Cuidado con el PHISING

Últimamente, todos los que disponemos de una cuenta de correo, hemos recibido mensajes procedentes de distintos bancos. En estos mensajes se nos pide que pulsemos un link que nos conduce a una página y una vez allí, se nos indica que debemos completar un formulario con nuestros datos bancarios.

Normalmente estos correos nos informan de que debido a problemas de seguridad, intrusiones o alguna otra incidencia debemos ratificar los datos de nuestra. Estos correos, que nada tienen que ver con los bancos, son el anzuelo que nos lanzan unos piratas informáticos que quieren robar nuestros datos.

La práctica de suplantar la identidad de una empresa u organismo para poder acceder a los datos de sus clientes se denomina PHISING.

Según la página Wikipedia:

Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.

En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas ), aunque esto probablemente es un acrónimo retroactivo.

De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social.

Cuando pulsamos el link que nos mandan en el correo, accedemos a una página que tiene la misma apariencia que la original pero que en realidad no es más que una réplica de la misma. Para una persona que esté acostumbrada a navegar por internet es fácil darse cuenta de que la página no es la original. Si nos fijamos en la barra de navegación veremos que la página que estamos visitando está alojada en un servidor que ni siquiera tiene un nombre de dominio asociado sino que es de la forma:


La mejor manera de no ser victima de phising es tener muy claro que nuestro banco no nos va a pedir nuestros datos de cuenta a través de un email . Ni Hotmail, ni Yahoo, ni Microsoft, ni Paypal, ni Ebay, ninguna de estas grandes compañías utilizan estos métodos. Aún así, si alguna vez recibimos un correo de este tipo y consideramos que puede ser un mail "legitimo" debemos tener algunas precauciones:

- Accederemos a la web de la compañía a través de su dirección pública y no a través del enlace del correo.

- En caso de no estar 100% seguro, debemos buscar un mail o teléfono de soporte para consultar si están ejecutando alguna campaña de ese tipo y si realmente nuestra cuenta tiene algún problema.

Lo que se muestra a continuación son ejemplos de correos de este tipo



Control de acceso para restringir el uso de los archivos

El sistema de archivos NTFS disponible en Windows XP proporciona varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de Windows XP en unidades con formato NTFS. Las características de control de acceso permiten restringir el acceso a un usuario, equipo o grupo de usuarios determinado.

Definición de permisos en archivos y carpetas

Los permisos se definen para determinar el tipo de acceso que se concede a un usuario o grupo de usuarios. Por ejemplo, para el archivo contabilidad.dat puede otorgar permisos de lectura y escritura a todo el grupo financiero. Al establecer permisos también especifica el nivel de acceso que concede a los grupos y usuarios. Es decir, puede permitir que un usuario determinado pueda leer el contenido de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que el resto de usuarios puedan obtener acceso al archivo. Para las impresoras también es posible definir permisos similares. De esta forma, puede conceder los permisos necesarios para que algunos usuarios puedan configurar la impresora y para que otros individuos únicamente puedan utilizarla para imprimir. Para cambiar los permisos de un archivo o carpeta, es necesario ser el propietario del archivo o carpeta, o bien disponer de los permisos necesarios para poder realizar estos cambios.

Permisos de grupo

Para obtener un resultado óptimo, es aconsejable asignar permisos a grupos en lugar de a usuarios. De esta forma, no es necesario mantener individualmente el control de acceso de cada usuario. Si las circunstancias lo permiten, asigne Control total en lugar de permisos individuales. Puede utilizar Denegar para excluir un subconjunto de un grupo con permisos Permitidos o para excluir un permiso especial si ya ha concedido control total a un usuario o grupo.

El tipo de permisos que pueden concederse depende del tipo de objeto. Por ejemplo, los permisos de un archivo son distintos de los permisos de una clave de registro, aunque algunos de ellos, como los que se mencionan a continuación, son comunes:

  • Permisos de lectura
  • Permisos de modificación
  • Cambiar propietario
  • Eliminar

Para establecer, ver, cambiar o eliminar los permisos de un archivo o carpeta

  1. Abra el Explorador de Windows (haga clic en Inicio, Todos los programas, Accesorios y Explorador de Windows).
  2. Busque el archivo o carpeta para el que desea establecer los permisos.
  3. Haga clic con el botón secundario en el archivo o la carpeta, a continuación haga clic en Propiedades y, por último, en la ficha Seguridad. (Si la ficha Seguridad no está presente, es posible que su equipo no forme parte de un dominio. Consulte el siguiente apartadoPara ver la ficha Seguridad).
  4. Realice una de estas acciones:

    • Para establecer permisos para un grupo o un usuario que no consta en el cuadro Nombres de grupos o usuarios, haga clic en Agregar. Escriba el nombre del grupo o usuario para el que desee establecer los permisos y, a continuación, haga clic en Aceptar. (Al agregar un nuevo usuario o grupo, el usuario o grupo en cuestión tendrá, de forma predeterminada, permisos de Lectura y Ejecución, Mostrar el contenido de la carpeta y Lectura.)
    • Para cambiar o eliminar los permisos de un grupo o usuario existente, haga clic en el nombre del grupo o usuario.
  5. Realice una de estas acciones:

    • Para conceder o denegar un permiso, en el cuadro Permisos para usuario o grupo, seleccione la casilla de verificación Permitir o Denegar.
    • Para eliminar el grupo o usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar.
  6. Si las casillas de verificación situadas debajo de Permisos para usuario o grupo están sombreadas, o si el botón Quitar no está disponible, significa que el archivo o la carpeta ha heredado los permisos de la carpeta principal.

Para ver la ficha Seguridad

  • Abra Opciones de carpeta en el Panel de control.

    • Haga clic en Inicio y, a continuación, en Panel de control.
    • Haga doble clic en Opciones de carpeta.
  • En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos [recomendado].

Configuracion de Windows XP Professional

Verificar que todas las particiones de disco están formateadas con NTFS.
Las particiones NTFS ofrecen controles de acceso y protección que no existen en los sistemas de archivos FAT, FAT32 o FAT32x. Compruebe que todas las particiones de disco de su ordenador están formateadas con NTFS. Si es preciso, utilice el programa Convert para transformar sus particiones FAT en NTFS sin destruir los datos.

Proteger las carpetas compartidas
Por defecto, los ordenadores con Windows XP Professional que no se conectan a un dominio utilizan un modo de acceso a la red denominado Compartición simple de archivos, donde todos los intentos de conexión al ordenador desde la red se convierten en accesos forzados con la cuenta Invitado. Esto supone que el acceso en la red mediante Server Message Blocks (SMB, utilizados para acceso a archivos e impresoras), así como las llamadas a procedimientos remotos (RPC, Remote Procedure Call, utilizados en la mayoría de las herramientas de gestión remota y acceso remoto al registro), solo estarán disponibles para la cuenta Invitado.

En el modelo de Acceso Simple a Archivos, los archivos y carpetas compartidos pueden crearse de manera que el acceso desde la red se haga en modo solo lectura, o alternativamente, con permisos para leer, crear, cambiar y borrar archivos. Simple File Sharing está pensado para usarse en redes domésticas y detrás de un firewall, como el que se incorpora dentro de Windows XP. Si Vd. Está conectado a Internet y no está protegido por un firewall, debe tener presente que cualquier recurso compartido que cree podría ser accedido por cualquier usuario desde Internet.

