Recomendaciones de herramientas o aplicaciones útiles en la computadora, programas para el bloqueo de carpetas, reforzar seguridad en su equipo, etc. | La Herramienta de eliminación de software malintencionado de Microsoft revisa equipos que usan Windows 7, Windows Vista, Windows XP, Windows 2000 y Windows Server 2003 en busca de infecciones con software malintencionado específico y común, como Blaster, Sasser y Mydoom, y contribuye a eliminar las infecciones detectadas. Cuando el proceso de detección y eliminación ha finalizado, la herramienta muestra un informe que describe el resultado, incluyendo, en su caso, qué malware se detectó y eliminó Microsoft presenta una versión actualizada de esta herramienta el segundo martes de cada mes, y en la medida en que sea necesario para responder a incidentes de seguridad. La herramienta está disponible en Microsoft Update , Windows Update y en el Centro de descarga de Microsoft . Nota La versión de la herramienta que proporcionan Microsoft Update y Windows Update se ejecuta en segundo plano y, a continuación, informa si se detectó alguna infección por malware. Para ejecutar esta herramienta más de una vez al mes, use la versión de esta página web o instale la versión disponible en el Centro de descarga. Dado que los equipos pueden parecer funcionar con normalidad cuando están infectados, es buena idea ejecutar esta herramienta con regularidad aunque su equipo parezca no tener ningún problema. También debe usar un software antivirus actualizado, como Microsoft Security Essentials, , para contribuir a proteger su equipo de otro malware. Para descargar la versión más reciente de esta herramienta, visite el Centro de descarga de Microsoft . cinco consejos de seguridad para usar una pc publica El uso de equipos públicos en bibliotecas, cibercafés, aeropuertos y centros de copiado resulta muy conveniente, más barato que comprar su propia notebook, y a veces incluso es gratis. Pero, ¿es seguro? Depende de usted. A continuación le ofrecemos cinco sugerencias para que pueda hacer uso de equipos públicos sin poner en peligro su información personal o financiera. 1 No guarde la información de inicio de sesión. Salga de los sitios Web presionando el botón o enlace de desconexión del sitio, en lugar de simplemente cerrar la ventana del explorador o introducir otra dirección. Así evitará que otros usuarios puedan acceder a su información. Hay muchos programas (especialmente programas de mensajería instantánea) con funciones de inicio de sesión automático que guardan su nombre de usuario y contraseña. Desactive esta opción para que nadie pueda iniciar la sesión con sus datos por equivocación (o de forma intencionada). 2 No deje el equipo desatendido mientras tenga información importante en la pantalla. Si necesita alejarse del equipo aunque sólo sea un momento, salga de todos los programas y cierre las ventanas que incluyan información importante. 3 Borre sus huellas. Cuando termine de usar el equipo público, borre todos los archivos temporales y su historial de Internet. Para hacerlo: 1. Una vez en Internet Explorer, haga clic en Herramientas y, a continuación, en Opciones de Internet. 2. En la ficha General, en Archivos temporales de Internet, haga clic en Eliminar archivos y, a continuación, en Eliminar cookies. 3. En la sección Historial, haga clic en Borrar historial. 4 Cuídese de los posibles curiosos. En la actualidad se habla con tanta frecuencia sobre cómo los piratas informáticos pueden escurrirse digitalmente en archivos personales, que tendemos a olvidar los métodos antiguos del entremetimiento. Cuando utilice su notebook en un lugar público, cuídese de los cursiosos que intentan mirar por encima de su hombro en el momento de introducir información importante como, por ejemplo, una contraseña. 