Buscar este blog

viernes, 29 de enero de 2010

Configuracion sencilla para usar tu Blackberry como Modem

Las novedades son:

1) Ahora muestra el modelo de tu Blackberry en la seccion "Dispositivo Conectado" y a continuacion tu PIN como siempre.

Ahora muestra tu modelo de Blackberry

Ahora muestra tu modelo de Blackberry

2) Trae Modem IP que permite configurar la conexión automaticamente, solo debes elegir tu proveedor de servicio en una lista desplegable y listo, sin tanta complicacion como antes que habia que hacer una configuracion un poco engorrosa para algunos. Luego de configuardo el proveedor, al lado derecho esta la opcion "Conectar a Internet" la cual sin ningun reparo conecta de inmediato, una gran ventaja sobre la anterior version.

Continuar leyendo...

Configuracion facil para usar tu Blackberry como Modem

Configuracion sencilla para usar tu Blackberry como Modem

Debo dar gracias al gran amigo Armando Garcia quien me dio aviso.

Les dejo el link para aquellos que deseen bajarlo desde cero como yo que tuve que resetear mi laptop.

Descargar Aqui

Descarga Directa de nuestro servidor Click Aqui

Discusion en el Forum Click Aqui

OJOrecuerda siempre decir NO a la conexión en modo de “almacenamiento masivo” cuando conectas el teléfono a la computadora con su cable USB.

Si le dices NO, el telefono podrá ser usado como modem, en caso contrario solo funcionara como un pendrive o memoria removible y el desktop manager no lo podrá activar como “modem ip”.
Ahora, hago mi pregunta, yo tengo un 8330 CDMA y no encuentro cómo configurar esta conexión de modem ip para conectarme, pues en los telefonos GSM no pide login ni contraseña, pero si lo hace en los CDMA.
Alguien sabe la configuración correcta para usar esta versión del desktop manager con un telefono CDMA ???

GUIA 2

GUIA DOS

Esta es la guia de "Como configurar la Blackberry como modem para conectarte al internet desde tu Laptop/PC."

Para los usuarios de MAC tenemos una alternativa al final.

Lo primero que debes hacer es instalar el Blackberry Desktop Software también conocido como Desktop Manager "el programa que trae la Blackberry " en tu PC. Si no lo tienes lo puedes descargar dando un Click Aquí.

Luego de haber instalado el Blackberry Desktop Software, para ver si las cosas van saliendo bien, dirígete a Control Panel, luego Sistema, luego Modem, y verifica que el Desktop Software te instalara el "Modem estándar" como se muestra en la imagen. Si apareció, todo va bien. De lo contrario, conecta tu Blackberry y espera que el busque todos los drivers necesarios y vuelve a verificar que ya esté instalado el Modem Standard.

Ahora hay que configurar el "Modem" para que se pueda comunicar con la Blackberry. Abrimos el control panel y le damos doble click a Opciones de Teléfono y Modem o su similar dependiendo la versión de Windows que se esté corriendo. Vamos a la pestaña Módems, y damos un doble click a Standard Modem.

Luego vamos a la pestaña Avanzado y escribimos el comando siguiente en Comandos Extras

Para los usuarios de Claro: +cgdcont=1,"IP","internet.ideasclaro.com.do"

Para los usuarios de Orange: +cgdcont=1,"IP","orangenet.com.do"

Si tu operador no es Claro y/o Orange, debes conseguir el APN de tu proveedor mediante servicio al clientel.

t

Luego le damos OK/OK hasta cerrar todas las ventanas.

Ahora debemos configurar una nueva conexión a internet. Nos dirigimos de nuevo a control panel y le damos un doble click a Network and Sharing Center, luego seleccionamos "Configurar una conexión o red" de la parte izquierda de la pantalla. Luego, seleccionamos "Configurar una cuenta Dial-UP". Damos click a next. Después seleccionamos el Modem Standard y nos va a aparecer un cuadro para insertar algunos datos.

Numero de teléfono: *99#

El campo de usuario y contraseña lo dejamos vacio.

Antes de darle a conectar: Conectamos la Blackberry si aun no está conectada por el puerto USB y abrimos el Desktop Manager.

