este es un espacio creado para ti, dedicado a darte informacion basica sobre el como cuidar y mejorar el rendimiento de tu equipo de computo.
martes, 30 de octubre de 2012
domingo, 14 de octubre de 2012
Deep Freeze
Deep Freeze
Deep Freeze es un software que se clasifica como de tipo "reinicie y restaure".
Funcionamiento: Deep Freeze es un controlador que protege la integridad del disco duro redirigiendo la información que se va a escribir en el disco duro o partición protegida, dejando la información original intacta. Las escrituras redirigidas desaparecen cuando el sistema es reiniciado, restaurando el equipo a su estado original. Esto permite a los usuarios realizar cambios originales en el equipo, por ejemplo para probar cambios potencialmente inestables o malignos, sabiendo que al reiniciar el sistema volverán a desaparecer.
Para realizar cambios el sistema se debe descongelar, desactivando Deep Freeze, de forma que los siguientes cambios sean permanentes.
Deep Freeze puede restaurar ciertos daños provocados por malware y virus ya que tras el reinicio cualquier cambio hecho por el software malicioso debería quedar eliminado del sistema al ser revertido al estado original (junto con cualquier otro tipo de modificaciones que se hayan hecho). Sin embargo, esto no impide que un virus ó malware se desarrolle mientras que no se reinicie el sistema, ó que el virus afecte a una partición que no esté protegida, o que se coloque en el registro del Deep Freeze como archivo que estaba previamente en el sistema
Características: Deep Freeze puede dejar un disco duro o partición en dos estados:
- Congelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, en cuanto se reinicie volverá al estado en el que activó la protección. Un ejemplo para esta partición es la que contenga el sistema operativo.
- Descongelado: Este estado es aquel en el que sea cual sea el cambio que se realice en el sistema, éste será efectivo. Un ejemplo para una partición en este estado es la que almacenará los datos con los que trabaja el usuario.
Deep Freeze es compatible con las siguientes versiones de Windows: 2000, XP, Vista y 7. Es compatible con MAC OS X, específicamente con Tiger, Leopard, Snow Leopard y Lion, y cuenta con una versión para SUSE Linux Enterprise Desktop (SLED).
Como se instala el Deep Freeze
1.Inserte el CD-ROM incluido en el paquete multimedia en la unidad de CD-ROM.
2.Seleccione Instalar/Desinstalar Deep Freeze 6 Standard en la ventana que aparece en el escritorio.
Si Deep Freeze fue descargado por medio de Internet, haga doble clic en el archivo DF6Ent.exe para comenzar el proceso de instalación.
Aparecerá la siguiente pantalla:
3.Seleccione las unidades que desea congelar en la lista que se muestra. Se recomienda congelar todas las unidades.
4.Haga clic en Instalar para dar comienzo a la instalación.
Siga los pasos indicados a continuación. Lea y acepte el contrato de licencia. Se instala Deep Freeze y se reinicia la estación de trabajo
2.Seleccione Instalar/Desinstalar Deep Freeze 6 Standard en la ventana que aparece en el escritorio.
Si Deep Freeze fue descargado por medio de Internet, haga doble clic en el archivo DF6Ent.exe para comenzar el proceso de instalación.
Aparecerá la siguiente pantalla:
3.Seleccione las unidades que desea congelar en la lista que se muestra. Se recomienda congelar todas las unidades.
4.Haga clic en Instalar para dar comienzo a la instalación.
Siga los pasos indicados a continuación. Lea y acepte el contrato de licencia. Se instala Deep Freeze y se reinicia la estación de trabajo
Aqui se puede descargar el Deep Freeze
viernes, 12 de octubre de 2012
TESTER DE MEMORIA RAM
El
tester es un programa cual tiene la
función de reparar de manera
analógica ya sea con solo buscar posibles errores y los procesos innecesarios
cargados en la memoria RAM.
Muchas
veces son datos antiguos que ya utilizaron y que no han liberado el espacio en
memoria que habían utilizado.
Esta clase de procesos que no se optimizan automáticamente tienden a mermar el
rendimiento óptimo del equipo, sin embargo con ciertas aplicaciones se pueden
optimizar, terminar, o liberar esos recursos que utilizan ciertos procesos, con
el fin de tener un sistema más ágil.