5 No introduzca información importante en un equipo público. Las medidas citadas anteriormente proporcionan algo de protección contra los piratas informáticos casuales que utilizan la computadora pública que usted acaba de usar. Sin embargo, un ladrón inteligente puede haber instalado un software sofisticado en el equipo público que sirve para registrar cada tecla pulsada y enviar esta información al ladrón por correo electrónico. En este caso, el hecho de que no haya guardado su información o que haya borrado sus huellas satisfactoriamente es completamente irrelevante. El ladrón conseguirá acceso a la información. Si quiere estar protegido al cien por cien, evite el uso de información importante, como el número de su tarjeta de crédito o algún otro dato financiero, en equipos públicos. yo descubrí que en un cibercafé de mi ciudad (o!!! yo hiba mucho para allá(claro yo tengo mi computadora pero no tengo un juego de futbol y cuando viene mi primo vamos para alla)muchas veces) descubrí que el operador(dueño) tenia troyanos en las computadoras y cuando abres el messenger o algo el lo ve en su pc(aunque todas sean de el). Bloquear carpeta en Windows 7-Vista-XP Una manera fácil de ocultar y proteger una carpeta con contraseña. Aunque este método no es 100% seguro, puede evadir a un usuario promedio. Funciona tanto en Windows 7, Vista y XP. Voy a explicarles el paso a paso con una carpeta de ejemplo… 1. Crear una carpeta con el nombre Carpeta bloqueada. 2. Abrir el Bloc de Notas (Notepad) y pegar el siguiente texto: cls @ECHO OFF title Carpeta Privada if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK if NOT EXIST Privado goto MDLOCKER :CONFIRM echo Esta seguro que desea bloquear la carpeta (S/N) set/p "cho=>" if %cho%==S goto LOCK if %cho%==s goto LOCK if %cho%==n goto END if %cho%==N goto END echo Invalido. goto CONFIRM :LOCK ren Privado "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" echo Carpeta Bloqueada goto End :UNLOCK echo Ingrese el password para desbloquear la carpeta set/p "pass=>" if NOT %pass%== PASSWORD_VA_ACA goto FAIL attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Privado echo Carpeta desbloqueada exitosamente goto End : FAIL echo Password invalida goto end :MDLOCKER md Privado echo La carpeta privada se creo exitosamente goto End :End . En el código anterior, reemplazar la palabra PASSWORD_VA_ACA con la contraseña que queres bloquear la carpeta. Por ejemplo, si queres que el password sea 123456, la línea de código quedaría: if NOT %pass%== 123456 goto FAIL 4. Guardar en la carpeta creada en el paso 1 el archivo de texto en formato .bat (es decir, al final del nombre se debe escribir “.bat”), el nombre podría ser bloquear.bat. Para poder hacer esto asegurarse de cambiar Guardar como archivo a Todos los archivos (*.*). 1. En la carpeta creada en el paso 1, hacer doble clic en el archivo bloquear.bat y aparecerá una nueva carpeta llamada Privado, donde ponemos todo lo que queremos ocultar. 2. Luego de haber guardado todos los archivos para ocultar en la carpeta Privado hacemos doble clic en el archivo bloquear.bat de nuevo. Nos aparecerá una ventana de comandos donde se nos preguntará si queremos bloquear la carpeta Privado. Si tecleamos S la carpeta desaparecerá. 3. Para volver a ver la carpeta y acceder a los archivos ocultos, lo único que hay que hacer es doble clic en bloquear.bat e ingresar la contraseña que habíamos elegido en el paso 4. 8. Esto es todo! |
Blog Archive
-
▼
2012
(27)
-
▼
noviembre
(21)
- DIFERENCIA ENTRE ANTIVIRUS Y ANTISPYWARE
- ENFERMEDADES VIRTUALES
- Reglas de oro para evitar fraudes cibernéticos
- ¿Cómo proteger a nuestros niños de lo negativo de ...
- NIÑOS EN INTERNET, HERRAMIENTAS PARA VIGILAR SU NA...
- ¿Cómo proteger a nuestros niños de lo negativo de ...
- Cinco consejos básicos para un uso seguro de la we...
- El amor cibernético
- Mitos y verdades sobre el uso del celular
- Pagos Online?
- Tipos de Sistemas Operativos
- Bloquear carpeta en Windows 7-Vista-XP
- cinco consejos de seguridad para usar una pc publica
- Herramienta de eliminación de software malintencio...
- ¿QUE PELIGROS CORRE MI PC SI DESCARGO ARES?
- DERECHOS DE AUTOR EN INTERNET
- ANTIVIRUS, COMPRAR ENTRE VARIOS, COSTO VS CALIDAD
- DIFERENCIA ENTRE ANTIVIRUS Y ANTISPYWARE
- ASPECTOS BASICOS PARA CUIDADOS DE CONSOLAS DE VIDE...
- SOFTWARE PARA FOTOMONTAJE
- IMPORTANCIA DE LA TECNOLOGÍA EN LA ACTUALIDAD
-
▼
noviembre
(21)