Luego que ya la Blackberry este detectada en el Desktop Manager, eso lo sabemos porque en una esquina sale el PIN de la Blackberry. Volvemos a la ventana de la conexión de Dial-UP

y le damos a conectar.

Luego de eso, ya nuestra PC está conectada a Internet mediante la Blackberry.

Notas extras:

* Algunos usuarios de Claro deben utilizar en el APN: internet-vpn.ideasclaro.com.do en vez de lo que dice la guía.

* Algunos usuarios de Claro deben utilizar nombre de usuario: mdn@modem.vzdr3g.com y contraseña: vzw.

* Algunos usuarios de Claro deben utilizar nombre de usuario: numerodetelefono@modem.vzdr3g.com y contraseña: vzw.

USUARIOS DE MAC

Los usuarios de MAC han presentado todo tipo de inconvenientes para utilizar la BlackBerry como modem. Por lo que le vamos a hacer la vida más facil. Existe un programa que se llama Tether Berry que actualmente esta en BETA para MAC. Este programa es muy fácil, solo instalan un programa en la BlackBerry y otro en la MAC y caso resuelto. Pueden descargar el Beta dando un CLICK AQUI. Luego de que se termine el BETA tienen que comprar la aplicación, considero que esta bien ya que es un pago único.

Pero los que saben un poco de MAC pueden hacerlo sin tener que pagar..
Para ver la guia de RIM de como configurar la MAC da un CLICK AQUI.
Tambien nuestro Amigo Jean hizo un excelente aporte a los usuarios de MAC.
Entonces, adicional a la guia de RIM, lee la guia de Jean AQUI.

---------------------------------------------------------------
Blackberry Adicto.

eyedol_52

COMO UTILIZAR TU BLACKBERRY COMO MODEM PARA CONECTAR TU PC A INTERNET

Ahora tenemos DOS Guias para los usuarios para que conecten sus Laptop a Internet, entonces, vamos a mencionarlas en este artículo. Para los usuarios de MAC tenemos unas alternativas al final del artículo.

GUIA UNO

Uno de los muchos problemas que tienen los usuarios es que por alguna razón u otra no pueden aprovechar una de las ventajas más grande que tiene la BlackBerry; que es utilizarla para conectar su PC a internet con la BlackBerry como modem.
Esta función que tienen muchas BlackBerry es ideal para usuarios que tienen laptop, los cuales no importa donde se encuentren, pueden conectarse a internet y el único requisito que necesitan es que tengan cobertura del teléfono en su BlackBerry.
Existen varios métodos para conectar la PC a internet con la BlackBerry. Pero en este artículo vamos a tratar la “última” forma para hacerlo, la cual es una cosa que cualquiera puede hacer y configurar de una forma súper fácil.
Nuestros queridos amigos de RIM están trabajando en el Desktop Manager 5.0.1+, el cual nos da una herramienta nueva que nos sirve para los fines de este artículo. Entonces vamos a mencionar los pasos para conectarse a internet utilizando la BlackBerry como Modem en el nuevo Desktop Manager 5.0.1.
Lo primero que debes hacer es descargar la versión 5.0.1 del Desktop Manager. Esta versión aun no es oficial de RIM, pero la versión filtrada puede ser descargada de AQUÍ o AQUÍ. Luego que descargas la aplicación, procedes a instalarla. Ahora luego que el programa está instaldo procedemos.
1ro. Conecta tu BlackBerry a la Computadora y ejecuta el Desktop Manager. Ahora el DM tiene una opción nueva llamada IP MODEM, damos un clic donde dice IP Modem.


Clic para ampliar
2do. Ahora lo que tenemos que hacer es seleccionar un perfil el cual vamos a utilizar para conectarnos. En la parte izquierda en Connection Settings damos un clic en Configure para hacer esto.