Ejemplo de un tester:

WinRAR
WinRAR es uno de los mejores compresores de ficheros. Todo un histórico dentro del mundo del software que ha sabido renovarse y crecer adaptándose a las nuevas necesidades.
¿Qué es WinRAR?
WinRAR crea y descomprime archivos en los formatos más populares (ZIP y RAR) y también es capaz de descomprimir archivos creados en otros formatos, con lo que si tienes WinRAR instalado no necesitarás ningún otro descompresor.
Para tu comodidad, WinRAR se integra perfectamente en el Explorador de Windows. En él aparecerán varias opciones para que puedas usar WinRaR con mayor comodidad.
WinRAR no se centra en un único formato ni se estanca en los que ya tiene, sino que añade nuevos formatos versión tras versión. También añade mejoras importantes, como el uso de los nuevos procesadores de doble núcleo en los cálculos de compresión y descompresión.
WinRAR permite también la creación de archivos ZIP de tamaño ilimitado y multi-volumen (en varias partes), el soporte para Unicode en ZIP, opciones de sincronización y un mejor rendimiento.
Definitivamente, por velocidad, flexibilidad, y efectividad, WinRAR es un compresor de archivos imprescindible.
pagina para descargar:
http://winrar.softonic.com/
pagina para descargar:
http://winrar.softonic.com/
ThreatFire:
Una nueva forma de luchar contra los virus y los programas espía.
¿Cómo protege ThreatFire mi equipo?
Cuando utiliza su equipo, los programas se ejecutan en un segundo plano indicándole a su equipo lo que tiene que hacer. La tecnología ActiveDefense de ThreatFire controla esos programas y analiza sus acciones.
Cuando ActiveDefense detecta una actividad maliciosa o sospechosa, la detiene inmediatamente y aísla el programa problemático antes de que pueda dañar su equipo o poner en peligro su confidencialidad.¿Cómo gestiono ThreatFire?
El panel de control de ThreatFire es donde puede comprobar su estado de seguridad y acceder a otras características del programa como el analizador de elementos ocultos con rootkit y Herramientas avanzadas. Visite el Centro de control de amenazas para "deshacer" o modificar sus decisiones para permitir o denegar la actividad del sistema y para gestionar sus elementos en cuarentena.
Nos hemos esforzado para que sea claro y sencillo de modo que todo resulte fácil de entender.
¿Qué sucede cuando ThreatFire detecta una amenaza?
Cuando ThreatFire detecta un ataque a su equipo de una amenaza conocida, lo detendrá inmediatamente y aislará el malware de forma permanente. Aparecerá una ventana de aviso para confirmar que ThreatFire ha evitado el ataque.Todo lo que tiene que hacer es pulsar el botón "Continuar" para volver a lo que estaba haciendo cuando se produjo el ataque.
¿Qué sucede cuando ThreatFire detecta un "Proceso con peligro potencial"?
Si detecta una actividad que podría ser un ataque, inmediatamente suspenderá el proceso sospechoso y le avisará de que su equipo está en peligro.Lea la información que le proporciona ThreatFire para decidir si quiere Permitir o Poner en cuarentena el proceso. Haga clic en el enlace "Detalles técnicos" para ver el archivo y los elementos de registro que se pondrán en cuarentena si le dice a ThreatFire que ponga en cuarentena la amenaza. Haga clic en el enlace "Más información sobre esta amenaza" para obtener información adicional que le ayude a tomar su decisión. Pídale a ThreatFire que recuerde su decisión marcando la casilla "Recordar esta respuesta".
¿Qué sucede cuando ThreatFire detecta adware?
Algunas aplicaciones no son claramente buenas o malas, sino que pueden considerarse dudosas. ThreatFire considera estos programas como "Posibles aplicaciones no deseadas" o PUA (por sus siglas en inglés). Las PUA pueden incluir adware, herramientas del administrador del sistema u otro tipo de programas.Aunque todo el adware se diseña para mostrarle anuncios en algún formato, a veces se incluye con otros programas que puede desear. Está en sus manos elegir si quiere que el adware se ejecute o no.
¿Debería utilizar ThreatFire Pro ThreatFire Free?
Sea cual se la versión de ThreatFire que utilice, Pro o Free, obtendrá el mismo nivel avanzado de protección frente a las peores amenazas de malware actuales.