El modelo clásico de seguridad se utiliza cuando el sistema Windows XP se incorpora a un dominio o cuando se deshabilita Simple File Sharing. En el modelo clásico de seguridad, los usuarios que intentan hacer logon en la máquina local desde la red han de autentificarse como cuentas de usuario propias, no se hacen corresponder con la cuenta de Invitado. De esta manera, los recursos compartidos pueden crearse de modo que solo puedan se accedidos por los grupos y usuarios con los privilegios adecuados.

Utilizar Internet Connection Sharing (ICS) para las conexiones compartidas a Internet
Windows XP ofrece la posibilidad de compartir una única conexión a Internet entre varios ordenadores en una red doméstica o pequeña red empresarial con la función ICS (Internet Connection Sharing). Un ordenador, denominado Host ICS conecta directamente a Internet y comparte esa conexión con el resto de los ordenadores de la red. Las máquinas clientes se apoyan en el host ICS para salir a Internet. El uso de ICS refuerza la seguridad de la red porque solo el host ICS es visible desde Internet.
Para activar ICS haga clic con el botón derecho del ratón en una conexión a Internet dentro de la carpeta Conexiones de Red. Haga clic en Propiedades, luego en la solapa Avanzadas y después seleccione el cuadro de opción adecuado. También puede configurar ICS utilizando el Asistente para Redes Domésticas. Para más información acerca de ICS puede consultar el Centro de Soporte y Ayuda en Windows XP.

Habilitar el Firewall de Conexión a Internet (ICF)
El Firewall de conexión a Internet está diseñado para su uso en casa o en pequeñas redes empresariales y proporciona protección para máquinas Windows XP que se conectan directamente a Internet o para ordenadores y dispositivos conectados al host ICS que está ejecutando este Firewall. El Firewall de Conexión a Internet utiliza un filtrado de paquetes activo, lo que significa que los puertos del firewall se abren dinámicamente solo por el tiempo necesario para permitir el acceso a los servicios que se desea.

Para activar ICF haga click con el botón derecho en una conexión a Internet en Conexiones de Red. Después seleccione Propiedades y la solapa Avanzadas, y finalmente, seleccione la opción correspondiente. También puede configurar ICF usando el Asistente para Configuración de Redes Domésticas. Para más información sobre ICF puede consultar el Centro de Soporte y Ayuda en Windows XP.

Utilizar las políticas de restricción de software
Las políticas de restricción de software ponen a disposición de los administradores un mecanismo basado en directivas que identifica el software que se ejecuta en su dominio y permite controlar la ejecución de dicho software. Mediante políticas de restricción de software un administrador puede prevenir la ejecución no deseada de ciertos programas; esto incluye virus, troyanos y otro software del que se sabe que puede causar problemas cuando se instala. Las políticas de restricción de software pueden utilizarse en una máquina aislada configurando las directivas locales de seguridad. Las políticas de restricción de software también están integradas en Políticas de Grupo y Directorio Activo.

Para más detalles acerca de la creación de políticas de restricción de software recomendamos leer el documento
What"s New in Security for Windows XP Professional and Windows XP Home Edition white paper.

Utilizar passwords para las cuentas de usuario
Para proteger a los usuarios que no protegen sus cuentas con passwords, las cuentas de usuario de Windows XP Professional sin password solamente pueden iniciar sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física. Por ejemplo, no se puede utilizar el servicio de inicio de sesión secundario (?RunAs?) para ejecutar un programa como un usuario local con password en blanco.

Mediante la asignación de passwords a las cuentas locales se evita la restricción que prohibe hacer logon en la red. Esto permite a las cuentas de usuario acceder a los recursos para los cuales tiene permisos, incluso a través de la red. Por consiguiente, es preferible dejar una cuenta con la password en blanco que asignarle una password fácil de descubrir. Cuando se asignen passwords, asegúrese de que tiene una longitud de nueve caracteres como mínimo, y que incluye al menos un signo de puntuación o un carácter ASCII no imprimible dentro de los primeros siete caracteres.

Precauciones

Si su ordenador no está en una ubicación físicamente segura, se recomienda que asigne passwords a todas las cuentas de usuario locales. De no hacerlo así, cualquiera con acceso físico al ordenador podría fácilmente iniciar sesión utilizando una cuenta que no tiene password. Esto es especialmente importante en el caso de portátiles, que deberán siempre blindarse con passwords difíciles de descubrir para todas sus cuentas locales.

Nota

Esta restricción no se aplica a las cuentas de dominio, ni tampoco a la cuenta local de Invitado. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitirá iniciar sesión y acceder a cualquier recurso con permisos de acceso para la cuenta Invitado.

Si quiere deshabilitar la restricción contra el inicio de sesión en la red sin password, puede hacerlo a través de las Directivas Locales de Seguridad.

Deshabilitar los servicios innecesarios
Después de instalar Windows XP se deben deshabilitar todos aquellos servicios de red que no se necesiten en el ordenador. En particular debe considerarse si su PC necesita servicios de Internet Information Server. Por defecto IIS no se incluye como parte de la instalación normal de Windows XP y únicamente debe instalarse si realmente se necesitan dichos servicios.

Deshabilitar o eliminar las cuentas de usuario innecesarias
Revise la lista de cuentas activas, tanto para usuarios como para programas en el sistema, por medio de la función de Administración de Equipos. Deshabilite las cuentas inactivas de usuario y borre aquellas cuentas que no sean necesarias.

Asegurarse de que la cuenta Invitado está deshabilitada
Esta recomendación solo se aplica a los ordenadores con Windows XP que pertenecen a un dominio, o a máquinas que no utilizan el modelo de Compartición Simple de Archivos. En sistemas Windows XP Professional que no se conectan a un dominio, los usuarios que intentan abrir sesión desde la red se ven forzados a identificarse como la cuenta Invitado por defecto. Este cambio se ha diseñado para prevenir los intentos maliciosos de acceso a los sistemas desde Internet haciendo login con la cuenta de Administrador local con password en blanco. Para utilizar esta funcionalidad, que es parte del modelo de Compartición Simple de Archivos, la cuenta de Invitado ha de estar activada en todas las máquinas con Windows XP que no se han incorporado a un dominio. Para aquellas que ya pertenecen a un dominio o para la que, sin pertenecer a dominio, han deshabilitado el modelo de Compartición Simple de Archivos, la cuenta local de Invitado debe deshabilitarse. Así se previene la posibilidad de que los usuarios puedan conectarse desde la red usando esta cuenta.

Utilizar políticas de password estrictas
Para proteger a los usuarios que no protegen sus cuentas con passwords, en Windows XP Professional las cuentas sin password únicamente pueden abrir sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola ísica.

Nota

Esta restricción no se aplica a las cuentas de dominio, ni a la cuenta de Invitado local. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitirá abrir sesión y acceder a cualquier recurso al cual se le autorice acceso a la cuenta Invitado.

Utilice la consola de Política Local de Seguridad para reforzar las directivas del sistema para la aceptación de passwords. Microsoft sugiere que se hagan los siguientes cambios:

· Fijar la longitud mínima de la password en 8 caracteres

· Fijar un periodo mínimo de persistencia adecuado a su red (generalmente entre 1 y 7 días)

· Fijar un periodo máximo de vigencia adecuado a su red (generalmente no superior a 42 días)

· Habilitar el mantenimiento de un registro histórico de las passwords (utilizando el botón ?recordar passwords?) de al menos 6.
br>Implantar políticas de bloqueo de cuentas
Windows XP incluye una funcionalidad de bloqueo de cuentas que desactiva una cuenta después de un número de intentos fallidos de inicio de sesión que fija el administrador. Por ejemplo, se puede indicar que se bloquee la cuenta después de 5 ó 10 intentos fallidos, resetear la cuenta no antes de 30 minutos y dejar la situación de bloqueo a ?Siempre (hasta que el administrador la desbloquee?). Si es demasiado agresiva, puede considerar la posibilidad de permitir que la cuenta se desbloquee automáticamente después de un cierto tiempo.

