Un ‘hacker’ de 16 años ataca más de 75.000 Ordenadores

El joven saboteó una conocida página de seguridad para demostrar su vulnerabilidad…
Un chico de 16 años residente en Tenerife ha sido imputado como responsable de un ataque informático masivo a 75.000 ordenadores. El menor controló los terminales, ubicados en varios países, y emprendió un ataque a varias páginas web para demostrar su vulnerabilidad, según ha informado la Guardia Civil, que investiga el caso en el marco de la operación Candelaria. Al chaval se le imputa un delito de Daños en Sistemas Informáticos (DDos). Ya ha sido puesto a disposición de la Fiscalía de Menores de Santa Cruz de Tenerife.

Las pesquisas comenzaron cuando el administrador de la web www.elhacker.net denució que la página había quedado anulada durante varios días tras recibir un incremento masivo de visitas -12 millones en varios minutos-. El dueño de la web sospechó que el aumento tenía el propósito de colapsar el servicio. Es lo que se conoce como ataque DDos (Distributed Denial of Service).

La ironía es que esta página se dedica precisamente a informar sobre la seguridad en las redes. Sus contenidos, colaboradores y administradores de sistemas tienen por objeto contribuir a extender sus conocimientos y experiencias en torno a la seguridad de las redes en distintos ámbitos, tanto particulares como empresariales.

Durante la investigación, realizada desde Barcelona, se descubrió que alguien con el nick N3ptun0 había desarrollado un virus con el que, aprovechando un fallo de seguridad en Internet, conseguía dominar los ordenadores. El pequeño hacker colgaba en youtube un vídeo con una frase atractiva, para conseguir que los internautas se lo descargasen, y una vez que lo hacían su ordenador quedaba infectado. Aparte de la página de seguridad, se ha sabido que el chico había hecho lo mismo en otras webs, sobre todo foros y servidores dedicados al juego San Andreas.

El chico nunca ha recibido formación en este campo y llevaba tres años aprendiendo de forma autodidacta.

Connectify [Windows 7 hecho router WiFi]

Hace un tiempo hemos mencionado una función de Windows 7 que entre otras cosas, convertiría a cualquier ordenador con una tarjeta de red WiFi en un punto de acceso inalámbrico para otros dispositivos. Por alguna razón, esta tecnología conocida como “Virtual WiFi” no está disponible en las versiones finales de Windows 7, pero su funcionalidad base permanece dormida, a la espera de que alguien la aproveche. Allí es en donde entra Connectify, una aplicación que permite reactivar esta función y convertir a cualquier portátil u ordenador con una tarjeta de red inalámbrica en un router basado en software al que casi todo lo que sea compatible con WiFi podrá conectarse.

Para algunos puede parecer un lujo, pero todo el que tenga una portátil o un móvil con capacidad WiFi comprenderá rápidamente lo molesto que es utilizar un cable físico para obtener acceso a Internet. De hecho, he conocido a muchas personas que deben conectar el módem ADSL a sus notebooks, y tras poner su salud mental a prueba después de conectar y desconectar al módem docenas de veces, buscan la forma de obtener acceso a Internet de forma inalámbrica. En el caso del WiFi, es necesaria la intervención de un router o un punto de acceso para lograrlo, aunque Windows 7 iba a contar con una función que permitiría evadir a esa necesidad. Esta función era conocida como Virtual WiFi, y era una de las funciones más esperadas del nuevo sistema operativo. Por alguna razón, y utilizando ese clásico estilo que sólo Microsoft demuestra, Virtual WiFi fue borrado del mapa, y todos los usuarios de portátiles se quedaron con las ganas de convertir a sus sistemas en en routers basados en software. Al menos, hasta ahora.




















La interfaz de Connectify es muy simple

Windows 7 puede no haber tenido a Virtual WiFi en su versión final, pero el código base sí está disponible en el sistema operativo. Connectify hace el trabajo de cubrir el vacío entre ese código base y un Virtual WiFi funcional, y lo hace con una muy cómoda interfaz de usuario. El resto del proceso incluye asignar un nombre al router virtual, una contraseña, y especificar la conexión inalámbrica que hará las veces de interfaz. Obviamente, contar con una tarjeta de red inalámbrica es algo indispensable para que Connectify funcione, ya sea en una netbook, notebook, o en un ordenador a través de una tarjeta adicional (sin olvidar que existen placas madre con WiFi integrado). El programa se encuentra en versión beta, y de acuerdo a su página oficial posee algunas limitaciones, pero es probable que se vayan puliendo a medida que pase el tiempo.




















La asignación de contraseña no puede evitarse, por cuestiones de seguridad

No debería haber ninguna clase de protestas por parte de Microsoft, debido a que Connectify sólo accede a una función dormida de Windows 7, y no realiza ninguna modificación de bajo nivel en el sistema operativo. Y para los que tengan dudas sobre si Connectify es seguro, el router virtual utiliza una contraseña protegida con WPA2, y dicha protección no puede ser desactivada. Por un lado, esto hace que aquellos dispositivos compatibles con WPA2 no puedan conectarse a través de Connectify, pero visto desde otro punto, la red se mantiene segura. Connectify ha sido el primer programa en reactivar la función de Virtual WiFi en Windows 7, sin embargo es probable que aparezcan otras aplicaciones con funciones adicionales y otros parámetros de seguridad, siempre y cuando Microsoft no arroje una bomba nuclear y los borre a todos del mapa…

NOTA: El programa es BETA, es decir,puede no funcionar. Solo tiene soporte para Windows 7.


DESCARGAR:

http://www.megaupload.com/?d=ZA0W41LA

Bloqueador de Sitios Web
















Este pequeño programa te permite bloquear todos esos sitios web indeseables para ti por sus ventanas emergentes, o aquellos sitios que no quieres que viviten tus hijos, basicamente introduces la web y te la bloquea cada vez que tratan de abrirla sin permitir su fin, simple y rapido, un programa que debes tener si lo tuyo es la cautela.


DESCARGA:

http://www.megaupload.com/?d=GV3O67O1

Intel y AMD entierran sus diferencias bajo 1.250 millones de dólares

















Tras múltiples acusaciones contra Intel de competencia deshonesta y monopolio, la compañía llegó a un acuerdo con su competidora Advanced Micro Devices (AMD) para terminar con estas demandas y disputas de patentes.