ThreatFire Pro tiene opciones de configuración adicionales y es la versión disponible para uso comercial o empresarial. También incluye asistencia telefónica prioritaria.
Utilice la versión que utilice, ¡obtendrá la protección basada en el comportamiento más avanzado del mercado!
Una vez instalado, ThreatFire proporciona inmediatamente una protección total
Cuando haya instalado ThreatFire estará protegido inmediatamente frente a amenazas de "día cero" que su antivirus no puede detectar.Ya que hayamos decido que instalaremos este programa lo podemos descargar en el siguiente link.
http://threatfire.softonic.com/descargar
administrador de equipos: ULTRA VNC
ULTRA VNC
Es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo en cada computadora sea distinto: Es posible compartir la pantalla de una máquina de “cualquier” sistema operativo conectando desde cualquier otro ordenador o dispositivo que disponga de un cliente VNC portado.
En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que reporta el usuario. El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el navegador automáticamente.
Funciona bajo Microsoft Windows (95, 98, Me, NT4, 2000, XP, 2003, Vista, Windows 7). Es incrustado en el visor de java, permitiendo la conexión (y transferencia de archivos) desde un simple navegador web a cualquier sistema operativo que soporte Java (como Linux, MAC OS).
cabe recalcar que por que es un software libre es una aplicación gratuita !!*
INSTALACIÓN
Lo primero será descargar el programa. Como ya he comentado es gratuito y se puede descargar desde la Web oficial.
Para descargar el programa pulsa el link de abajo:
Para descargar el programa pulsa el link de abajo:
Pasemos a la instalación:


Una vez aceptadas las típicas pantallas de licencia tenemos varias opciones de instalación:
* UltraVNC Server: Hay que instalarlo sólo en el ordenador a controlar.
* UltraVNC Mirror Driver: Muy recomendable. Reduce el consumo de CPU y mejora la velocidad de conexión (sobre todo en una red local).
* UltraVNC Viewer: Hay que instalarlo en el ordenador desde el cual queremos controlar otro/s ordenadores.
* DSM Encriptation Plugin: No tengo muy claro cómo se usa pero se utiliza para asegurar la comunicación. Dudo que la mayoría necesitéis esta utilidad.
* UltraVNC Repeater: Con su ayuda puedes utilizar el UltraVNC Viewer detrás de la NAT de un router. A priori no lo recomiendo, es más simple abrir puertos en el router para conectarnos a nuestro ordenador desde Internet. No afecta y por lo tanto no es necesario en las conexiones de red local (LAN).
Y nos preguntaremos como instalorlo y dónde. Bien, donde pone FULL INSTALLATION (ver imagen anterior) seleccionamos SERVER ONLY en el PC a controlar y VIEWER ONLY desde el PC que vamos a controlarlo.
A continuación nos aparece una pantalla con un montón de opciones para poder marcar. Yo las dejaría como aparece en la imagen (si no hemos instalado el SERVER la imagen diferirá)

La forma de utilizar el programa es muy muy simple pese al montón de opciones que aparecen en la imagen. Lo único a rellenar es el VNC PASSWORD. Evidentemente esto sólo hay que hacerlo en el Ultra VNC Server (instalado en el PC a controlar.

Podemos ponerle por ejemplo: 12345 y darle a Apply.
Una vez hecho todo esto ya tenemos nuestro ambos PC’s preparados. Lo único que tenemos que hacer para acceder es pinchar en el icono del UltraVNC Viewer.
Una vez hecho todo esto ya tenemos nuestro ambos PC’s preparados. Lo único que tenemos que hacer para acceder es pinchar en el icono del UltraVNC Viewer.


Escribimos la dirección IP del PC a controlar, seleccionamos la opción ULTRA (es la más rápida, desde Internet lo más normal es elegir una opción más ligera) y pinchamos en CONNECT donde nos pedirá la clave. Una vez introducida nos aparece la pantalla del PC a controlar.


Comentaremos una a una las opciones que tenemos en la parte superior de la ventana
- Nos permite hacer un CONTROL+ALT+SUPRIMIR en la máquina controlada.
- Nos permite pasar de ventana a pantalla completa.
- Muestra las opciones de conexión.
- La usaréis mucho, sirve para refrescar la pantalla (a veces aparecen cosas raras).
- Nos abre el menú inicio (igual que pulsar la tecla de Windows).