Dos son los objetivos más comunes al utilizar los bloqueos de cuentas: el primero, poner de manifiesto que han tenido lugar un cierto número de intentos de abrir sesión con una cuenta utilizando una password no válida. El segundo, proteger las cuentas de usuario ante la posibilidad de intentar abrir sesión mediante ataques con diccionarios de claves o identificación reiterativa. No hay una receta que sea válida para todos los entornos. Considere los valores que más se ajusten a su entorno particular.

Instalar software antivirus y actualizarlo adecuadamente
Una de las iniciativas más importantes a la hora de proteger sistemas informáticos es utilizar software antivirus, y asegurarse de que está correctamente actualizado. Todos los sistemas en Internet, en una intranet corporativa o en una red doméstica deberían llevar instalado software antivirus.

Mantenerse al día con las últimas actualizaciones de seguridad
La función de Actualización Automática en Windows XP puede detectar automáticamente y descargar los parches de seguridad más recientes desde Microsoft. La función de Actualización Automática te se puede configurar para descargar automáticamente los parches en tareas de segundo plano y pedir permiso al usuario para instalarlos cuando se ha completado la descarga.

Para configurar la Actualización Automática, haga clic en Sistema, dentro del Panel de Control, y seleccione la solapa Actualizaciones Automáticas. Elija la opción de notificación previa para descargar las actualizaciones automáticamente y recibirá notificación cuando estén listas para ser instaladas.

Aparte esto, Microsoft publica boletines de seguridad mediante su Servicio de Notificación de Seguridad. Estos boletines se publican para cualquier producto de Microsoft en el cual se haya encontrado algún problema de seguridad. Cuando estos boletines recomiendan la instalación de algún parche de seguridad, Vd. Debería descargarlo a la mayor brevedad e instalarlo en sus ordenadores.

Borrar realmente la informacion del disco duro

Muchos saben que, en los sistemas Windows, cuando enviamos un archivo a la papelera de reciclaje, puede ser recuperado simplemente pulsando sobre un botón en la pantalla. Muchos creen igualmente que, si vaciamos la papelera, el fichero ha sido perdido para siempre. Nada más lejos de la realidad.

Cuando borramos un archivo, no lo hemos eliminado físicamente, lo que hemos conseguido en realidad es que el sistema operativo no nos lo muestre más, le hemos indicado que no queremos saber nada de él... pero eso no significa que no exista la información que contiene. De hecho, sigue repartida en distintos clusters del disco duro (zona mínima de información que reconoce el sistema operativo). Aunque lo borremos de la famosa papelera de reciclaje, aún la información persistirá en los magnetizados clusters del nuestro disco. ¿Cuándo se borra entonces? Pues cuando ese espacio sea machacado por otra información, cuando se sobrescriba algo en esa misma zona del disco duro.

Existen herramientas que borran realmente los ficheros que se le indican, cambiando los bytes de los clusters que ocupa el fichero por los valores "00". Por ejemplo, en Internet podemos encontrar programas como Sure Delete que machacará los archivos de los que realmente os queráis deshacer. BlackBoard FileWipe permite borrar permanentemente cualquier fichero sobrescribiéndolo diez veces con datos al azar y después borrando el archivo. Por último, UltraWipe está configurado para eliminar archivos de tipo común como son los temporales, la memoria caché del navegador, las cookies, el historial de direcciones Web, etc. Y todos son gratuitos.

Estos programas resultan especialmente útiles cuando queramos traspasar, vender, o donar nuestro disco duro a desconocidos. En este caso, no es la primera vez que un comprador de una unidad de disco de segunda mano encuentra información más que comprometedora en su interior.

Durante los dos últimos años, Simson Garfinkel y Abhi Shelat (dos estudiantes graduados de MIT, Instituto de Tecnología de Massachusetts) han reunido 158 discos duros de diversos lugares, desde subastas en Internet hasta empresas que querían deshacerse de los componentes más viejos. Pero las intenciones de estos chicos no eran las de acumular gigas y gigas de espacio, sino comprobar la posible información que los usuarios dejan en los discos duros aun después de decidir que van a venderlos o regalarlos a otras personas. Sobre la información recogida, publicaron un estudio.

El estudio revelaba que 69 de los discos mantenían ficheros recuperables y 49 información personal crítica (entre todos, encontraron 5000 números de tarjetas de crédito). En otros se podían seguir los pasos de las transacciones realizadas durante un año en las cuentas de un banco. En algunos casos, los discos se entregaban sin formatear. En todas las tiendas de segunda mano, podremos encontrar sistemas informáticos en los que seremos capaces de recuperar información de sus discos duros, aseguraban Simson Garfinkel y Abhi Shelat, y, en algunos casos, datos realmente sorprendentes.

Garfinkel y Shelat publicaron los resultados en el periódico de IEEE Security & Privacy, proclamándose como los primeros en alzar la voz sobre un problema que consideran tan peligroso como las vulnerabilidades en el software. Garfinkel concluía: Si yo fuera un gobierno interesado en el espionaje económico de un país, dedicaría un millón de dólares al año para comprar discos duros y analizarlos. Ni siquiera eso, contrataría a alguien dispuesto a taparse la nariz y rebuscar en el basurero. Estos chicos sostienen, que esta sería la mejor forma de detectar fraudes fiscales en empresas.

¿Y qué técnicas utilizan para recuperar la información? Si disponemos de un editor hexadecimal de disco, bajando un nivel, tendremos acceso a esa información incluso cuando ya hemos borrado el archivo. Al nivel de un editor de disco no podremos recomponer un archivo binario (comprimido en ZIP), porque no lo entenderemos, será una amalgama de símbolos extraños, pero todo lo escrito en ficheros de texto o, por ejemplo URLs que hayamos visitado, todo eso será accesible. Pero para facilitarnos la vida, existen innumerables herramientas para recuperar todo tipo de archivos borrados, en Windows. Tan sólo tenéis que consultar páginas como http://www.active-undelete.com/undelete.htm donde encontraréis programas que permiten recuperar archivos que creías eliminados. En sistemas Linux, esto no es tan sencillo, pues se supone que si se borra un archivo, se sabe lo que se está haciendo. No existe una herramienta específica que realice la reanimación del fichero automáticamente, pero no es imposible.

No importa si habéis formateado el disco 10 veces, si se os ha roto la tabla de particiones... el programa GetDataBack, lo recuperará. Tan sólo tenéis que enchufar el disco duro en otro ordenador que lo tenga instalado y pasarle esta maravilla. Si no han sido machacados los datos, esto es, si no se ha usado mucho el disco después del desastre (y si es un gran desastre no se habrá podido ni usar), lo recuperará todo. No debe pasarse por alto la posibilidad de de usar el programa en los discos duros de segunda mano que caigan en las vuestras... os llevaréis gratas sorpresas. Si sois vosotros los que vendéis vuestro disco duro, conviene utilizar programas tales como East-Tec Eraser.