Según los términos del acuerdo, AMD recibirá USD$1.250 millones. A cambio, desistirá de las acciones legales que ha presentado contra Intel en Estados Unidos, Japón y otros países.

Asimismo, Intel aceptó una serie de “disposiciones de prácticas de negocios”, aunque no se aclara de qué se tratan.

En un comunicado conjunto dado a conocer hace pocos minutos, las empresas dijeron que:

''Mientras las relaciones entre ambas compañías han sido difíciles en el pasado, este acuerdo termina las disputas legales y permite a las firmas enfocar todos sus esfuerzos en la innovación de productos y el desarrollo''.

Los efectos del internet en nuestro cerebro

Hola amigos hoy les traigo otra noticia que nos involucra a todos los viciosos del internet y no tan viciosos jajajj



Según el Dr. Gary Small, un científico de la UCLA, toda esta actividad relacionada con Internet nos cambia sutilmente. Small, que en realidad es uno de los neurólogos más importantes de los Estados Unidos, acaba de publicar un libro titulado “iBrain – Surviving the Technological Alteration of the Modern Mind” (algo así como “ iBrain – Sobrevivir a la alteración tecnológica de la mente moderna”), en el que describe la manera en que cree que las nuevas tecnologías impactan en nuestro cerebro. Los resultados de su investigación indican que el uso de internet y la navegación por la web “tienen un marcado efecto en nuestros cerebros” que, siempre según sus dichos, son mucho más flexibles de lo que la mayoría de la gente cree. Especialmente -nos recuerda Small- en el caso de los jóvenes.

La mayor parte de nuestras acciones diarias, repetidas hasta el cansancio -como la investigación y la navegación web- pueden incluso promover el crecimiento de las neuronas y sus conexiones dentro del cerebro, afectando nuestro pensamiento y comportamiento. Por supuesto, como ocurre a menudo, no todas son buenas noticias. Si bien Internet parece aumentar nuestras funciones cerebrales en algunos aspectos, el trabajo de Small descubrió que también puede conducir -por ejemplo- a la pérdida de memoria. De hecho, se conocen algunas investigaciones que sugieren vínculos entre el uso excesivo del ordenador y condiciones médicas como el trastorno por déficit de atención, la depresión y la ansiedad, sobre todo en personas jóvenes.
















Pero es muy posible que los aspectos positivos del uso de internet superen ampliamente a sus efectos nocivos. La investigación de la UCLA ha puesto de manifiesto que sólo una hora de uso de Internet por día puede mejorar las funciones cerebrales de forma perceptible. “A medida que nuestro cerebro es modelado por nuestras actividades diarias y el uso del ordenador, se producen cambios que pueden tener efectos profundos en nuestra forma de pensar, sentir y comportarnos”, dice el profesor Small. “Podemos mejorar nuestros tiempos de reacción frente a los estímulos visuales y mejorar de muchas formas nuestra capacidad de atención. Desarrollamos una mayor capacidad para tamizar rápidamente grandes cantidades de información y decidir qué es lo importante y lo que no nos interesa. De esta manera, nos adaptamos a hacer frente a las cantidades masivas de información que aparecen y desaparecen en nuestras pantallas mentales continuamente.”

Sin embargo, algunos investigadores ubicados en la vereda opuesta de Small temen que el uso prolongado de ordenadores pueda dañar algunas habilidades sociales. Un estudio de la Universidad de Stanford, por ejemplo, encontró que por cada hora que pasamos en nuestras computadoras, el tiempo de interacción “tradicional” con otras personas, cara a cara, disminuye en unos 30 minutos. Con menos contacto físico y dejando de utilizar el lenguaje corporal, corremos el riesgo de comenzar a interpretar mal a los demás. Nuestras relaciones humanas pueden sufrir, porque las zonas del cerebro ubicadas en la corteza prefrontal -las que responden a las expresiones faciales- cada vez estarán menos desarrolladas.

Parece que las opiniones están divididas. Es bastante obvio que -si nos vamos a los extremos- un tío que pasa 20 horas al día frente a un ordenador será prácticamente un imbécil en el mundo real: Puesto en un pub frente a una señorita empezará a buscar como loco el ratón o el botón de “play”. Pero es innegable que ejecutar nuestro cerebro -ya sea utilizando internet o cualquier otra herramienta- a largo plazo tiene que ser positivo. El secreto, como dice Small, parece ser encontrar un cierto equilibrio entre el tiempo que le dedicamos a cada cosa.

Manual para Instalar Windows XP desde Cero !!!

Suspender e Hibernar.. ¿Cual es la diferencia?

¿Te habéis preguntado alguna vez cuál es la diferencia entre Suspender e Hibernar? La especificación ACPI, que describe diversos mecanismos para la gestión y el ahorro de energía, distingue 4 submodos distintos dentro del estado sleeping (durmiendo). Estos son:

•S1: También llamado Power On Standby o POS, es el modo que más energía consume, pero el que menos tarda en volver al estado de trabajo. La CPU deja de trabajar y se guarda su caché. Se mantiene alimentada la CPU, la memoria RAM, los ventiladores y la fuente de alimentación. El resto de dispositivos pueden o no apagarse.
•S2: Similar a S1, pero se apaga el procesador. Este modo no se suele implementar.
•S3: Este es el modo que Windows XP o Ubuntu conocen como Suspender. También llamado STR (de Suspend to RAM), en este modo la memoria RAM es el único componente que se mantiene alimentado. De esta forma, dado que el estado de los programas se mantiene en memoria, el usuario puede volver a lo que estaba haciendo rápidamente.
•S4: Hibernación. En este modo el contenido de la memoria se guarda en el disco duro, tras lo que el ordenador se apaga completamente. Al volver a iniciar el ordenador, el usuario se encuentra con todas las aplicaciones que tenía abiertas en el estado en el que se encontraban antes de hibernar.
Suspender, entonces, debe utilizarse cuando vamos a estar poco tiempo sin usar el PC, porque podremos volver con lo que estábamos en segundos. Hibernar, por otro lado, se debe utilizar para periodos largos de inactividad, para consumir menos energía y para asegurarnos de no perder nuestros datos por algún corte de luz o porque el equipo se quede sin batería en el caso de un portátil.