Clic para ampliar

4to. Nos va a salir un dialogo. Damos un Clic en Connection profile para visualizar la lista de proveedor de servicios de telefonía y buscamos nuestro proveedor. Para República Dominicana los proveedores serian Claro República Dominicana y/o Orange Dominicana. Luego de que seleccionamos nuestro proveedor de servicio damos un clic al cotejo “Keep an IP Modem connection after the BlackBerry Desktop Manager is closed” y luego damos un clic a OK.

clic para ampliar
Nota: En caso de que no esté nuestro proveedor en la lista desplegable: En caso de que no aparezca tenemos que crear un nuevo perfil. Esto lo hacemos dando un clic en Add Custom Profile y aquí escribimos el nombre de nuestro proveedor (ejemplo: CLARO) y damos un clic en Add Profile. Luego se abre para introducir nuestros datos manualmente. Lo único que necesitamos es el APN de nuestro proveedor de servicio. Si no sabemos cuál es el APN podemos llamar a servicio al cliente para que nos den la información. Introducimos el APN donde dice Access Point, luego damos un clic en el cotejo que dice “Keep an IP Modem connection after the BlackBerry Desktop Manager is closed”. Ahora damos un clic en SAVE y luego otro clic en OK.
5to. Ahora lo único que tenemos que hacer es dar un clic en el Botón Connect.

clic para ampliar
6to. Nos va a salir un dialogo que nos informa que vamos a iniciar la conexión IP Modem. Nos avisa que ciertas compañías cobran EXTRA por hacer este tipo de conexiones. (Orange Dominicana cobra extra, Claro República Dominicana no cobra extra). Entonces, podemos seleccionar que no nos vuelva a presentar este dialogo dando un clic en el cotejo y luego le damos a continue. Van a salir unas cuantas barras y mensajes y si todo está bien configurado va a presentar que la PC está conectada.
clic para ampliar
Y ya tenemos internet. ¡Así de fácil!
Notas Extras: Luego de que la configuración ya esté funcionando, el programa nos crea una conexión DIAL UP en nuestro panel de control, por lo que si queremos hacerlo de una forma más rápida solo tenemos que ir ahí y damos un clic para conectar. Debes SIEMPRE tener el Desktop Manager y/o el BlackBerry Device Manager Corriendo antes de darle a conectar para que no de ERROR la conexión

jueves, 21 de enero de 2010

Las 10 contraseñas a evitar en Interne

Un estudio que involucró el análisis de 32 millones de contraseñas en internet, que recientemente habían quedado expuestas tras el ciberataque al sitio Rockyou.com, identificó las diez claves electrónicas utilizadas por los usuarios más vulnerables a la piratería informática.

El objetivo fue identificar las claves personales más comunes empleadas por los consumidores y los administradores de las páginas en internet, para que las eviten cuando utilicen las redes sociales o los sitios de comercio electrónico.

La contraseña más común es 123456, pero hay toda una lista de las más vulnerables: 123456, 12345, 123456789, password, iloveyou, princess, rockyou, 123456, 12345678, abc123.

Peligros

El director técnico de Imperva, Amichai Shulman, señaló que: "Todos necesitamos entender lo que implica la combinación de contraseñas o passwords débiles en el mundo actual de ciberataques automáticos: con un esfuerzo mínimo, un hacker puede tener acceso a una nueva cuenta cada segundo ó 1.000 cuentas cada 17 minutos".

"El problema ha cambiado muy poco en los últimos 20 años", indicó Shulman. "Es hora de que tomemos en serio la seguridad de nuestras contraseñas electrónicas. Es un paso importante y primordial en el campo de la seguridad de datos e información en internet", afirmó.

Previamente, Carole Theriault de la firma de seguridad en internet Sophos le dijo al reportero del área de Tecnología de la BBC, Jonathan Fildes, que "obtener acceso a una contraseña pude darle acceso a alguien a muchas cosas".

La gente debe cambiar sus contraseñas en las diferentes páginas de internet que utiliza", añadió.

Un reciente informe preparado por Sophos indicó que alrededor del 40% de la gente tenía la misma contraseña para todas las páginas web que visitaban.

"La gente necesita diferenciar entre tener una cuenta bancaria en internet y hacer una reservación en línea de entradas para el cine".

Seguridad: Recomendamos usar Internet Explorer 8 con máximo nivel de protección

Desde ayer hemos confirmado la presencia en Internet de intentos incipientes de robo de información y toma de control de computadores, dirigidos principalmente a empresas.

Si bien no se han reportado casos de este problema en Latinoamérica, recomendamos a todos nuestros clientes usar la versión más reciente de nuestro navegador, Internet Explorer versión 8, el cual provee la mitigación más efectiva a este problema. La versión 8 de Explorer puede descargarse gratuitamente desdeaquí. Para verificar que versión de Explorar tiene en uso, cargue la "e" y revise el menú de Ayuda/Acerca de Internet Explorer.