Es una práctica habitual en las empresas y entre particulares, vender los discos duros que se quedan pequeños para renovar el material informático que nos parece obsoleto. A falta de mejores ideas en las que reciclar el material anticuado, deciden simplemente tirarlo a la basura o donarlo sin ningún tipo de miramientos a cualquiera que lo necesite. Si realmente se ha trabajado con datos confidenciales, bien merece la pena intentar lavar un poco la memoria del disco duro, que, como hemos comprobado, parece que tiene una gran capacidad de retención.
Articulo escrito por: Sergio de los Santos

Aplicar directivas locales a todos los usuarios excepto los administradores

Aplicar directivas locales a todos los usuarios excepto los administradores


En este artículo se describe cómo aplicar directivas locales a todos los usuarios, excepto a los administradores, en un equipo basado en Windows 2000 con una configuración de grupo de trabajo.
Cuando utiliza un equipo basado en Windows 2000 Professional o en Windows 2000 Server con una configuración de grupo de trabajo (no de dominio), quizás tenga que implementar directivas locales en dicho equipo que pueda aplicar a todos los usuarios del mismo, pero no a los administradores.

Esta excepción permite al administrador tener un control y un acceso al equipo ilimitados, así como restringir qué usuarios pueden iniciar sesión en dicho equipo.

Para que este procedimiento funcione, el equipo basado en Windows 2000 Professional o el servidor miembro basado en Windows 2000 debe tener una configuración de grupo de trabajo. En este caso, las directivas de dominio no pueden sobrescribir las directivas locales ya que las directivas de dominio no existen. Se recomienda hacer copia de seguridad de todos los archivos modificados.

Aplicar directivas locales a todos los usuarios excepto a los administradores

Para implementar directivas locales para todos los usuarios, excepto los administradores:

1.Inicie sesión en el equipo como administrador.

2.Abra la directiva de seguridad local: Haga clic en Inicio->Ejecutar y escriba: gpedit.msc o bien haga clic en Inicio, Ejecutar, escriba: mmc y cargue la directiva de seguridad local.

Si la eliminación del comando run es una de las directivas que desea, se recomienda modificar la directiva mediante Microsoft Management Console (MMC) y guardar después el resultado como un icono.

Entonces, el comando run no es necesario para volver a abrir la directiva. Cuando la directiva esté abierta, expanda Configuración de usuario, Administrativo, Plantillas.

3.Habilite las directivas que desee (por ejemplo, Ocultar el icono Mis sitios de red del escritorio u Ocultar el icono de Internet Explorer en el Escritorio).

Nota: asegúrese de seleccionar las directivas correctas; de lo contrario, puede restringir la posibilidad de que el administrador inicie sesión en el equipo (y realice los pasos necesarios para configurar el equipo). Se recomienda anotar los cambios realizados (también puede utilizar esta información para el paso 10).

4.Cierre el complemento de Directiva de grupo Gpedit.msc o bien, si utiliza MMC, guarde la consola como un icono para que se pueda tener acceso a ella posteriormente y cierre sesión desde el equipo.

5.Inicie sesión en el equipo como administrador. En este inicio de sesión puede observar los cambios de directiva realizados anteriormente ya que, de manera predeterminada, las directivas locales se aplican a todos los usuarios, lo que incluye a los administradores.

6.Cierre sesión en el equipo y, después, inicie sesión en el equipo como todos los demás usuarios de este equipo a los que desea que se apliquen estas directivas. Las directivas se implementan para todos estos usuarios y para el administrador.

Nota: no se pueden implementar las directivas para las cuentas de usuario que no hayan iniciado sesión en el equipo en este paso.

7.Inicie sesión en el equipo como administrador.

8.Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de Directiva de grupo.

O bien, puede tener acceso a estos valores si abre el Explorador de Windows, hace clic en Herramientas y, después, hace clic en Opciones de carpeta.

9.Copie el archivo Registry.pol de la carpeta %Systemroot%\System32\GroupPolicy\User\Registry.pol a una ubicación de copia de seguridad (por ejemplo, otro disco duro, disquete o carpeta).

10.Abra de nuevo la directiva local mediante el complemento de Directiva de grupo Gpedit.msc o en el icono de la consola MMC y, después, habilite las funciones que se habían deshabilitado en la directiva original creada para dicho equipo.

11.Cierre el editor de directivas y vuelva a copiar a la carpeta%Systemroot%\System32\GroupPolicy\User el archivo de copia de seguridad Registry.pol que copió en el paso 9. Copie el archivo Registry.pol de seguridad sobre el nuevo archivo Registry.pol existente recién creado al deshabilitar las mismas funciones. Cuando el sistema operativo le pregunte si desea reemplazar el archivo existente, haga clic en Sí.

12.Cierre sesión en el equipo e inicie sesión en el equipo como administrador. Observará que los cambios realizados originalmente no se han implementado para usted, ya que ha iniciado sesión en el equipo como administrador.

13.Cierre sesión en el equipo e inicie sesión en el equipo como otro usuario (u otros usuarios). Observará que los cambios realizados originalmente se han implementado para usted, ya que ha iniciado sesión en el equipo como un usuario (no como administrador).

14.Inicie sesión en el equipo como administrador para comprobar que la directiva local no le afecta como administrador local de dicho equipo.volver al principio

Restaurar las directivas locales originales

Para invertir el proceso descrito anteriormente:

1.Inicie sesión en el equipo como administrador.

2.Haga clic en Inicio, Configuración, Panel de control y, a continuación, haga doble clic en Opciones de carpeta. Haga clic en la ficha Ver, haga clic en la opción Mostrar todos los archivos y carpetas ocultos y, después, haga clic en Aceptar de forma que pueda ver la carpeta oculta de Directiva de grupo. O bien, puede abrir el Explorador de Windows, hacer clic en Herramientas y, después, hacer clic en Opciones de carpeta.

3.Mueva, cambia el nombre o elimine el archivo Registry.pol de la carpeta %Systemroot%\System32\GroupPolicy\User. El sistema Protección de archivos de Windows creará otro archivo Registry.pol predeterminado después de cerrar sesión o de reiniciar el equipo.

4. Abra la directiva local: Haga clic en Inicio-> Ejecutar y escriba: gpedit.msc o bien haga clic en Inicio, Ejecutar, escriba: mmc y cargue la directiva de seguridad local.

Después, configure como not configured todos los elementos que sean disable o enable para invertir todos los cambios de directiva implementados en el Registro de Windows 2000 según lo especificado por el archivo Registry.pol.

5.Cierre sesión en el equipo como administrador e inicie sesión en el equipo como administrador.

6. Cierre sesión en el equipo e inicie sesión como todos los usuarios del equipo local, de forma que se puedan invertir también los cambios en sus cuentas.

AntiSpywares sospechosos y no confiables

Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Dentro de este tipo de código, podemos catalogar al Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo)
y al Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software).

Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificaciones en el sistema que se supone deberían limpiar. Y por supuesto, sin siquiera advertir al usuario.

Muchos de estos productos, que son gratuitos, apelan a tácticas condenables, vendiéndose a patrocinantes inescrupulosos con la esperanza de sobrevivir (los menos)
o de lucrar.

Y no nos referimos al clásico banner publicitario que aparece en algunos productos de uso gratuito, sino a verdaderos espías que una vez instalados recogen toda la información posible del usuario, incluyendo en ocasiones sus direcciones electrónicas, las que luego son empleadas para enviarle correo no solicitado.

Por otra parte, conocer los hábitos de navegación, puede servir para obligar al usuario a visitar sitios específicos que aparecen misteriosamente como páginas de inicio, o al realizar una búsqueda manipulada sin el conocimiento y por supuesto sin el consentimiento de la víctima.