Para habilitar la Hibernación en Windows XP tenemos que marcar la casilla correspondiente en Inicio -> Panel de control -> Rendimiento y mantenimiento -> Opciones de energía -> Hibernación. Una vez habilitado, si pulsamos Mayúsculas en el diálogo de Apagar equipo de Windows, la opción de Suspender se verá sustituida por Hibernar

Recuva v1.30.435 [Multilenguaje] [Recupera Archivos Borrados]
















Piriform Recuva v1.30.435 Multilenguaje
Spanish Incl. | Slim | Portable | Free | 6.8 MB

Descripción

Recupera Archivos Borrados Incluso de la Papelera

Recuva es una aplicación para recuperar ficheros perdidos que ha sido elaborada por los mismos desarrolladores que hicieron CCleaner.
Tranquilo, no te pongas nervioso. Hay solución para ese fichero que has eliminado del disco por error. Para ello es importante que detengas cualquier programa que escriba datos abundantemente en el disco, como el Emule, Ares o BitTorrent.
Recuva es muy fácil de manejar, basta con indicar el disco donde se va a realizar la búsqueda de ficheros perdidos y un directorio donde se guardarán los ficheros recuperados.
Previamente, Recuva te informará sobre la capacidad de recuperación del fichero, esto es, si los clústeres donde estaba han sido sobreescritos o no.
Otros datos que proporciona son: el nombre del fichero, la ubicación donde se encontraba, el tamaño de archivo, etcétera.
















DESCAGA:

http://depositfiles.com/files/ferh7ws8x

Las Empresas ya no usaran office para el proximo año segun google

















Según Dave Girouard, responsable de la división corporativa de Google y uno de los cuatro presidentes de Google, los usuarios empresariales podrán comenzar a prescindir de Microsoft Office a partir del próximo año.

Girouard reconoció que en la actualidad la oferta de Google Docs es inferior a la que ofrece la suite ofimática de Microsoft, pero que esto cambiaría cuando Google Docs reciba unas 5o actualizaciones a lo largo del próximo año. Gracias a estas actualizaciones Google Docs se convertiría en una excelente alternativa al interior de las empresas, logrando satisfacer las necesidades de la gran mayoría de ellas.

Otro ítem que según Google incidirá a la hora de seleccionar qué herramienta ofimática se utilizará en las empresas, se relaciona con el costo que cada una de ellas tiene. Al ser Google Docs una herramienta gratuita no significa un mayor costo para las empresas su implantación, en cambio Office requiere del pago de licencias incluso cuando se debe actualizar a una nueva versión.


Format Factory 2.15















Convierte archivos de audio,imagenes,videos a diversos formatos para poder reproducirlos en tu ipod,xbox 360,ps3 etc o simplemente para aumentar o disminuir su calidad(disminuir para ahorrar espacio en disco),ademas puedes recortar videos rapidamente y crear gifs animados a partir de videos.

DESCARGA:

http://www.mediafire.com/?nyjy4m2gzmr

Wireless Watch 2.0.1.0 [Alarma contra los ladrones de Wi-Fi]
















Ahora puedes descubrir quien está dentro de tu red Wi-Fi.Con Wireless Watch podrás descubrir quien te “roba” conexión a Internet.Wireless Watch hará constantes barridos de frecuencia wireless y te dará la voz de alarma cuando detecte intrusos.¿Tienes Wi-Fi…?Si es así,conecta tu alarma,utiliza Wireless Watch.


DESCARGA:

http://www.sendspace.com/file/opl4uu

http://rapidshare.com/files/311673812/Wireless_Network_Ignition.rar

http://www.megaupload.com/?d=2JCJK1P2

UNHACKME 5.50 BUILD 332 – FINAL



















UNHACKME – EL PRIMER VIGILANTE DE BOOTTEO ANTIROOTKIT!
AHORA ES LA HERRAMIENTA INDISPENSABLE PARA UD.!
UNHACKME ESTÁ DISEÑADO ESPECIALMENTE PARA DETECTAR Y ELIMINAR ROOTKITS (UNA NUEVA GENERACIÓN DE PROGRAMAS TROJANS – TROJANOS INVISIBLES). UN ROOTKIT ES UN PROGRAMA Q’ USA UN HACKER PARA ENMASCARAR LA INTRUSIÓN Y OBTENER ACCESO COMO ADMINISTRADOR A UNA COMPUTADORA Ó RED DE COMPUTADORAS. EL INTRUSO INSTALA UN ROOTKIT EN UNA COMPUTADORA USANDO UNA ACCIÓN DEL USUARIO Ó POR LA EXPLOTACIÓN DE UNA VULNERABILIDAD CONOCIDA Ó CRACKEANDO UN PASSWORD(CONTRASEÑA). EL ROOTKIT INSTALA UN BACKDOOR( PUERTA TRASERA) DANDO AL HACKER UN CONTROL COMPLETO DE LA COMPUTADORA. OCULTANDO SUS ARCHIVOS, CLAVES DE REGISTRO, Y LOS NOMBRES DE PROCESO, Y CONEXIONES DE RED DESDE SUS OJOS. SU ANTIVIRUS NO PUEDE DETECTAR ESTE TIPO DE PROGRAMAS, PORQUE UTILIZAN LA COMPRESIÓN Y ENCRIPTACIÓN DE SUS ARCHIVOS. EL SOFTWARE DE MUESTRA ES DE ROOTKIT HACKER DEFENDER. UNHACKME LE PERMITE DETECTAR Y ELIMINAR ROOTKITS. UNHACKME TESTEA PARA ELIMINAR TODOS LOS ROOTKITS MODERNOS: RUSTOCK, HAXDOOR, HACKTOOL, ELITE KEYLOGGER, ETC.


LO NUEVO EN LA VERSIÓN 5.5 :

1.REFUERZA LA SEGURIDAD.
2.AÑADE SCANNER MULTI-ANTIVIRUS (EN EL REANIMATOR).
3.AÑADE COMPONENTE DE ACTUALIZACIÓN WEB.
4.RESUELVE PROBLEMA CON VISTA UAC.
5.REPARA PEQUEÑOS BUGS.


DESCARGA:
http://rapidshare.com/files/311787469/5.50_B_332_-_F.rar

PASS: gratisprogramas.org

''Rootkits'' Malware !!!!

''Los rootkits son una amenaza de Internet de la que últimamente viene hablándose mucho. Pero, ¿qué es exactamente un rootkit? ¿Por qué es tan peligroso? ¿Es cierto que no pueden eliminarse de los sistemas? Vamos a intentar responder a estas preguntas y aclarar algunos mitos.''