Como una precaución adicional ante los incidentes reportados ayer, una vez en uso la versión 8 recomendamos fijar al máximo el nivel de seguridad de Internet en el menú Herramientas/Opciones de Internet/Seguridad. Esto lo protegerá efectivamente del problema de seguridad reportado ayer como “Aviso de Seguridad 979352” o alternativamente como “Ciberataque chino” o “Ataque a Google”.

Al mismo tiempo estamos trabajando en una actualización de seguridad para Internet Explorer que protegerá a todas las versiones del navegador empezando desde la versión 6. A todos nuestros clientes, si tienen problemas de seguridad o creen tenerlos, les pedimos que por favor se comuniquen con nosotros de manera gratuita a través de nuestro centro de atención al cliente enhttp://support.microsoft.com/contactus.

Para más información sobre actualizaciones, visite Microsoft Security Research Center (MSRC).

No dude en ponerse en contacto con Microsoft y también puede visitar mi blog:http://blogs.technet.com/seguridad o podrá encontrar más información disponible en:

http://www.microsoft.com/latam/technet/seguridad/default.aspx

http://www.microsoft.com/latam/technet/seguridad/boletines.aspx

http://www.microsoft.com/latam/technet/seguridad/alertas.aspx

http://www.microsoft.com/latam/technet/seguridad/alerta/979352.mspx

Herramienta Eliminación de Software Malicioso:http://www.microsoft.com/latam/seguridad/malwareremove/default.mspx

http://www.microsoft.com/latam/seguridad/malwareremove/families.mspx

Contenido Adicional:

http://www.microsoft.com/latam/protect/default.mspx

PROTEGE TU ORDENADOR DE ATAQUES Y VIRUS

El motivo de escribir este apartado dedicado a la seguridad es porque últimamente estoy detectando cierta actitud paranoica por parte de muchos usuarios, con eso no quiero decir que haya que tomar ciertas medidas de protección, pero antes de pasar a ver esas medidas me gustaría haceros alguna reflexión.

Los llamados Hackers son personas que han pasado muchos años aprendiendo programación y se han machacado horas y horas para poder detectar las vulnerabilidades de un sistema, para esos Hackers nosotros, los simples usuarios de un ordenador no somos una victima que merezca la pena la perdida de su tiempo. Así que es muy difícil que un hacker pierda el tiempo en fastidiar el PC a algún usuario ya que no le reporta beneficio alguno, Para ellos sus presas son empresas de Soft, Bancos, Organismos Oficiales, Militares, Policía etc.

Estos últimos años debido a la proliferación de los Ordenadores Personales y que cualquier persona tiene acceso a alguno de estos aparatos han surgido una serie de individuos (por llamarlos de algún modo) llamados Lamers, estos Lamers si que aprovechan todas las herramientas que tienen a su alcance (Virus, Troyanos, Spywares, Sniffers, Etc) para fastidiar al prójimo, porque es el único benficio que pueden obtener , el fastidiar por fastidiar. Aunque la mayoría de ellos no tienen demasiados conocimientos de informática o programación, así que el defendernos de ellos suele ser mas fácil.

A continuación os definiré algunos de los términos que mas se suelen usar en estos temas:

Definiciones de virus, troyanos ,spyware

Para protegernos de todos estos programas informáticos que nos pueden atacar a nuestro ordenador tenemos tres herramientas que suelen ser bastante valiosas y que se complementan bastante bien entre ellas:

Instalar un Antivirus, el propio nombre lo dice, detecta virus y troyanos en nuestro ordenador, el antivirus debe de estar configurado para que analice todo lo que entre en nuestro equipo, ya sea a través de archivos descargados, correo electrónico o navegando por Internet. Es muy importante que el antivirus este constantemente actualizado, la mayoría de los que hay en el mercado se actualizan solos continuamente. No voy a decir ninguna Marca de antivirus ya que hay muchos y buenos, elegir el que mas os guste

También es aconsejable instalar un Firewall, Windows XP trae su propio Firewall y ya tenemos una sección donde explicamos como configurarlo, si no os gusta el FIREWALL de Windows podéis instalar otro cualquiera que hará la misma función. La misión fundamental del Firewall es bloquear o permitir el trafico por los puertos de nuestro ordenador según este configurado.