- Nos permite enviar combinaciones de teclas.
- Nos da el estado de la conexión: velocidad, tráfico, etc.
- Cierra la conexión
- Oculta la barra de tareas (no lo recomiendo)
- No es demasiado interesante además hay un pequeño bug que tienen que solucionar.
- Nos abre una ventana para transferir archivos (también podemos usar las opciones de red del sistema operativo)
- Nos selecciona una ventana (en red local no tiene sentido)
- Selecciona el escritorio (en red local no tiene sentido)
- Abre una ventana de CHAT (evidentemente para como segundo PC no tiene mucho interés)
Existe una forma alternativa de conexión mediante Java. Esto nos evita tener que instalar el VIEWER y además se puede utilizar desde cualquier sistema operativo con un navegador y Java instalado. No he descrito la opción porque para las aplicaciones aquí comentadas la opción del VIEWER es más rápida, nos da más opciones y no da errores. Para aquellos que vayáis a utilizarlo vía Internet es una opción muy interesante.
Para la conexión lo mejor es el cable. Si tenemos los PC’s separamos por bastantes metros y tenemos intención de dejar el PC descargando la mejor opción es poner el router WiFi con el PC a descargar y conectar el otro PC mediante un adaptador inalámbrico u otro router WiFi conectado al primero mediante WDS.
Una de las mayores ventajas al utilizar este sistema es que el PC a controlar NO necesita ni monitor, ni teclado, ni ratón. Simplemente con conectar un cable de red y la alimentación ya nos vale (evidentemente si queremos usarlo con la TV necesitaremos un cable de vídeo y otro de audio).
Es una buena aplicación para que un grupo de alumnos vea lo que hace el profesor o viceversa.
jueves, 11 de octubre de 2012
SECUNIA PSI
Secunia PSI es una herramienta
que te permitirá evaluar y mejorar el nivel de seguridad de los programas
instalados analizando el sistema y supervisando la instalación de nuevos
programas o actualizaciones.Cabe mencionar que Secunia PSI se encarga de comprobar que los
programas instalados en tu sistema no dispongan de fallos de seguridad que
puedan poner en riesgo tu sistema. El propósito de Secunia PSI no es detectar
si tu sistema operativo está desprotegido o si su configuración no es
suficientemente segura, sino localizar posibles agujeros en los programas
instalados.
Parches a tiempo es la mejor
solución para evitar este tipo de ataques. Los
parches se ofrecen libre de cargo por la mayoría de los vendedores de software,
sin embargo, la búsqueda de todos estos parches es tedioso y consume mucho
tiempo. Secunia PSI
elimina la complejidad de esta tarea, la identificación y actualización de
software inseguro para que su sistema está protegido frente a ataques comunes y
ataques cibernéticos.
Como ven, Secunia PSI es un software que se puede
complementar muy bien con nuestro antivirus y firewall.
Una vez hecho esto, al ejecutarlo por primera vez, y también en forma automatica, realizara el primer scan, y veremos una barra de progreso de la tarea que esta realizando:
PASOS DE LA INSTALACION
Una vez hecho esto, al ejecutarlo por primera vez, y también en forma automatica, realizara el primer scan, y veremos una barra de progreso de la tarea que esta realizando:
Después deberemos de tener todo actualizado
Posteriormente, si
clickeamos en View Dashboard, no dará un informe general y cuadros estadísticos del
estado de nuestros programas.
En cambio clickeando en Scan results, veremos al detalle cual es el estado de cada uno de ellos, y haciendo click para abrir el árbol (+) nos brindará tambien la versión actual de cada software.
En cambio clickeando en Scan results, veremos al detalle cual es el estado de cada uno de ellos, y haciendo click para abrir el árbol (+) nos brindará tambien la versión actual de cada software.
Si alguno de ellos
estuviese desactualizado, nos indicará de tal situación, y en la columna Install Solution, nos aparecerá un indicador para clickear y en forma
automatica comenzará la descarga de la actualización correspondiente.
Después se finalizara el scaner y se actualizara todo.
Después se finalizara el scaner y se actualizara todo.
Por último, podemos
ir a settings y desde alli. por ejemplo, podremos
indicarle al programa si queremos o no que realice un scan en el arranque del pc:
Obviamente, que si de seleccionamos esta opción, el scan programado quedará desactivado.