Los rootkits son una amenaza de Internet de la que últimamente viene hablándose mucho, fundamentalmente desde que se ha hecho público que una gran empresa ha distribuido un rootkit con sus productos. Pero, ¿qué es exactamente un rootkit? ¿Por qué es tan peligroso? ¿Es cierto que no pueden eliminarse de los sistemas? Vamos a intentar responder a estas preguntas y aclarar algunos mitos.

El término viene de la unión de “root” y de “kit”. “Root” se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc). Es el superusuario, el “administrador”, en definitiva, es la expresión máxima de autoridad sobre un determinado sistema informático. Por su parte, “kit” se refiere a un conjunto de herramientas, por lo que un rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema.

Los rootkits, en la práctica, son programas que una vez instalados en un sistema, efectúan las modificaciones necesarias para poder llevar a cabo las tareas que tiene programadas sin que su presencia pueda ser detectada. Fundamentalmente, los rootkits tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. La única limitación es la imaginación del creador.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario (o incluso el usuario root) intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución,
el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

Además, los rootkits presentan un problema añadido: no son códigos que se propaguen por sí solos. Si un rootkit está en un sistema es porque ha sido introducido directamente, no porque se haya propagado a través de Internet como un gusano tradicional. Así, es muy posible que un determinado rootkit esté pensado y diseñado para un sistema concreto, no para una generalidad de ordenadores. Sus funciones y características dependen del sistema atacado, una solución hecha a medida para llevar a cabo acciones maliciosas en un determinado sistema.

Los rootkits y los antivirus

Con esta característica, los creadores de antivirus se encuentran con la inmensa dificultad de detectar un código que es difícil conocer. No hay propagación, por lo que no pueden obtenerse muestras del mismo, y su análisis se vuelve prácticamente imposible, puesto que además en el propio sistema afectado no se puede conseguir información sobre el rootkit, ya que él mismo se oculta.

En diversos medios han aparecido informaciones alertando sobre la gran peligrosidad de estos programas, y no les falta razón. El riesgo es muy elevado, y las consecuencias que generan pueden ser muy graves. Sin embargo, debedesmitificarse la imposibilidad de detección de estos programas.

En primer lugar, para que un rootkit infecte un sistema, debe primero instalarse. Y mientras no se demuestre lo contrario, en lo ordenadores actuales para instalar un programa (sea un rootkit o un lector de correo electrónico) debe copiarse una serie de ficheros a un dispositivo de almacenamiento. Es decir, hay que utilizar el disco duro del sistema para introducir los ficheros del rootkit.

Desde hace muchos años, los antivirus vigilan la actividad del disco duro como principal mecanismo de defensa contra códigos maliciosos. Cara fichero que se guarda en el disco es analizado por el antivirus, y si se detecta una amenaza es eliminada. Así, si el rootkit es conocido, un antivirus sin grandes alardes técnicos puede al menos detectarlo, y en muchas ocasiones, además eliminarlo.

Pero tal y como comentábamos más arriba, los rootkits pueden ser ejemplares únicos, desarrollados en exclusiva para una máquina en particular. Esto impide claramente que los antivirus puedan tener un conocimiento previo del programa y listarlo entre las firmas de identificación de código malicioso.

E incluso podríamos llegar a pensar en un rootkit que no hiciera uso del disco duro, tal y como pasaba con el gusano SQLSlammer. En ese caso fracasarían estrepitosamente las soluciones de protección clásicas, como de hecho sucedió con el mencionado gusano. Por tanto, es necesario un sistema que vigile no se limite a vigilar la actividad de los ficheros en el disco, sino que vaya más allá. En lugar de analizar los ficheros byte a byte, debe vigilarse lo que hacen al ejecutarse.

Las tecnologías preventivas

Un rootkit necesita llevar a cabo unas tareas que podríamos considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas juntas, llevadas a cabo por el mismo programa, nos dan información clara de que algo extraño está pasando en el ordenador.

Si tal y como decíamos antes, las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en un ordenador.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esas tareas Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. E implica un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar solicitar derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.

También puede suceder que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis es profundidad para poder autorizar la ejecución de manera segura.

En este momento es cuando las tecnologías preventivas entran en acción, ya que su misión es precisamente vigilar los procesos y evaluar la peligrosidad de los mismos. En caso de que sean realmente dañinos, lo bloquearán y enviarán una muestra para su análisis.

Desinfección de rootkits

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse, aunque no tan fácilmente como un “Viernes 13”. Tal y como hemos dicho, los rootkits se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, si ha sido desarrollado específicamente para un sistema concreto), cualquier antivirus fracasará. Entonces, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.

En este caso es necesario, además de una investigación policial, poder contar con un proveedor de seguridad que disponga de medios suficientes como para llevar a cabo una investigación forense sobre un disco y poder detectar y eliminar el rootkit. Pruebe a llamar a su proveedor de sistemas antimalware. ¿No le contestan porque es viernes por la tarde? ¡Quizá deba plantearse cambiar deproveedor!