Y por ultimo os aconsejo que os instaléis un programa que detecte y elimine los Spywares, son programas muy sencillos de usar y los podéis encontrar gratis en la red, yo suelo usar el Ad-aware lo podéis bajar gratis de Lavasoft (pincha sobre el enlace para entrar en la pagina oficial y descargarlo)

LAVASOFT

Como ultimo consejo ser prudentes a la hora de recibir archivos de extraños, nunca se sabe quien esta al otro lado de la computadora, así que no aceptéis nada de dudosa procedencia, y cuidado con lo que os envían los amigos ellos podrían estar infectados sin saberlo e infectaros a vosotros también, así que antes de ejecutar nada, revisarlo con vuestro antivirus.

Espero que estos consejos os puedan ayudar y os eviten males mayores

PROTEGE TU ORDENADOR DE ATAQUES Y VIRUS

El motivo de escribir este apartado dedicado a la seguridad es porque últimamente estoy detectando cierta actitud paranoica por parte de muchos usuarios, con eso no quiero decir que haya que tomar ciertas medidas de protección, pero antes de pasar a ver esas medidas me gustaría haceros alguna reflexión.

Los llamados Hackers son personas que han pasado muchos años aprendiendo programación y se han machacado horas y horas para poder detectar las vulnerabilidades de un sistema, para esos Hackers nosotros, los simples usuarios de un ordenador no somos una victima que merezca la pena la perdida de su tiempo. Así que es muy difícil que un hacker pierda el tiempo en fastidiar el PC a algún usuario ya que no le reporta beneficio alguno, Para ellos sus presas son empresas de Soft, Bancos, Organismos Oficiales, Militares, Policía etc.

Estos últimos años debido a la proliferación de los Ordenadores Personales y que cualquier persona tiene acceso a alguno de estos aparatos han surgido una serie de individuos (por llamarlos de algún modo) llamados Lamers, estos Lamers si que aprovechan todas las herramientas que tienen a su alcance (Virus, Troyanos, Spywares, Sniffers, Etc) para fastidiar al prójimo, porque es el único benficio que pueden obtener , el fastidiar por fastidiar. Aunque la mayoría de ellos no tienen demasiados conocimientos de informática o programación, así que el defendernos de ellos suele ser mas fácil.

A continuación os definiré algunos de los términos que mas se suelen usar en estos temas:

Definiciones de virus, troyanos ,spyware

Para protegernos de todos estos programas informáticos que nos pueden atacar a nuestro ordenador tenemos tres herramientas que suelen ser bastante valiosas y que se complementan bastante bien entre ellas:

Instalar un Antivirus, el propio nombre lo dice, detecta virus y troyanos en nuestro ordenador, el antivirus debe de estar configurado para que analice todo lo que entre en nuestro equipo, ya sea a través de archivos descargados, correo electrónico o navegando por Internet. Es muy importante que el antivirus este constantemente actualizado, la mayoría de los que hay en el mercado se actualizan solos continuamente. No voy a decir ninguna Marca de antivirus ya que hay muchos y buenos, elegir el que mas os guste

También es aconsejable instalar un Firewall, Windows XP trae su propio Firewall y ya tenemos una sección donde explicamos como configurarlo, si no os gusta el FIREWALL de Windows podéis instalar otro cualquiera que hará la misma función. La misión fundamental del Firewall es bloquear o permitir el trafico por los puertos de nuestro ordenador según este configurado.

Y por ultimo os aconsejo que os instaléis un programa que detecte y elimine los Spywares, son programas muy sencillos de usar y los podéis encontrar gratis en la red, yo suelo usar el Ad-aware lo podéis bajar gratis de Lavasoft (pincha sobre el enlace para entrar en la pagina oficial y descargarlo)

LAVASOFT

Como ultimo consejo ser prudentes a la hora de recibir archivos de extraños, nunca se sabe quien esta al otro lado de la computadora, así que no aceptéis nada de dudosa procedencia, y cuidado con lo que os envían los amigos ellos podrían estar infectados sin saberlo e infectaros a vosotros también, así que antes de ejecutar nada, revisarlo con vuestro antivirus.