También existen aquellos programas, que aunque no agregan software malicioso, pueden detectar adwares y spywares que otros no han detectado, pero que solo pueden ser eliminados cuando pagamos por el producto. Lo sospechoso es que detecten cosas que otros productos no, o cosas que directamente no son consideradas adwares o spywares, dejando la duda de si no se tratará de inventos como parte de un inescrupuloso marketing de venta.

La siguiente es una lista actualizada de estos programas (al menos de los conocidos y comprobados)
ninguno de los cuáles debería instalar o ejecutar en su computadora, si no desea correr el riesgo de, o bien infectarse con la misma basura que irónicamente muchos de ellos dicen quitar, o bien ser engañados por productos que mienten a la hora de detectar malwares (deliberadamente o no)
para que el usuario termine comprándolos.

Productos Anti Spywares sospechosos o no confiables:

Listado oficial de programas Antispyware que agregan Spyware, (Actualizado 9 de Enero del 2007)
realizado por "Spyware Warrior"

Si tiene pensado instalar cualquiera de estos programas no lo haga si no quiere correr el riesgo de infectarse con lo mismo que irónicamente muchos de ellos dicen quitar (spyware):

Programas Anti-Spywares sospechosos o no confiables:

Ultimas inclusiones:
- Ad Armor (9-1-07)
- Fixer AntiSpy (9-1-07)
- Spy Analyst (9-1-07)
- Spy Officer (9-1-07)
- Spyware Knight (12-28-06)
- SpySoldier (12-28-06)
- ContraVirus (12-26-06)
- BreakSpyware (12-26-06)
- CurePCSolution (12-26-06)
- SpyMarshal (12-26-06)
- SpyBuster (12-26-06)
- Mr.AntiSpy (12-26-06)
- MalwareWiped (12-26-06)
- MalwareAlarm (12-26-06)
- AntiSpy Advanced (12-26-06)
- AntiVermins (11-12-06)
- MySPyProtector (11-12-06)
- VirusBursters (11-12-06)
- PestCapture (10-5-06)
- DIARemover (10-5-06)
- VirusBurst (10-5-06)
- Spy Defence (10-5-06)
- SpyNoMore (10-5-06)
- CleanX (10-5-06)
- Spyware Remover (alwaysfreealways.com)


Ultima Actualización: - 9 Enero 2007 - 329 aplicaciones:

- 1-2-3 Spyware Free
- #1 Spyware Killer
- 1 Click Spy Clean
- 1stAntiVirus
- 100 Pct.Anti-Spyware
- 2004 Adware/Spyware Remover & Blocker
- about:blank 2005
- Ad Armor
- AdDriller
- Ad-Eliminator
- Ad-Protect
- AdProtector
- Ad-Purge Adware & Spyware Remover
- ADS Adware Remover
- Ads Alert
- ADS Adware Remover
- Advanced Spyware Remover
- Adware Agent
- Adware Cops
- Adware Filter
- Adware Hitman
- AdWare SpyWare Blocker & Removal
- Adware & Spyware Firewall
- Adware Striker
- Adware/Spyware Remover
- AdwareAlert
- AdwareBazooka
- AdwareDelete
- AdwareDeluxe
- AdwareFinder
- AdwareHunter
- Adware-Nuker
- AdwarePatrol
- AdwarePro
- AdwarePunisher
- AdwareRemover
- AdwareSafe
- AdwareSafety
- Adware Sheriff
- AdwareSpy
- AdwareTools
- AdwareX
- AdwareX Eliminator
- Ad-Where 2005
- Agent Spyware
- AGuardDog Adware/Spyware Remover
- AlertSpy
- AlfaCleaner
- AntiSpy Advanced
- Anti-Spyware Blocker
- AntiSpyware Soldier
- AntiVermins
- Antivirus Email
- AntiVirus Gold
- Anti Virus Pro
- Anti-Virus&Spyware
- ArmorWall
- BestGuardPlatinum
- Brave Sentry
- BreakSpyware
- Botsquash
- BPS Spyware & Adware Remover
- CheckFlow CheckSpy & Anti Spyware 2005
- CleanX
- CoffeeCup Spyware Remover
- Consumer Identity
- ContraVirus
- CurePCSolution
- CyberDefender
- DIARemover
- Doctor Adware
- Doctor Adware Pro
- Doctor Alex
- eAcceleration/Veloz Stop-Sign
- Easy Erase Spyware Remover
- Easy SpyRemover
- Easy Spyware Killer
- Elimiware
- Emco Malware Bouncer
- ETD Security Scanner
- Fixer AntiSpy
- Flobo Free Anti Spyware Clean
- Freeze.com AntiSpyware
- Froggie Scan
- GarbageClean
- GoodbyeSpy
- GuardBar
- HitSpy
- IC Spyware Scanner
- Intelligent Spyware Cleaner
- InternetAntiSpy
- Internet Cleanup
- InternetShield
- iSpyKiller
- JC Spyware Remover & Adware Killer
- KaZaaP
- KillAllSpyware
- KillAndClean
- KillSpy
- MalwareAlarm
- MalwareScanner
- MalwareWipe
- MalwareWiped
- MalWhere
- Max Privacy Protector
- MaxNetShield (MNS Spyware Remover & History Eraser)
- MicroAntivirus
- Mr.AntiSpy
- MyNetProtector
- MyPCTuneUp
- MySpyFreePC
- MySPyProtector
- NetSpyProtector
- NoAdware
- No-Spy / Sin-Espías (ver nota 1)
- NoSpyX
- Oxford Spyware Remover
- PAL Emergency Response
- PAL Spyware Remover
- PC AdWare SpyWare Removal
- PC Health Plan
- PCArmor
- pcOrion
- PestBot
- PestCapture
- PestProtector
- PestTrap
- PestWiper
- Privacy Champion
- Privacy Crusader
- Privacy Defender
- Privacy Tools 2004
- Protect Your Identity
- PSGuard
- PurityScan / PuritySweep
- QuickCleaner
- RazeSpyware
- Real AdWareRemoverGold
- RegFreeze
- RemedyAntiSpy
- RemoveIT Pro
- Safe & Clean (Scan & Clean)
- SafeWebSurfer
- SamuraiSpy
- Scan & Repair Utilities 2006
- ScanSpyware
- Scumware-Remover
- SecureMyPC
- Security iGuard
- SlimShield
- SmartSecurity
- SpwareRemoval
- SpwareRemover
- Spyware Shield
- Spy Analyst
- Spy Annihilator
- Spy Crusher
- Spy Detector
- Spy Emergency 2005
- Spy Officer
- SpyFalcon
- Spy Stalker
- SpyStriker
- Spy Sniper Pro
- Spy-Ad Exterminator Pro
- SpyAdvanced
- SpyAssassin
- SpyAssault
- SpyAxe
- SpyBan
- SpyBeware
- SpyBlast
- SpyiBlock
- Spy-Block
- SpyBlocs/eBlocs.com
- SpyBouncer
- SpyBurn
- SpyBuster
- SpyClean
- SpyCleaner
- SpyContra
- Spy-Control
- SpyCut
- SpyDeface
- Spy Defence
- SpyDeleter
- SpyDemolisher
- SpyDestroy Pro
- Spyware Detector
- SpyDoctor
- SpyEliminator
- SpyFerret
- SpyFighter
- SpyFirewall
- SpyGuardian Pro
- SpyHeal
- SpyHunter
- SpyiKiller
- Spyinator
- Spy-Kill
- SpyKiller
- SpyKiller 2005
- SpyKillerPro
- SpyLax
- SpyMarshal
- SpyNoMore
- Spy-Out
- SpyOnThis
- SpyPry
- SpyReaper
- SpyRemover
- SpySheriff
- SpyShield
- Spy-SHield
- Spy Sniper
- Spy Sniper Pro
- SpySoldier
- SpySpotter
- SpyToaster
- SpyTrooper
- SpyVest
- SpyViper
- Spyware & Adware Removal
- Spyware & Pest Remover
- Spyware & Pop-Up Utility
- Spyware Annihilator
- Spyware B1aster
- Spyware Bomber
- Spyware Cleaner
- Spyware C.O.P.
- Spyware Cleaner & Pop-Up Blocker
- Spyware Cops
- Spyware Defense
- Spyware Destroyer
- Spyware Disinfector
- SpywareHospital
- Spyware Immobilizer
- SpyWare Killer
- Spyware Knight
- Spyware Medic
- Spyware Protection Pro
- Spyware Quake
- Spyware Removal Wizard
- Spyware Remover
- Spyware Remover (alwaysfreealways.com)
- Spyware Scrapper
- Spyware Sheriff
- Spyware Slayer
- Spyware Sledgehammer
- Spyware Snooper
- Spyware Soft Stop
- Spyware Stormer
- SpywareStrike
- Spyware Striker Pro
- Spyware-Stop
- Spyware Suite 2005
- Spyware Terminator 4 (de Invender.nl)
- Spyware Vanisher
- Spyware Wizard
- SpywareAssassin
- SpywareAvenger
- SpywareBeGone
- SpywareBot
- SpywareCleaner
- SpywareCrusher
- SpywareHound
- SpywareKill
- SpywareKilla
- SpywareNo!
- SpywareNuker
- SpywareRemover
- SpywareTek / Spyware Removal System
- SpywareThis
- SpywareXP
- SpywareZapper
- SpyWiper
- StopGuard
- StopItBlockIt 2005
- Super Spyware Remover
- System Detective
- SystemStable
- TeoSoft Anti-Spyware
- Terminexor
- The Adware Hunter
- The SpyGuard
- The Spyware Detective
- The Web Shield
- Titan AntiSpyware
- TitanShield AntiSpyware
- TheSpywareKiller
- The Spyware Shield
- Top10Reviews SpyScan
- TrueWatch
- True Sword
- Trust Cleaner
- TZ Spyware Adware Remover
- UControl
- UnSpyPC
- Ultimate Cleaner
- Ultimate Defender
- Ultimate-Spyware Adware Remover
- VBouncer/AdDestroyer
- VirusBlast
- VirusBurst
- VirusBursters
- VirusGuard
- VirusRescue
- WareOut Spyware Remover
- WebSafe Spyware Secure
- WinAntiSpy 2005
- WinAntiSpyware 2005 / 2006
- WinAntivirus 2005 / 2006
- Wincleaner AntiSpyware
- Winhound Spyware Remover
- Winkeeper
- WinSOS
- WorldAntiSpy
- X-Con Spyware Destroyer
- Xmembytes AntiSpyware
- Xspyware
- X-Spyware
- XSRemover
- ZeroSpyware
- ZoneProtect AntiSpyware.