Como ven, Secunia PSI 2.0, es una herramienta más que ayuda a mantener la seguridad de nuestra pc.
Como ven, Secunia PSI 2.0, es una herramienta más que ayuda a mantener la seguridad de nuestra pc.

Fuente de informacion: https://security.berkeley.edu/content/secunia-personal-software-inspector-psi?destination=node/258
http://secunia-psi.softonic.com/
martes, 9 de octubre de 2012
Malware
Significado de malware y su
propósito
El malware
es un término general que se le da a todo aquel software que tiene como
propósito explícito infiltrarse o dañar a la computadora. La palabra malware
proviene del término en inglés malicious
software, y en español es conocido con el nombre de software
malicioso.
Hay
tipos de malware producido con fines de lucro, otros son destructivos alterando
programas y archivos, otros hacen que la computadora sea controlada y explotada
para fines ilícitos como lo son: envío de emails, guardar pornografía, ataques
a otras computadoras o almacenar datos de actividades ilegales.
Tipos de malware
Los más
conocidos tipos de malware son:
Virus.- Es un programa que al
ejecutarse, se propaga infectando a otros programas en la misma computadora.
Gusanos
de Internet (worms).- Un gusano de Internet es un
programa que se transmite a sí mismo, explotando vulnerabilidades en una red y
así infectar otras computadoras.
Caballos
de Troya (troyanos).- Un
troyano es un programa disfrazado como algo atractivo o inofensivo que invitan
al usuario a ejecutarlo.
Puertas
traseras (backdoors).- Una puerta trasera permite
evadir los procedimientos normales de autenticación al conectarse a una
computadora. Mediante un virus, un gusano de Internet o un troyano, se puede
instalar una puerta trasera y así permitir un acceso remoto más fácil en el futuro.
Keyloggers.- Un keylogger es un programa que monitorea todo lo que el usuario
teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta
de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos.
La mayoría de los keyloggers
son usados para recopilar claves de acceso y otra información sensible.
Botnets.- Las botnets son redes de
computadoras controladas por un individuo con el fin de hacer envío masivo de
spam o para lanzar ataques contra organizaciones afectando su ancho de banda impidiendo
su correcto funcionamiento y usarlo como forma de extorsión.
Spyware.- Spyware es un programa que
se instala en tu computadora, usualmente con el propósito de recopilar y luego
enviar información a un individuo.
Adware.- Son programas que muestran
publicidad forma intrusiva e inesperada, usualmente en forma de ventanas
emergentes (pop-up).
Ransomware.- También llamados
secuestradores, son programas que cifran archivos importantes para el usuario,
haciéndolos inaccesibles y así extorsionar al usuario para poder recibir la
contraseña que le permita recuperar sus archivos.
Hay programas para evitar malware por ejemplo:

Datos
Técnicos
IObit
Malware Fighter v1.1.0.8 Final
Spanish Incl. | Medicina Incl. | 14.69 MB
Spanish Incl. | Medicina Incl. | 14.69 MB
Descripción
IObit Malware Fighter protege el ordenador frente a programas espía,
troyanos, adware y otros tipos de software maligno que suele atacar el sistema
a través de páginas web, correos y descargas.
La tarjeta de presentación de IObit Malware Fighter es impecable: una ventana
elegante, un consumo de memoria contenido y ocho escudos de protección en
tiempo real. Por si no bastara, IObit ha añadido DOG, una nariz electrónica
capaz de encontrar malware desconocido a partir de varios criterios.
¿Es todo oro lo que reluce? En nuestras pruebas, IObit Malware Fighter
ha sido eficaz y rápido, detectando amenazas al instante y guardando los
archivos en cuarentena; a veces, en las redes de IObit Malware Fighter ha caído
incluso publicidad normal y corriente.
Si te quedaran dudas acerca de la peligrosidad de un archivo, IObit
Malware Fighter puede subirlo a IObit Cloud, su servicio de análisis “en la
Nube”. Es un buen añadido para este antiespías eficaz y ligero.