Actividades Capitulo 6 CCNA 1




Actividades Capitulo 5 CCNA 1



Actividades Capitulo 4 CCNA 1




Actividades Capitulo 3 CCNA 1

Actividades Capitulo 2 CCNA 1

Actividades Capitulo 1 CCNA 1

BACKUP4ALL PROFESSIONAL 4.3 BUILD 173



















PLATAFORMA: 2000 / XP / SERVER 2003 / VISTA / SERVER 2008 / WIN 7
IDIOMA: INGLÉS / MULTILENGUAJE
TAMAÑO : 17.6 MB

BACKUP4ALL ES UN GALARDONADO, POTENTE SOFTWARE DE BACKUP(COPIA DE SEGURIDAD) DE DATOS PARA WINDOWS. PROTEGE SUS DATOS IMPORTANTES DE PÉRDIDA PARCIAL Ó TOTAL, POR LA AUTOMATIZACIÓN DE TAREAS, PROTECCIÓN CON PASSWORD(CONTRASEÑA) Y COMPRESIÓN PARA AHORRAR ESPACIO DE ALMACENAMIENTO. USANDO BACKUP4ALL UD. PUEDE FÁCILMENTE HACER BACKUPS(COPIAS DE SEGURIDAD) HACIA CUALQUIER UNIDAD LOCAL Ó RED, BACKUP A FTP, BACKUP A DVD, U OTROS MEDIOS EXTRAÍBLES(COMO UNIDADES USB). BACKUP4ALL ES LA SOLUCIÓN PERFECTA DE BACKUP(COPIA DE SEGURIDAD) PARA COMPUTADORAS DE ESCRITORIO Y LAPTOP, PARA USO COMERCIAL Ó PERSONAL.
BACKUP4ALL FUE DISEÑADO PARA SER SUN OFTWARE FÁCIL DE UTILIZAR. VIENE CON LOS ASISTENTES POR SEPARADO PARA REALIZAR BACKUPS(COPIAS DE SEGURIDAD) Y RESTAURACIÓN. TODO LO Q’ TIENE Q’ HACER ES SEGUIR LOS PASOS DEL ASISTENTE Y LAS INSTRUCCIONES EN PANTALLA. CON LA AYUDA DEL ARCHIVO ÁRBOL DESPLEGABLE, PUEDE VER TODOS LOS ARCHIVOS DE BACKUP(COPIA DE SEGURIDAD) Y LOS NUEVOS ARCHIVOS Q’ SE ALMACENAN EN LA SIGUIENTE EJECUCIÓN. UD. PUEDE CLASIFICAR Y BUSCAR ESTE BACKUP(COPIA DE SEGURIDAD) DE ARCHIVOS ÁRBOL. PUEDE INICIAR LA APLICACIÓN EN EL INICIO DE WINDOWS Ó MINIMIZARLO EN LA BANDEJA DEL SISTEMA.
UD. PUEDE BUSCAR EN LA CARPETA ÁRBOL PARA SELECCIONAR LOS ARCHIVOS Y CARPETAS INDIVIDUALES DE UN BACKUP(COPIA DE SEGURIDAD) Ó PUEDE INCLUIR Ó EXCLUIRLOS DE FORMA INDIVIDUAL.
UD. PUEDE VER CUÁNTOS ARCHIVOS SE HA COPIADO, EL ESPACIO TOTAL ASIGNADO PARA EL BACKUP(COPIA DE SEGURIDAD) ACTUAL EN EL DESTINO, CUÁNTOS ARCHIVOS SE AGREGARÁN A LA SIGUIENTE EJECUCIÓN, CUÁL ES EL ESPACIO LIBRE DISPONIBLE EN EL DESTINO Y MUCHO MÁS.
UD. PUEDE CONFIGURAR ESTE SOFTWARE DE BACKUP(COPIA DE SEGURIDAD) PARA ENVIAR E-MAIL PERSONALIZADOS DESPUÉS DE UN BACKUP(COPIA DE SEGURIDAD) TERMINADO CON ÉXITO, ERROR, NOTIFICACIONES DE ALERTA. LAS OPCIONES ADICIONALES LE PERMITEN ADJUNTAR EL REGISTRO DE BACKUP(COPIA DE SEGURIDAD) DE ARCHIVOS Y ENVIAR EL MENSAJE A VARIAS DIRECCIONES.
UD. PUEDE DEFINIR FÁCILMENTE UN TRABAJO DE BACKUP(COPIA DE SEGURIDAD) PARA MIS DOCUMENTOS, MIS IMÁGENES Ó BACKUP(COPIA DE SEGURIDAD) DE E-MAILS DE OUTLOOK EXPRESS Y LA CONFIGURACIÓN DE LA LISTA PREDEFINIDA DE BACKUPS(COPIAS DE SEGURIDAD).


CARACTERÍSTICAS :

•VERSION TRACKING(DE SEGUIMIENTO). BACKUP4ALL ES UN SOFTWARE DE BACKUP(COPIA DE SEGURIDAD) Q’ OFRECE UN MODO ÚNICO PARA RASTREAR LAS VERSIONES DE ARCHIVO. UD. PUEDE RESTAURAR DE FORMA SELECTIVA CUALQUIER ESTADO ANTERIOR DEL ARCHIVO DIRECTAMENTE DESDE LA VENTANA PRINCIPAL.


•BACKUP A DVD Y CD. UD. NO NECESITA UN SOFTWARE SEPARADO PARA GRABAR SUS BACKUPS(COPIAS DE SEGURIDAD) A DVD Ó CD, PORQUE BACKUP4ALL VIENE CON SU PROPIO SOPORTE DE AGRABACIÓN DE CD / DVD INTEGRADO. SIN EMBARGO, SI LO PREFIERE, UD. PUEDE UTILIZAR EL FORMATO UDF PARA GRABAR SUS CD / DVD.


•ZIP COMPRESIÓN STANDARD . BACKUP4ALL CREA ARCHIVOS ZIP STANDARD. ESTO SIGNIFICA Q’ UD. PUEDE ACCEDER A SUS DATOS CON CUALQUIER UTILIDAD ZIP COMPATIBLE. TAMBIÉN PUEDE ASEGURAR LOS DATOS DE BACKUP(COPIA DE SEGURIDAD) CON LA ENCRIPTACIÓN AES (128, 192, 256-BIT).


•ALTAMENTE CONFIGURABLE. VARIOS TIPOS DE BACKUP(COPIA DE SEGURIDAD) PARA ELEGIR DESDE: BACKUP(COPIA DE SEGURIDAD) COMPLETA, BACKUP(COPIA DE SEGURIDAD) DIFERENCIAL, BACKUP(COPIA DE SEGURIDAD) INCREMENTAL Y BACKUP(COPIA DE SEGURIDAD) MIRROR. PTOGRAMADOR INCORPORADO, PARA REALIZAR ACCIONES ADICIONALES ANTES Ó DESPUÉS DE SU EJECUCIÓN, LÍNEA DE COMANDOS [...]


•BACKUP(COPIA DE SEGURIDAD) DE ARCHIVOS ABIERTOS. BACKUP4ALL UTILIZA EL SERVICIO VOLUME SHADOW COPY Q’ PERMITE REALIZAR BACKUP(COPIA DE SEGURIDAD) DE ARCHIVOS ABIERTOS(LOCAL) DE LAS PARTICIONES NTFS EN WINDOWS XP/2003 Y WINDOWS VISTA. POR EJEMPLO, UD PUEDE HACE5 UN BACKUP(COPIA DE SEGURIDAD) DE OUTLOOK EXPRESS Ó MICROSOFT OUTLOOK EMAIL Y CONFIGURARLOS SIN CERRARLAS.