Textaloud+keygen y voz de jorge (spanish)


les dejare la pagina para descargar el texaloud+keygen y la voz de jorge de españa.



http://rapidshare.com/files/147738199/LOQTEXT.rar


y aqui: la voz de jorge (españa)


http://www.4shared.com/file/47782250/e99821d8/Voz_De_Jorge__Espaol__Loquendo.html?s=1


bueno ahi tendras la voz de jorge y el textaloud+keygen y el parche para la voces asi que no necesitaras nada mas para tener la voz de jorge luego si quieres descargar otras voces pueden entrar en la pagina http://www.4shared.com/ y ahi busquen la voz que quieren que aparecera.

paso1:bueno cuando descarguen el archivo del texaloud+keygen y la voz de jorge de españa.
abran e instalen el archivo exe de la voz de jorge cuando se termina de instalar van y abran el archivo exe que dice parache_para_las_voces_loquendo y listo ya tienen la voz de jorge.

paso2:abren el archivo exe que tiene el nombre textaloud+keygen cuando se termine de instalar abren el archivo que dice keygen y pongan generate y les saldra un codigo lo copian y abren el textaloud, cuando lo abran les pedira un codigo pegen el codigo que les dije anteriormente y ponga continue y ya esta! ya tienen el textaloud con la voz de jorge crackeada

otra cosita si quieren hacer un video para youtube por ejemplo, cuando terminan de escribir algun text y lo quieren guardar siempre le ponen un punto cuando finalizan con su texto y luego van a to file y si quieren eligen donde lo quieren guardar y guardan y listo ya tiene el el archivo del audio que escribieron
espero que les aya servido

-[ si les sale en la voz de jorge esto... Atencion, la licencia que posee no es valida para este ordenador, bla bla, bueno descarguen esta dll y ponganla en la siguiente direccion:

C:\\Archivos de programa\\Loquendo\\LTTS o donde les creo la carpeta del loquendo

descargar dll http://www.megaupload.com/?d=WGGK4QIC

Windows xp

Windows XP SP3 Original

Ventajas:


-Menos vulnerable que vista
-Mas rapido que vista
-No pide mucho requieremiento del PC

Desventajas:

La unica desventaja es su apariencia

En este pack se incluye:

-IE 6
-Messenger 7
-Windows Media player 9
-Windows Movie Maker
-Paint
-Word PAD
-Juegos
-Calculadora

Requisitos del sistema:

Requisitos Minimos

RAM: 64MB
Procesador: 500mhz
Disco Duro: 2,5GB
Tarjeta Grafica: 32MB
Lector: CD-R

Requisitos Recomendados:

RAM: 128MB
Procesador: 1Ghz
Discoduro: 3GB
Tarjeta Grafica: 64 MB
Lector: CD-RW


Links de descarga (actualizados):


Parte 1:
http://www.mediafire.com/download.php?qdjadjuntg0
Parte 2:
http://www.mediafire.com/download.php?mqjntadznmy
Parte 3:
http://www.mediafire.com/download.php?jjzmdwjznkm
Parte 4:
http://www.mediafire.com/download.php?muw2zyn1gnu
Parte 5:
http://www.mediafire.com/download.php?zjudmzymimj
Parte 6: http://www.mediafire.com/download.php?mey2dm2jzqy

Suerte amigos/as

Bueno en pocas palabras: Es uno de los mejores sistemas operativos y mas utilizados,lo de siempre ya que es original sin modificaciones

Conseguir Ubuntu 9.10 completamente GRATIS!

Siempre me ah gustado probar cosas nuevas, y más si se trata de un excelente sistema operativo como lo es Ubuntu, y mejor aun si es una nueva versión de este mismo.

Y lo mejor de este OS, es que es un software libre lo que nos da la libertar de usarlo, modificarlo e incluso de distribuir las modificaciones, a su vez también es un freeware, que es lo que nos permite adquirirlo completamente gratis (no asocien software libre con software gratis, NO es lo mismo)

Este pedido solo se puede realizar una vez por versión, si desean mas CD’S se les cobrara por las demás copiar.

PAGINA OFICIAL: http://www.ubuntu.com/


www.youtube.com/user/blas1532

After Effects Cs4


Importación de capas en 3D desde Photoshop
Importe modelos en 3D desde Adobe® Photoshop® CS4 a Adobe After Effects® CS4 para realizar una composición con otros elementos, y mucho más.