Requerimientos
del Sistema
Operating Systems Supported
Microsoft® Windows® 7
(32-bit and 64-bit) Starter/ Home Basic/Home Premium/Professional/Ultimate
Microsoft® Windows®
Vista (32-bit and 64-bit) Starter/Home Basic/Home Premium/Business /Ultimate
Microsoft® Windows® XP
(32-bit and 64-bit) with SP2/SP3 or Home/Professional/Media Center
Microsoft® Windows® 2000
Hardware Requirements
300 MHz processor or faster
processor
256 MB of RAM
30 MB of free hard disk
space
Required For All Installations
DVD or CD-ROM (driver)
Language Support
English, Arabic, ChineseSimp, ChineseTrad, Czech, French, German, Hungarian,
Italian, Japanese, Korean, Polish, PortugueseBR, Russian, Spanish, Turkish,
Vietnamese.
P
P Pagina para descargar el programa:
http://iobit-malware-fighter.softonic.com/
programa de escaneo para USB
Mx One Antivirus
Antivirus diseñado para protejer los dispositivos de almacenamiento extraíble como memorias USB, iPod™, mp3, mp4, memorias M2, SD , microSD, Entre muchos más dispositivos de una forma eficaz y completamente gratuita.
Su extensa base anti viral permite detectar y eliminar amenazas de alta propagación, y con sistemas de heurística permite detectar nuevas variantes de virus, incluso también de virus que son totalmente nuevos y desconocidos.
Mx One Antivirus cuenta con 2 versiones:
Modulo USB – Permite llevar la protección en su dispositivo de almacenamiento a cualquier parte, así protegerá sus archivos, fotografías y música, de PC’s infectadas.
Modulo Guardián – Lo protegerá siempre que conecte un dispositivo de almacenamiento a su PC el cual sera analizado rápidamente para ver si se encuentra infectado además podrá analizar a profundidad el dispositivo para estar completamente seguro.
CARACTERISTICAS
- Protección contra: Virus, Troyanos, Gusanos, Spyware ( Programas espía ), Herramientas de Hackers (Hacktools), Software de Riesgo ( Riskware ).
- Compatible con cualquier antivirus residente como por ejemplo: Nod32™., Kaspersky™., Bitdefender™., Norton™., Panda™., AVG™, Avast™, Avira Antivir™, entre otros.
- Sistema “CHECK AND DESTROY” detecta y elimina todos los virus que traten de infectar su dispositivo mientras está conectado en una PC infectada, incluso virus desconocidos.
- Sistema de protección “Guardián” protege su PC de virus que vienen en dispositivos USB infectados y que al conectarse a su equipo lo infectan sin importar si el dispositivo tiene Mx One Antivirus instalado o no, además detecta virus incluso desconocido.
- Protección contra virus desconocidos y nuevas variantes con “HEURISTIC ONE” Y “GENERIC ONE”
- Es muy pequeño sólo se necesita 1MB de espacio disponible ya sea en la PC o en el dispositivo extraíble.
- Completamente gratuito.
- Y Mucho más.
NUEVAS ACTUALIZACIONES
- Optimizacion al motor de escaneo mas rendimiento y capacidad de detección
- Optimizaciones el motor de análisis del sector de arranque
- Optimizaciones a la heurística
- Corrección en errores de escaneo
- Corrección internas de estabilidad
- Nueva opción para eliminar todos los virus detectados con 1 clic
- Informe de firmas obsoletas
- Sistema de actualización guardián actualizado y mejorado
- Cambios internos en el modulo guardián
- Nuevas ventanas informativas del modulo guardián
- Diseño retocado
- Ejecución mas rápida
- Actualizaciones 25% mas rápidas
DESCARGA DEL PROGRAMA
nota: Este link que te proveeré ahora solo sera para que te guíes en la instalación del programa y también te puede servir para la descarga si así lo deseas. xD
¿Qué es un firewall?
- Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
- Un firewall puede ayudar a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall:

Ejemplo del fireware:
Cómodo Firewall
- Cómodo Firewall te permite asegurar tu sistema contra ataques de todo tipo, como virus, troyanos, ataques de hackers o cualquier otro tipo de software malintencionado que haya podido entrar en tu PC.
- Con Cómodo Firewall podrás controlar al detalle las aplicaciones que tienen acceso a Internet, crear reglas determinadas para algunas de ellas, monitorizar el tráfico de tu conexión en tiempo real para detectar posibles cuellos de botella y mucho más.