•SOFTWARE DE COPIA DE SEGURIDAD VIA FTP. AHORA UD. PUEDE HACER UNBACKUP(COPIA DE SEGURIDAD) DE SUS ARCHIVOS EN UBICACIONES REMOTAS MEDIANTE CONEXIÓN FTP (CON SOPORTE SSL, MODOS DE TRANSFERENCIA ACTIVA Y PASIVA, SOPORTA FIREWALL).



DESCARGA:

http://rapidshare.com/files/309931484/B_4.3_B_173.rar

ConvertXtoDvd 4.0.4.313 [Portable] [Español]






* Formatos de Video Soportados: DivX, Xvid, MPEG4, MOV, AVI, WMV, WMV HD, DV, MKV, MTS, OGM y mas…
* Fuentes Soportadas: Archivos procedentes de videocamaras digitales, TV/Sat, tarjetas capturadoras
* Puede utilizar hasta 4 horas de material audiovisual procedente de diferentes fuentes
* Formatos de Audio Soportados: AC3, DTS, PCM, OGG, MP3, WMA y mas…
* Admite archivos de subtitulos (.SRT .SUB/IDX .SSA) permitiendo seleccionar fuente y color, ademas soportando tags (italic, bold)
* Seleccion de Formato de Video: NTSC, PAL, o automatico y PULL-DOWN
* Formato de Salida: Widescreen, Fullscreen, o automatico
* Crea capitulos automaticamente o creelos a su gusto, con vista previa
* Modo de previsualizacion rapida para verificar que se a cargado correctamente el video
* Guarde la estructura en el disco duro o grabelo a un soporte DVD grabable
* Integra un fiable motor de grabacion (soportando todos los formatos de DVD)
* Codificador rapido y de calidad (normalmente tarda menos de 1 hora en convertir una pelicula)
* POsibilidad de juntar varios archivos entre ellos
* Control de la velocidad y calidad de la conversion con el “Evaluador de conversion”
* Soporte de los multiprocesores (dual/quad core)
* Creacion de menus avanzados: posibilidad de añadir video y audio a los menus, varios fondos disponibles, creacion de sub-menus para los capitulos, los subtitulos, etc
* Interface configurable (temas, ventanas plegables)
* Soporte multilingual (mas de 30 idiomas disponibles)
* Compatible con las ediciones 32 y 64 bits de Windows XP/ Vista/ 7

Cambios en ConvertXtoDVD 4.0.4.313:
-2 pasadas (solicitada por los usuarios)
-larga lista de filtros (si desea que la mejor calidad, utilice Lanczos)
-optimización multinúcleo
-nueva vista previa más confiable (sin directx)
-incluye las últimas actualizaciones del motor de grabación






















DESCARGAR:
http://depositfiles.com/files/2lq9dzvk1

MIRROR:
http://sharingmatrix.com/file/613572

Camtasia Studio 6.0 [Editor y Grabador de Videos muy avanzado]
















Seguro que alguna vez has has visto un video a traves de Internet y no puedes guardarlo de ninguna forma, o quiza te habria gustado capturar un video de tu pantalla a modo de tutorial, Camtasia Studio sirve para ambas cosas y para muchas mas.

Esta gran aplicacion es capaz de capturar a video cualquier cosa que aparezca en tu pantalla, editar el video resultante, mejorarlo y, finalmente, compartirlo.

En cuanto a la grabacion, Camtasia Studio permite capturar una ventana, una zona o la pantalla completa. Es capaz de capturar audio, recoger la imagen de una camara web e incluso se atreve con un PowerPoint. Logicamente, los posibilidades son muchas.

Si hablamos de edicion, Camtasia ofrece funciones para hacer zoom, anadir audio, crear efectos de transicion e incluso limpiar el sonido de ruidos.
Por ultimo, al exportar, encontraras que puedes publicar tu creacion en Flash, QuickTime, AVI, prepararlo para web, CD o incluso DVD.


INSTALACION:

Descompriman el Archivo rar (No tiene contraseña) despues inicien el instalador (camstasia.msi) y cuando le pidan el serial abren el keygen.exe seleccionan Camstasia Studio 3.x y Single y click en gen! cuando te pida el codigo de activacion lo pones y listo.


Tutorial en Imagenes:















Inicias camstasia.msi y le das a next, next hasta que llegas a esta pantalla:
















Entonces, ahora abres keygen.exe y seleccionas camstasia Studio 3.x como en la siguiente imagen:
















y en la ventana Type no lo toqueis dejadlo en Single (El serial que yo puse fue en Single y me funciono a la perfeccion no probe con los otros, asi que les aconsejo Single)

Finalmente poneis cualquier nombre y el serial que os dio el Keygen y le dais a next y se instala y podeis empezar a utilizarlo !

Descarga:

http://www.mediafire.com/?m0gmktdnmql


Si les detecta el Keygen.exe como virus (NO LO ES) aqui algunos serials:

QDHDC-9MADN-PMMM4-QR6R2-6F28D
CW5ZC-ZM55M-WDFQ5-VX4VM-57AEE
ZCZA6-NCM55-FMCJD-3ACXP-EC3M4

FK6C2-BC5LY-WRXCF-LHHCY-UM4E6

5TBDS-UCZQY-2ZACF-M4PRJ-SE72M
CMB5G-HLCLK-VEWD8-VV5CZ-N2639

DVD Shrink 3.2 [Portable] [Español]

DVD Shrink 3.2 es el mejor programa para hacer copias de tus DVD’s originales.

La mayoria de películas DVD están diseñadas para prevenirte de realizar copias.

La primera medida preventiva es encriptación. Muchas películas vienen encriptadas, lo que previene de copiartelas a tu disco duro, o si lo consigues, impedir su reproducción. DVD Shrink soluciona este problema con sus algoritmos propios de desencriptación.

La mayoría de películas DVD son demasiado grandes para caber, sin modificar, en un DVD-R grabable. DVD Shrink soluciona este problema modificando o “comprimiendo” los datos de tu DVD original.

DVD Shrink tiene dos maneras de comprimir tus discos DVD: reautoria y recodificación. Puedes usar una o la otra, o para obtener el máximo partido, una combinación de ambas.

Con DVD Shrink podrás analizar el contenido de cada DVD y seleccionar qué es lo que quieres grabar, descartando por ejemplo los subtítulos que no te interesen o los diferentes idiomas (audio) que contiene cada película.