Proyectos y líneas de tiempo en los que se pueden realizar búsquedas y una navegación de composición anidada más sencilla
Encuentre cualquier elemento de un proyecto o composición gracias a la nueva búsqueda rápida. Navegue rápidamente entre composiciones anidadas mediante el nuevo minidiagrama de flujo.


Composiciones exportadas como proyectos con capas
Exporte composiciones como proyectos con capas en formato XFL que pueden abrirse y editarse mediante el software Adobe Flash® CS4 Professional. Muchos activos de After Effects, como texto e ilustraciones de Adobe Illustrator® se conservan como vectores.


Flujo de trabajo integrado para creación para dispositivos móviles
Seleccione dispositivos en Adobe Device Central y, automáticamente, configure un proyecto de After Effects que tenga como destino dichos dispositivos, con ajustes que concuerden con los dispositivos de destino y la configuración de la cola de procesamiento para obtener las resoluciones y los códecs adecuados.


Numerosas novedades de flujo de trabajo e interfaz
Trabaje de forma más eficaz con docenas de cambios requeridos por el usuario, incluido el nuevo ajuste de autorresolución que sólo hace visibles los píxeles al aplicar el zoom de aumento o reducción en una visualización de la composición, una memoria más dinamizada y las preferencias de procesamiento multinúcleo, entre otros.


Vínculo dinámico entre Adobe Premiere Pro, After Effects y Soundbooth
Si utiliza el software Adobe Creative Suite® 4 Production Premium, puede vincular las secuencias Adobe Premiere® Pro a una composición de After Effects y composiciones de After Effects a Adobe Soundbooth® con Adobe Dynamic Link.


Tratamiento de los valores X, Y, Z de los fotogramas clave de forma independiente, además de mejoras de composición en 3D
Realice composiciones en un espacio 3D de forma más sencilla: Edite por separado los valores de las posiciones X, Y y Z de los fotogramas clave y utilice la nueva cámara unificada, que hará que la herramienta de cámara de After Effects funcione de un modo más parecido al de las aplicaciones de creación de modelos en 3D.


Efecto Caricatura
Proporcione instantáneamente un aspecto de animación de celdas a las secuencias en directo. Estilice vídeos mediante la reducción de la paleta de color de un segmento y mediante el énfasis del contorno.


Mocha para Adobe After Effects de Imagineer Systems
Utilice esta potente aplicación de control planar 2.5D de Imagineer Systems para controlar el movimiento de los elementos, incluso en el caso de imágenes desafiantes en las que los elementos se desplazan fuera de la pantalla o en las que hay un desenfoque del movimiento o un exceso de grano.


Metadatos de XMP para la inteligencia de activos
Ahora, podrá retener los metadatos de los activos mientras trabaja en After Effects. Agregue nuevos metadatos a nivel de capas, composición o proyecto para agilizar el control del proyecto y automatizar la auditoría de activos y muchas otras tareas.


Requisitos del sistema

Windows

* Procesador a 1.5 GHz o más rápido**
* Microsoft® Windows® XP con Service Pack 2 (se recomienda Service Pack 3) o Windows Vista® Home Premium, Business, Ultimate o Enterprise con Service Pack 1 (certificado para ediciones de Windows XP de 32 bits y Windows Vista de 32 y 64 bits)
* 2 GB de RAM
* 1,3 GB de espacio disponible en el disco duro para la instalación, más 2 GB de espacio para contenido opcional; se necesita espacio libre adicional durante la instalación (no se puede instalar en dispositivos de almacenamiento basados en Flash).
* Resolución de 1.280 x 900 con tarjeta gráfica OpenGL 2.0 compatible
* Unidad de DVD-ROM
* Software QuickTime 7.4.5 necesario para utilizar las funciones de QuickTime
* Conexión a Internet de banda ancha necesaria para los servicios en línea



Tomar posesion de los archivos

"TOMAR POSESIÓN DE LOS ARCHIVOS O DEL ARCHIVO".

Cómo tomar posesión de los archivos en WINDOWS!?
Lo primero que debemos hacer es mirar a ver si somos administradores, si no somos administradores, dificilmente vamos a poder tomar posesion total del archivo...
2. Vamos a darle click derecho sobre el archivo y despues nos vamos a propiedades.
3. Haga clic en la pestaña Seguridad, y después haga clic en Aceptar en el mensaje de seguridad (si aparece uno).
5. Haga clic en Avanzadas, y después en la pestaña Propietario.
6. En la lista Nombre, haga clic en Administrador, o en el grupo Administradores, y después en Aceptar.

Para cambiar los permisos en el archivo del que ahora es propietario, siga estos pasos:

1. Haga clic en Agregar.
2. En la lista Introducir nombres de objeto para seleccionar (ejemplos), escriba la cuenta de usuario o de grupo que desea que tenga acceso al archivo. Por ejemplo, escriba Administrador.
3. Haga clic en Agregar.
4. En la lista Nombres de grupo o de usuario, haga clic en la cuenta que desee, y después seleccione las casillas de verificación de los permisos que quiera asignar a este usuario.
5. Cuando acabe de asignar permisos, haga clic en Aceptar.
6. Ahora tiene acceso al archivo.
Esos son los pasos basicos, principales para tomar posesion de un archivo.
Si tiene alguna duda, por favor no olviden dejarla en un comentario.

Cómo usar el firewall de Windows7

El firewall es uno de los elementos de seguridad más importantes para proteger nuestro ordenador cuando nos conectamos a Internet. Windows 7 dispone de un firewall incorporado al sistema con nuevas funciones con respecto al de Vista. Esta nueva herramienta de seguridad permite establecer de forma más precisa distintos escenarios para el funcionamiento de la protección y el acceso más directo a las funciones avanzadas.

Aunque existen soluciones más avanzadas en el mercado, el Firewall incorporado en Windows puede ser un excelente aliado para impedir conexiones no deseadas y proteger nuestro ordenador. Windows 7 incorpora una nueva versión del programa con respecto a la de Windows Vista, cuyo funcionamiento ya repasamos en su día. Vamos a ver cómo utilizarlo.


Opciones de configuración.

Para acceder a las opciones del Firewall de Windows 7, abriremos el menú Inicio y a continuación Panel de Control. Luego en el apartado Sistema y seguridad encontraremos el enlace Firewall de Windows sobre el que haremos clic. En pantalla aparecerán las opciones básicas para activar o desactivar el firewall según la clasificación de las redes a las que nos conectamos. En Windows 7 hay tres tipos de redes: bajo dominio, pública y trabajo o doméstica (las llamadas redes privadas).

Podemos modificar las opciones por defecto por cada tipo de conexión por separado y decidir si bloqueamos todas las conexiones entrantes, si desactivamos el Firewall o decidimos que éste nos notifique o no cuando bloquea una conexión. La elección del tipo de red y por consiguiente de protección por parte del Firewall, se realiza a la hora de conectarnos a una red.

Si elegimos un tipo de red pública, no se permitirá que otros ordenadores puedan localizarnos para compartir recursos. Si elegimos una red doméstica, podremos conectarnos a redes de tipo “grupo en el hogar” y podremos compartir recursos que serán públicos para el resto de la red. En el caso de elegir una red de trabajo, no podremos conectarnos a un “grupo en el hogar” pero sí compartir recursos con otros miembros de la red.