- Cómodo Firewall te mostrará alertas de todos los intentos de conexión establecidos con tu máquina (tanto de entrada como de salida), lo que te permitirá vigilar todas las aplicaciones y detectar usos fraudulentos o no esperados de la red
Cambios recientes
- En español
- Incluye Defense + y firewall en memoria
- Actualizaciones automáticas
- Ayuda y consejos integrados en los menús
- Control paterno
- Temas visuales extra
- Asistente de puertos silenciosos
viernes, 5 de octubre de 2012
Archivos que se cargan a la memoria RAM
(por el administrador de tareas)
- Para obtener los archivos deberemos abrir el administrador de tarea con las teclas ctrl + shit + esc.
- Luego te llevara al administrador de tareas inmediatamente.
- Ya abierto el administrador de archivo aqui podemos ver una tarea a otra, finalizarla o ejecutar una nueva. Cuando alguna no responde la podemos finalizar desde esta pestaña de aplicaciones.
- En la pestaña de procesos se pueden observar todos los procesos activos y saber a qué usuario pertenecen, el uso de memoria y de CPU. En caso de que la tarea no responda se puede finalizar el proceso o árbol de procesos para poder liberar la memoria y CPU que estaban siendo utilizados.
comando de accesos rápidos
A continuación veremos unos comando para el acceso rápido para las configuraciones
A continuación veremos unos comando para el acceso rápido para las configuraciones
| Función que inicia | Comando |
|---|---|
| Activación de Windows | slui |
| Activar o desactivar características de Windows | control appwiz.cpl,,2 |
| Administración de autorización | azman.msc |
| Administración de discos | diskmgmt.msc |
| Administración de equipos | compmgmt.msc o CompMgmtLauncher |
| Administrador de comprobación de controladores | verifier |
| Administrador de dispositivos | devmgmt.msc |
| Administrador de orígenes de datos ODBC | diskmgmt.msc |
| Administrador de tareas | taskmgr |
| Administrador del servidor Internet Information Services (IIS) | inetmgr |
| Administrar redes inalámbricas | explorer.exe shell:::{1fa9085f-25a2-489b-85d4-86326eedcd87} |
| Agregar ubicación de red | rundll32.exe shwebsvc.dll,AddNetPlaceRunDll |
| Agregar y quitar programas | appwiz.cpl |
| Asegurar base de datos de cuentas de Windows | syskey |
| Asistencia remota de Windows | msra |
| Asistente para agregar hardware | hdwwiz.cpl |
| Asistente para crear una carpeta compartida | shrpubw |
| Bibliotecas o Librerías de Windows | explorer |
| Bloc de notas | notepad |
| Calculadora | calc |
| Calibrador | tabcal |
| Características adicionales de Windows | RunDll32.exe user32.dll,LockWorkStation |
| Carpetas compartidas | fsmgmt.msc |
| Centro de accesibilidad | utilman |
| Centro de actividades | wscui.cpl |
| Certificados | certmgr.msc |
| Chequear y reparar discos | chkdsk |
| Consola de CMD o interprete de comandos | cmd |
| Comprobación de firmas de archivo | sigverif |
| Conectar a unidad de red | RunDll32.exe shell32.dll,SHHelpShortcuts_RunDLL Connect |
| Conexión a escritorio remoto | mstsc |
| Conexión a red telefónica | rasphone |
| Conexiones de red | control netconnections |
| Conexiones de red | ncpa.cpl |
| Configuración de SQL Server | cliconfg |
| Configuración del protector de pantalla | rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,1 |
| Configuración del sistema | msconfig |
| Configuración regional y de idiomas | intl.cpl |
| Configurar acceso y programas determinados | rundll32.exe shell32.dll,Control_RunDLL appwiz.cpl,,3 |
| Conjunto resultante de directivas | rsop.msc |
| Contactos o libreta de direcciones | wab |
| Importar contactos a la libreta de direcciones | wabmig |
| Copia de seguridad y restauración | sdclt |
| Cuentas de Usuario | control userpasswords2 |
| Cuentas de Usuario | netplwiz |
| Carpeta de Descargas | Downloads |
| Desfragmentador de discos | dfrgui |