Espero que estos consejos os puedan ayudar y os eviten males mayores.

domingo, 17 de enero de 2010

Quitar virus del MSN messenger: espero q te gusten las fotos

últimamente mucha gente os intenta mandar un archivo de fotos sospechoso. Se trata de un virus muy bien hecho que se expande gracias a la poca información de mucha gente que usa el msn messenger. Con aceptar este archivo y ejecutarlo ya estás infectado.
El virus lo han hecho de modo que te muestra unos mensajes imposibles de distinguir de tu contacto del messenger, por lo tanto, si no lo conoces bien, aceptas el virus cual borrego que va al matadero. Sinceramente me parece algo muy inteligente lo de aplicar ingeniería social en este caso.

Un ejemplo de lo que te pone el virus es:

Holaespero q te gusten las fotos ;me las hice ayer y(aqui aparece para aceptar el archivo “fotos_posse.zip”)  o  ey mira te mando unas fotos que me hice ayer

Ante la cantidad de gente que me ha pedido que se lo quite por mi calidad de ingeniero informático he decidido poner aqui la solución que he visto en este foro :

1 - Cerrad el MSN.

2 - Entrad aquí y descargaos el programa:http://www.dougknox.com/xp/utils/xp_taskmgrenab.htm

Luego lo descomprimis y lo ejecutais.( El ejecutable es 1 icono de 1 navaja multiusos). Una vez dentro, seleccionais enable task manager y le dais a apply :

user posted image

Ya podeis entrar en el Administrador de Tareas(ver los procesos), con “control+alt+supr”. Dentro, según los usuarios, a algunos les sale “yo_posse_007″ a otros “SP2.EXE”(mi caso) y a otros “Proyecto 1″ (a mi también me aparecía este en el registro pero no en el administrador de tareas). Pues finalizais la tarea del que veais. Con esto el Virus ya no estará operativo, pero aún lo tendreis en el ordenador.

3- Luego vais a Inicio-BUSCAR-todos los archivos o carpetas y buscais los tres de arriba(yo_posse_007.jpg.exe, SP2.EXE, Proyecto 1) así como “fotos_posse”. (De uno en uno). En cuanto los vayais encontrando, los borrais.

4 - Luego los borrais en el registro, para ello le dais a “Inicio-Ejecutar (Escribís dentro “regedit.exe”) una vez dentro de ahí, arriba le dais a Edición y luego a buscar, y volveis a escribir los 3 archivitos. Buscad también fotos_posse. (De uno en uno). Si os encuentra alguno, lo borrais.

5 - Actualizad antivirus y pasadlo.

Eso es todo, espero que os funcione. No soy ningún experto . Es un poco explicación de Barrio Sesamo.


ACTUALIZACIÓN:

Para los que siguiendo el metodo anterior aún tengais el virus (Raro).

En zonavirus han sacado una herramienta de desinfección para este virus (entre otros). Para desinfectar por este método:

1.- Descargar los programas EliStarA y EliTriip.

2.- Iniciar Windows XP en modo seguro. Para ello reiniciamos el ordenador y pulsamos F8 hasta que aparezca un menú, seleccionamos en él la opción Modo seguro.

3.- Ejecutamos EliStarA.

4.- Ejecutamos EliTriip.

5.- Reiniciamos el PC normalmente.

PD. Para los que tengais varias cuentas de usuarios en el ordena debeis hacerlo desde la cuenta principal.

Evitar ser hackeado

Hay varias formas de "hackear" (uso el nombre porque se ha generalizado.. aunque no sea el termino correcto), pero todas te quitan tu clave de alguna forma.

Siempre habrán formas de engañarte para obtener tu contraseña, y siempre habrán formas de evitarlo.

Algunos usan programas en una Computadora, que guardan todo lo que escribes
(llamados KEYLOGGERS).. por eso el uso de la computadora que usas para colocar claves tiene que ser de confianza.
Por ejemplo, si yo tengo el programa en mi computadora... puedo invitar a todos mis amigos a que entren sus correos... si ellos lo hacen, todo quedará guardado en mi ordenador
(PC).

Algunos intentan instalar el programa en tu computadora... enviándote archivos que aparentan ser fotos, documentos, etc.. pero en realidad son troyanos.
(programas que al modo 'caballo de troya' se quieren meter en tu computador, y luego guardan todo lo que escribes... y cada cierto tiempo.. envían todo lo que tienen guardado a una dirección de correo, sin que te des cuenta)... así que piensa dos veces antes de aceptar archivos.