Además de descartar lo que no te interese, si el tamaño de la película que quieres grabar es superior a los 4,7 GB, DVD Shrink reimprimirá el vídeo, ajustándolo a la capacidad del disco. Por otro lado, DVD Shrink también permite importar los DVD ajustándolos al formato DVD9 (8,5 GB).



















Decarga + Tutorial:

http://depositfiles.com/files/qvl02ef1t

Acelera tu XP [Español] + [Otras Herramientas para Windows]

Con este programa no solo podrás optimizar e incrementar la velocidad del Windows Xp, si no que aumentarás la velocidad de encendido, la velocidad de acceso a los programas (los que se demoran en iniciar, como Photoshop, Dreamweaver, etc), la velocidad de apagado, aumentarás la velocidad del despliegue del menú inicio, entre otras cosas.















Descarga:

http://www.megaupload.com/?d=IUBN9UJP

Instalar windows 7 desde un USB

Les traigo una herramienta que puso hace algún tiempo la propia microsoft pero que tiempo después microsoft la eliminó. Con esta herramienta podemos hacer de una forma rápida y sencilla la instalación de windows 7 desde un USB. Tan solo teneis que conseguir windows 7 en formato ISO y abrir el programa, seleccionar unidad de destino y esperar a que se copien los archivos, y listo, ya puedes instalar windows 7 en cualquier ordenador mediante un USB. La aplicación se llama Windows 7 usb/dvd download tool y a continuación dejo una captura.












Descarga:

http://rapidshare.com/files/310277489/W7_USBtool.rar

Microsoft Office Professional Plus 2010 [Beta 2] [Español] [1 link] [DF]




















Descripción

Microsoft Office 2010 (anteriormente mencionado por su nombre clave Office 14) es la próxima versión de la productiva suite de Office de Microsoft Windows (en abril de 2009) . Entró en desarrollo durante 2006, mientras que Microsoft estaba terminando el trabajo en Microsoft Office 12, que fue lanzado como Microsoft Office System 2007. la versión numero 13 de esta suite ha sido omitida, presumiblemente debido a la aversión al número 13. Se se suponia anteriormente que Office 2010 (entonces llamada Office 14) sería lanzado el primer semestre de 2009, pero Steve Ballmer ha anunciado oficialmente que el Office 2010 saldrá en 2010. Según un artículo publicado en InfoWorld en abril de 2006, Office 2010 será más “a base de papel” que las versiones anteriores. El artículo cita a Simon Witts, Vice Presidente de la empresa corporativa Microsoft y Partner Grup, que afirma que habría características adaptadas a los empleados en “funciones tales como investigación y desarrollo profesionales, vendedores, y los recursos humanos.” Adoptará ideas del denominado “Web 2.0″ cuando sea implementado en Internet, es probable que Microsoft incorpore características de SharePoint Server en Office 2010.
Office 2010 será implementado en una aplicación ISO compatible con la version de Office Open XML que fue estandarizado como ISO 29500 en Marzo de 2008. Microsoft planea lanzar una Web dedicada a esta versión de la productiva suite de Office, conocida como Office Web, que se estrenará con el lanzamiento del Office 2010. Office Web podría incluir versiones online de Word , Excel , PowerPoint y OneNote .
Las proximas versiones de Microsoft Office Visio , Microsoft Outlook , OneNote , Microsoft Office Project , y Publisher contará con la interfaz de elementos ribbon (cinta) usado en otras aplicaciones de Office 2007.

Requerimientos del Sistema

* Sistema Operativo: Windows XP SP2 en Adelante
* Procesador: Pentium 1.0GHZ en Adelante
* RAM: 512MB o Más
* Resolución Recomendada: 1024×600 o Superior

datos

formato : .rar
peso : 633 MB
lenguaje : español
versión : Noviembre 2009 (beta 2)

c r a c k :

Paso 1: Abra Microsoft Word 2010 Beta y haga clic en la ficha “Archivo”. Esto lo llevará a la vista Backstage. A continuación, haga clic en “Ayuda” en el conjunto de fichas a la izquierda

Paso 2: Haga clic en “Cambiar clave de producto” en la parte derecha de la pantalla.

Paso 3: Escriba la Clave (Clave: “YF79C-7Y4B4-PGM89-6BKGJ-46PBT”) Marque la casilla para activar automáticamente o reiniciar la aplicación de activación a través del cuadro de diálogo de activación.

Pasó 4: Esto es todo lo que hay que hacer. Al ingresar la clave en Word 2010 Beta, se activan automáticamente todas las aplicaciones de Office Professional Plus 2010 Beta.























Descarga:

http://depositfiles.com/files/3tp2kgtlo

10 trucos para hacer Windows Vista más Rápido

Seguramente si utilizas Windows Vista en cualquiera de sus versiones te habrás dado cuenta que aunque tengas una computadora con 1 GB de RAM es muy lenta, en cambio con Windows XP sería muy rápida, y buscas la manera de optimizar Windows Vista, llegaste al lugar correcto, estos son 10 de los mejores trucos para optimizar Windows Vista.


















1.Desactiva el servicio de indexado de Windows Vista
El servicio de indexado de Windows constantemente está repaando todos los archivos del sistema para tenerlo disponible rapidamente en la búsqueda. Esto afecta gravemente al rendimineto del sistema operativo. Pasos para desactivar:

◦Haz click en el menú inicio, luego en equipo.
◦Haz click con el botón derecho en el disco C:
◦En la pestaña general desmarca “Permitir a index server indiza el disco para acelerar la búsqueda”
◦En el cuadro de diálogo subsecuente marca la opción “incluir subcarpetas y archivos”


2.Desactiva la Compresión diferencial remota
La Compresión diferencial remota lo único que hace es medir los cambios en ficheros sobre una red para transferirlos con un ancho de banda mínimo en lugar de la transferencia de un fichero entero que se ha movido previamente, vaya no sirve de mucho. Pasos para desactivar este servicio:

◦Ve a Panel de Control luego a Programas y características
◦Haz click en “Activar o desactivar las características de Windows”
◦Eso hará que aparezca una nueva ventana en la que habrá que deshabilitar la casilla “Compresión diferencial remota”.