| Diagnóstico de Direct X | dxdiag |
| Diagnóstico de memoria de Windows | mdsched |
| Directiva de seguridad local | secpol.msc |
| Diskpart (crear particiones) | diskpart |
| Dispositivos de juegos | joy.cpl |
| Dispositivos e Impresoras | control printers |
| DPI Scaling (Ajuste de pantalla) | dpiscaling |
| Editor de caracteres privados | eudcedit |
| Editor de configuración del sistema | sysedit |
| Editor de directivas de grupo local | gpedit.msc |
| Editor de portadas de fax | fxscover |
| Editor del Registro | regedit.exe |
| Encriptación de archivos | rekeywiz |
| Equipos a mi alrededor | collab.cpl |
| Fax y Escáner de Windows | wfs |
| Fecha y hora | timedate.cpl |
| Firewall de Windows | firewall.cpl |
| Firewall de Windows con seguridad avanzada | wf.msc |
| Fuentes | control fonts |
| Grabadora de sonidos | soundrecorder |
| Herramienta de diagnóstico para Windows | msdt |
| Herramientas administrativas | control admintools |
| Iconos del area de notificacion | rundll32.exe shell32.dll,Options_RunDLL 5 |
| Asistente de Iexpress | iexpress |
| Información del sistema | msinfo32 |
| Instalador independiente de Windows Update | wusa |
| Instalador o desinstalador de idiomas | lpksetup |
| Lápiz y entrada táctil | tabletpc.cpl |
| Liberador de espacio en disco | cleanmgr |
| Lupa | magnify |
| Mapa de caracteres | charmap |
| Marcador de teléfono | dialer |
| Mezclador de volumen | sndvol |
| Microsoft Paint | mspaint.exe |
| Microsoft Word (si esta instalado) | winword |
| Migración de impresoras | PrintBrmUi |
| Monitor de rendimiento | perfmon.msc |
| Hacer copias o restaurar nombres de usuarios y contraseñas almacenados | credwiz |
| Notas rápidas | StikyNot |
| Nueva digitalización | wiaacmgr |
| Opciones de carpeta | control folders |
| Opciones de carpeta (General) | RunDll32.exe shell32.dll,Options_RunDLL 0 |
| Opciones de carpeta (Buscar) | RunDll32.exe shell32.dll,Options_RunDLL 2 |
| Opciones de carpeta (Ver) | RunDll32.exe shell32.dll,Options_RunDLL 7 |
| Opciones de energía | powercfg.cpl |
| Opciones de indización | control.exe srchadmin.dll |
| Opciones de internet | inetcpl.cpl |
| Opciones de rendimiento Efectos visuales | SystemPropertiesPerformance |
| Opciones de rendimiento Prevención de ejecución de datos | SystemPropertiesDataExecutionPrevention |
| Panel de control | control |
| Personalizacion | rundll32.exe shell32.dll,Control_RunDLL desk.cpl,,2 |
| Programador de tareas | control schedtasks |
| Propiedades de Iniciador iSCSI | iscsicpl |
| Propiedades de la barra de tareas y del menú Inicio | RunDll32.exe shell32.dll,Options_RunDLL 1 |
| Propiedades de pantalla | control desktop |
| Propiedades de pantalla | desk.cpl |
| Propiedades del mouse o raton | control mouse |
| Propiedades del teclado | control keyboard |
| Quitar hardware de forma segura | RunDll32.exe shell32.dll,Control_RunDLL hotplug.dll |
| Instrumental de administración de Windows (Raíz de consola) | wmimgmt.msc |
| Recortes | snippingtool |
| Reproductor de DVD | dvdplay |
| Resolución de pantalla | rundll32.exe shell32.dll,Control_RunDLL desk.cpl |
| Restauración del sistema | rstrui |
| Servicio de componentes | dcomcnfg |
| Servicios | services.msc |
| Sonido | mmsys.cpl |
| Teclado en pantalla | osk |
| Teléfono y Modem | telephon.cpl |
| Teléfono y Modems | rundll32.exe shell32.dll,Control_RunDLL telephon.cpl,,1 |
| Teléfono y Modems, Opciones avanzadas | rundll32.exe shell32.dll,Control_RunDLL telephon.cpl,,2 |
| Transferencia de archivos con Bluetooth | fsquirt |
| Usuarios y grupos locales | lusrmgr.msc |
| Verificador de integridad de archivos del sistema | sfc |
| Visor de eventos | eventvwr.msc |
| Windows Media Player | wmplayer |
| Windows Journal, Creación de notas manuscritas | journal |
| Windows Update | wuapp |
| Wordpad | write |
Suscribirse a:
Comentarios (Atom)