Hay programas que son IDÉNTICOS al msn, que al intentar entrar a tu cuenta te dan un mensaje de error, y una persona ingenua, cree que se equivocó al insertar su contraseña, una vez aceptado el mensaje de error el programa carga el verdadero msn, así podemos entrar a nuestra cuenta con confianza sin saber que ya tienen nuestra contraseña.

RECOMENDACIONES:
La que personalmente considero la REGLA DE ORO:
Un usuario, solo tiene que ingresar su clave UNA SOLA VEZ.. y esa vez es cuando quieres entrar a tu correo.

Si estas leyendo un correo, y de alguna forma te envía a una página que te pide que metas tu clave de nuevo
(normalmente estas paginas son idénticas a la página en la que normalmente colocas tu password) cierra la ventana e ingresa nuevamente a tu correo, y continua con lo que estabas haciendo.

La única forma por la que tu correo puede volver a pedirte tu clave, es por si deseas cambiar algo, como por ejemplo tus datos o contraseña
(y nunca cuando quieres abrir una tarjeta que te enviaron).

Cambia periódicamente tu contraseña.

Ten una contraseña para cuentas muy personales como correos, y otra contraseña para cuentas menos importantes, como foros y cosas menos conocidas
.
--

sábado, 16 de enero de 2010

Sintomas de infeccion con troyanos

Aparición y/o desaparición de archivos.
- Ralentización del sistema.
- Aparición de archivos temporales sin justificación.
- Bloqueos continuos del PC.
- Reinicios continuos del PC.
- Inicialización/Finalización de programas sin justificación.
- La bandeja del CD se abre/cierra sin motivo alguno.
- El teclado deja de funcionar.
- Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad.
- El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo.
- Ejecución de sonidos sin justificación.
- Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante).
- Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%patch.exe%windir%KeyHook.dll-, path por defecto del NetBus 1.X).
- Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" -Este podría ser ya es un síntoma muy claro de una infección de troyano.

Evitar spywares y programas espias

Cómo evitar el spy-ware, o programas espía
La protección de la privacidad se ha convertido en una de las máximas preocupaciones de los usuarios a la hora de navegar por Internet. Sin embargo, al mismo tiempo, cada vez es mayor el interés por conocer datos que permitan identificar a cada internauta, sobre todo con propósitos comerciales. La mayoría de las empresas consiguen los detalles de clientes potenciales a través de prácticas totalmente transparentes y legales, aunque, como en todo, hay excepciones. Existen usuarios maliciosos y compañías de ética bastante dudosa que se afanan por conseguir la mayor cantidad de información confidencial posible sin importarles el procedimiento a seguir para ello.

Ello propició el nacimiento de los llamados programas espía, o spy-ware, aplicaciones diseñadas para conseguir datos de los usuarios sin que estos se percaten de su presencia. Un spy-ware oculto en un sistema puede llegar a elaborar un perfil muy concreto del usuario habitual de un ordenador, mostrando, por ejemplo, sus preferencias en cuanto a tipo de páginas web que visita, tiempo que navega, su equipo de fútbol favorito e incluso, en un caso extremo, su religión o sus preferencias sexuales. Es evidente, por tanto, que la presencia de spy-ware en un ordenador constituye una intromisión en la privacidad del usuario que no debería ser consentida en ningún caso.

Muchas veces los datos recogidos son vendidos a terceros, que llegan a pagar importantes sumas por ellos. Así, nos encontramos ante una práctica que constituye un lucrativo negocio y que, por tanto, augura que la proliferación de spy-ware lejos de remitir, irá en aumento.

Debe tenerse en cuenta que el spy-ware se instala en los ordenadores con suma facilidad. Son muchos los usuarios que, tras un análisis exhaustivo de su sistema, se sorprenden del número de programas de este tipo que encuentran.

La forma más común en que el spy-ware llega a los ordenadores es a través de programas que aparentemente no tienen ninguna peligrosidad. Pueden ser aplicaciones freeware, shareware, o demos de cualquier tipo. Y lo peor de todo es que el que una descarga contenga o no spy-ware no depende tanto de si el archivo a descargar es fiable o no, sino de dónde se descarga. De hecho, puede darse el caso de que aplicaciones conocidas y libres de toda sospecha hayan sido manipuladas para contener un programa espía. Esta manera de ocultarse en el interior de programas no sospechosos permite que, al mismo tiempo que el usuario instala la aplicación de acaba de descargar, lo haga el programa espía.