3.Desactiva la ejecución automática de Windows Defender
La protección en tiempo real de Windows Defender contra malware continúa ejecutándose a pesar de hayamos desactivado su ejecución automática. Para desactivarlo por completo hay que seguir estos pasos:

◦Abre el Panel de Control
◦Selecciona Windows Defender
◦Ve a herramientas en el menú superior
◦Selecciona opciones
◦Desmarca iniciar automáticamente cuando inicie Windows


4.Desactivar la desfragmentación automática del disco duro
Windows Vista te desfragmenta tu disco duro sin necesidad de que tu lo hagas manualmente, ¿pero es esto necesario? tú lo puedes hacer manualmente cada semana. Pasos para desactivarlo:

◦Haz click en el menú inicio, luego en equipo.
◦Haz click con el botón derecho en el disco C:
◦En la pestaña herramientas desmarca “programar”


5.Agrega una memoria flash USB de 2 GB o más para aprovechar las ventajas de Windows Ready Boost (Memoria caché adicional)
ReadyBoost deja a usuarios utilizar un dispositivo de memoria Flash como memoria RAM Virtual para mejorar el sistema sin tener que abrir la PC, Windows ReadyBoost puede mejorar el funcionamiento del sistema porque puede recuperar los datos guardados en la memoria Flash más rápido que recuperar de el disco duro, disminuyendo el tiempo de espera para que tu PC responda. Pasos para activar ReadyBoost.

◦Inserta una memoria flash USB
◦Haz click en inicio y luego en equipo
◦Haz click derecho sobre la memoria
◦Selecciona la pestaña ReadyBoost
◦Elije utiliar este dispositivo
◦Selecciona el espacio que le quieras asignar


6.Desactiva la hibernación de Windows
Los servicios en segundo plano de la hibernación de Windows utiliza demasiados recursos, si regularmente no utilizas la hibernación de Windows la puedes desactivar siguiendo estos sencillos pasos:

◦Entra al panel de control, luego a opciones de energía
◦Click en cambiar configuración del plan
◦Click en cambiar configuración avanzada de energía
◦Expende la selección dormir
◦Después de la selección expende hibernar
◦Arrastra el selector hasta cero
◦Click en aplicar


7.Desactivar restauración del sistema
Los analisis y creación de puntos de restauración del sistema consumen grandes cantidades de recursos, deshabilitando este servicio obviamente signficaría menor consumo de recurso, pasos para hacerlo:

◦Ve a panel de control, luego a sistema
◦Selecciona protección del sistema en el panel izquierdo y tenemos la ventana que nos muestra el disco duro con una marca a la izquierda
◦Desmarcamos y damos a Aplicar. Ya podemos cerrar y listo.


8.Desactiva el User Access Control (UAC) Control de cuentas de usuario
Una de las características que más molestan al empezar a utilizar Windows Vista es el UAC (User Control Access). Es el causante de mensajes molestos como “Un programa no identificado desea tener acceso a este equipo” o “Necesita confirmar esta operación”.

◦Haz click en Inicio y luego en Panel de Control
◦Ahí ve a Cuentas de usuario y protección infantil
◦Después a Cuentas de usuario
◦Entra a Activar o desactivar el Control de cuentas de usuario, y desmarca la casilla “Usar el Control de cuentas de usuario (UAC) para ayudar a proteger el equipo”.


9.Desactiva servicios innecesarios que se ejecutan al inicio de Windows Vista
Los pasos y los servicios que podemos desactivar son los siguientes (si alguno de ellos lo necesitas no lo desactives):

◦Entra al Panel de Control
◦Selecciona Herramientas Administrativas
◦Elige Configuración del sistema
◦Haz click en la pestaña de servicios
◦Puedes desactivar sin ningún problema los siguientes servicios:
■ Servicio y soporte técnico
■ Temas
■ Informes de errores
■ Centro de Seguridad
■ Registro y alertas de rendimiento
■ Registro Remoto
■ Office source engine
■ Escritorio remoto
■ Registros de sucesos
■ Servicio de cifrado


10.Desactiva características innecesarios de Windows Vista
Hay algunas caracteristicas que trae Windows Vista que algunas personas no necesitan, y de pueden desactivar para mejorar el rendimiento del sistema, los pasos y las características son las siguientes:

◦Ve a Panel de Control luego a Programas y características:
◦Selecciona características:
◦Luego en habilitar o deshabilitar características de Windows:
◦Puedes desactivar los siguientes:
■ Servicio de indexado
■ Compresión difrencial remota
■ Componentes opcionales para TabletPC
■ Servicio de replicación Windows DFS
■ Fax de Windows
■ Windows Meeting Space

Medellin

Ahora les quiero presentar a mi cuidad del almaaa !!! esto es tan solo un provar de boca de la belleza de mi cuidad.. para poder conocerla.. tienes que vivirlaaa !!

asi que quedan cordialmente invitados a mi pais.. y a mi cuidad !!

Disfrutenlo !!!


Colombia 2025

Hola a todos !!

Les quiero dar mis mas cinceros afectos a todos los que visitan mi blog.. asi que espero que recivan mis afectos desde mi gran pais Colombia..

Bueno ahora quiero compartir con ustedes un videito.. el cual trata de Colombia.. y su vision a futuro del año 2025.. este sueño que lo realizamos todos lo colombianos y colombianas que a diario trabajamos arduamente en bien de nuestro pais.. que ha sido tan golpeado por guerrillas.. que lo unico que hacen es golpear a la poblacion civil.. que no tiene nada que ver con esa guerra absurda que ellos llevan a cabo.. una guerra sin sentido..

Sin mas.. espero que disfruten los videos !!








Ya No hay Excusa Para No Jugar en Linux

Estoy viendo que hay gente que quiere migrar a Linux, pero su mayor temor es el miedo a perder los juegos que tanto añoran y utilizan en su Windows.

Para aquellos que piensen que en Linux no es posible jugar, les diré que están equivocados, para Linux existen programas que emulan las aplicaciones de windows así como sus juegos, estos pueden ser:

- Wine
- Cedega
-PlayOnLinux
-Supergamer2

Bueno, lo que queria decir con todo esto esque hay gente que pregunta la forma de jugar a los juegos exclusivos de windows en linux, y para esto utilizaremos el Cedega, playonlinux entre otros.


"Linux, el sistema operativo todoterreno"

''Expertos'' en Semana Mac vs Mindows 7 -- ¿y linux?

''Expertos'' hablando sobre ventajas y desventajas de estos dos S.O