Cómo protegerse contra el spy-ware
- Realice descargas desde Internet solamente a través de sitios web fiables, evitando hacerlo desde páginas web de origen dudoso, sea cual sea la aplicación o archivo a descargar.

- Preste atención a los textos de las distintas ventanas que aparecen durante la instalación de los programas. Algunos spy-ware muestran una ventana pidiendo su consentimiento para ser instalados en los sistemas, si bien lo hacen mezclándose entre las pantallas de instalación de aplicaciones que no tienen ninguna relación con el software espía.

- Instale un antivirus en su sistema, asegurándose de que también detecta y elimina spy-ware. Por otra parte, existen algunas aplicaciones dedicadas exclusivamente a esta tarea, si bien lo más aconsejable es combinarlas con una adecuada protección contra virus.

- Proteja con un firewall (hardware o software) sus conexiones a Internet. De esta manera, aunque tenga algún spy-ware que esté recogiendo información en su sistema, no podrá enviarla fuera del equipo ya que para ello suelen emplear puertos de comunicaciones desprotegidos

Abrir manualmente puertos en el servidor de seguridad de Windows XP

Cómo abrir manualmente puertos en el Servidor de seguridad de conexión a Internet en Windows XP
La información de este artículo se refiere a…
Este artículo se publicó anteriormente con el número E308127
RESUMEN
Este artículo contiene los pasos para abrir manualmente puertos en el Servidor de seguridad para conexiones de Internet (ICF) en Windows XP.
MÁS INFORMACIÓN
Algunos programas pueden requerir potencialmente puertos que tengan que ser abiertos manualmente para que puedan funcionar correctamente cuando se utiliza ICF en el equipo local o en el equipo de puerta de enlace. Puede que tenga que utilizar este procedimiento si existe un servicio que se está ejecutando en un equipo que tenga el ICF habilitado y que usted desee poner a disposición de los usuarios en Internet.

NOTA: la configuración real del puerto varía de un programa a otro.

Para abrir un puerto de forma manual:
1. Haga clic en Inicio y, a continuación, en Mis sitios de red.
2. Bajo Tareas de red, haga clic en Ver conexiones de red. (También puede hacer clic con el botón secundario del mouse (ratón) en Mis sitios de red y, a continuación, en Propiedades).
3. Haga clic con el botón secundario del mouse (ratón) en la conexión que desee utilizar para Internet y, a continuación, haga clic en Propiedades.
4. Haga clic en la ficha Opciones avanzadas y, a continuación, en Configuración.

NOTA: si el botón Configuración no está disponible, el ICF no está activado en esta conexión y no necesita abrir ningún puerto (ya están todos abiertos).
5. Haga clic en Agregar para abrir un nuevo puerto.
6. Escriba un nombre descriptivo en el cuadro Descripción, por ejemplo, uso compartido de archivos: puerto 445 .
7. Escriba 127.0.0.1 en el cuadro Nombre o dirección IP del equipo que sirve de host a este servicio en su red.

NOTA: puede especificar una dirección IP de un equipo interno; sin embargo, en la mayoría de los casos utilizará 127.0.0.1.
8. Escriba el número de puerto en los cuadros Puerto externo y Puerto interno. En la mayoría de los casos el número es el mismo.
9. Haga clic en TCP o en UDP y, a continuación, haga clic en Aceptar.
10. Repita este proceso para cada puerto que desee abrir.
Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
283673 Cómo habilitar la función Servidor de seguridad de conexión a Internet en Windows XP

Anonimo

Envia este post a un amigo!

Agregar a mis favoritos!
Posts del usuario: 287
Puntuación: 0 de nivel
Ver mas post de Anonimo
Enviar Puntos al autor!


Enviado Por:
Anonimo
Cantidad de visitas:
3265
Creado el:
16/04/2008
Categoria:
Ruta:
Inicio->

Seguridad-De-Windows

- > Abrir manualmente puertos en el servidor de seguridad de Windows XP