Dentro de las redes de trabajo, también podemos acceder a la red mediante un dominio a través de la opción correspondiente en Panel de control, Sistema y seguridad, Sistema, Configuración avanzada del sistema y finalmente en la pestaña Nombre de equipo en el botón Cambiar. Una vez autentificados por el controlador de dominio el Firewall reconocerá el modo de funcionamiento como dentro de un dominio.


Una de las ventajas del nuevo Firewall de Windows es que podemos utilizar más de un perfil al mismo tiempo. Es decir, si el ordenador está conectado, por ejemplo, a una red de trabajo y a otra pública, el firewall aplicará la configuración correspondiente a las conexiones que provengan de una u otra. Así bloqueará por ejemplo álgunas conexiones entrantes de la red pública y otras distintas de la red de trabajo.

Acceso a opciones avanzadas

Otra ventaja del nuevo Firewall es que podemos acceder a las reglas de las conexiones para cada tipo de red directamente desde la sección del Firewall del panel de control. Simplemente haremos clic en el enlace Configuración avanzada y entraremos en las opciones de configuración. Para crear una nueva regla haremos como con el Firewall de Vista.



En la parte central acudiremos al apartado Ver y crear reglas de Firewall. Haremos clic en Reglas de entrada o en Reglas de salida para acceder al panel de configuración en cada caso y describiremos las características de la regla a aplicar. Otra novedad de Windows 7 es que ahora podemos definir un rango de puertos o de direcciones IP. Ahora también podemos especificar que las conexiones entrantes deben cumplir IPsec desde la propia consola.




Archivo de incidencias

Otra novedad del Firewall de WIndows 7 es que ahora el archivo de incidencias o Log se puede configurar y visualizar desde el Visor de Eventos sin necesidad de abrir un archivo de textos. Podemos acceder al archivo de incidencias abriendo Visor de Eventos en el menú inicio y localizando la entrada Registro de aplicaciones y servicios, Microsoft, Windows y en la ventana central Windows Firewall With Advanced Security.

Una vez hagamos doble clic sobre la entrada podremos ver los eventos, filtrarlos, consultar los datos de cada uno de los eventos, exportar el archivo y muchas opciones más. Podemos elegir en la parte izquierda, bajo la carpeta WIndows Firewall… los apartados de seguridad que queremos consultar. Útil para saber si se ha producido una incidencia importante en algún momento.





Grabar acciones de usuario en Windows 7

Windows 7 incluye una herramienta para grabar sucesos y problemas del sistema.

Esta herramienta grabará las capturas de pantalla de forma automática ante determinados eventos e irá guardando todas las pulsaciones de teclas que utilicemos, como pueden ser botones y ventanas.

Se graba en un archivo MHTML, y de esta forma nos pueden ayudar con la captura que hemos hecho al mostrársela a un técnico (un ejemplo, es si se quiere mostrar algo en este foro de Windows7), aunque le puedes dar más usos, claro esta.

Para empezar, pulsamos en inicio, escribimos psr.exe, le damos a Enter, y nos saldrá esta ventana:

Inicio de la grabación de acciones usuario

Le damos al botón de Iniciar grabación.

Grabacion de acciones usuario

Ya solo nos queda ir realizando los pasos para que quede todo registrado en el archivo que estamos grabando.

Incluso podemos añadir un comentario, una vez que esté grabando, solamente con pulsar el botón Agregar comentario.

Para guardar la grabación sólo hay que hacer clic sobre Detener la grabación. Se nos abrirá una nueva ventana, donde podremos especificar la carpeta dónde guardar el fichero de salida con la grabación de acciones de usuario, ademas de darle un nombre.


Guardar la grabacion de acciones usuario

Con ésto tenemos la grabación del evento o del problema, que queríamos grabar y mostrar publicamente.

Ahora solo queda enviarlo o subirlo a un sitio gratuito, etc, para mostrarlo públicamente.

Un saludo

Desfragmentación avanzada del disco

Windows 7 ofrece la desfragmentación mucho mejor que Vista, así como la configuración de la línea de comandos.

Para ello pulse la tecla de Windows y, a continuación, escriba CMD.

Para hacerlo desde la línea de comandos escriba defragmentador y te saldrán las siguientes opciones:

/r, desfragmentar varias unidades al mismo tiempo;-a, realiza un análisis; -v, imprime el informe; -r, trata archivos con al menos 64Mb desfragmentados como si no lo estuvieran; -w defragmentar todo.

Trucos y consejos para Windows 7

Hoy les dejamos unos consejos útiles sobre cómo sacar más partido a las aplicaciones de Windows 7.

  1. – Abra el Explorador de Windows: pulsa la tecla de Windows+E para abrir una nueva página del navegador.
  2. - Centro de acción de Windows: le ofrece información importante acerca de su PC, como el estado antivirus, actualizaciones, resolución de problemas y, además, proporciona una opción de programación de copias de seguridad. Para ello vaya a Panel de control>Sistema y Seguridad>Centro de Acción.
  3. - Solución de problemas de la plataforma de Windows: esta plataforma ayuda a solucionar problemas que uno se puede encontrar en el sistema, como la conexión a Internet, los dispositivos de hardware, el rendimiento del sistema, etc. Esta opción te da una explicación del problema y cómo deberías de solucionarlo.
  4. - Apagar sistema de notificaciones: ya que nunca son útiles, a veces uno prefiere desactivarlos. Para ello deberás hacer doble clic en el área de notificación de iconos en el Panel de Control. Allí puedes cambiar los iconos y notificaciones para el Centro de Actividades, la Red, el volumen, el explorador de Windows, etc.
  5. - Desactivar mensajes de seguridad: Panel de ControlCentro de Actividades y puedes desactivar notificaciones como: Windows Update, Configuración de seguridad de Internet, la red de seguridad, software espía y protección, control de cuentas de usuario, protección contra virus, copias de seguridad de Windows, Windows solución de problemas o la verificación de las actualizaciones.
  6. - Ejecutar un programa como administrador: Ctrl+Shift.
  7. - Organización automática de iconos de escritorio: ahora sólo necesitarás pulsar F5 para reorganizar los iconos del escritorio. Sin embargo, este truco sólo es válido cuando son pocos.
  8. - Cifrar el USB: cifrar una unidad USB nunca ha sido tan fácil. Ahora puedes hacer clic con el botón derecho sobre la unidad extraíble y, a continuación, en la de Activar BitLocker.
  9. - Crear un sistema de reparación de disco: Windows 7 cuenta con una herramienta que te permite crear un disco de arranque del sistema de reparación que incluye algunas herramientas del sistema y la línea de comandos. Pulsa la tecla Windows y Sistema de reparación de disco
  10. - Hard-Link Migration Store: sirve para migrar los archivos, configuraciones y cuentas de usuario.

Validar Windows 7 con el programa Windows 7 Loader

Windows 7 se está convirtiendo en un sistema operativo popular, y gracias a sus características más y más usuarios se están cambiando a esta versión. Si tu eres uno de los que consiguió una copia, y quieres validar tu versión de Windows 7, para realizar las oportunas comprobaciones antes de comprar una licencia .

Podrás hacerlo mediante el programa Windows 7 Loader, una aplicación que básicamente nos permite fácilmente y gratis validar nuestra copia no original del Windows 7.

Windows 7 Loader es una practica y sencilla herramienta con la que podrás validar tu copia no original del Windows 7, así que ya no tendrás que batallar con avisos molestos que aparezcan en tu ordenador. Este programa es tan útil y tan sencillo que en menos de lo que pienses, ya tendrás validada tu copia de Windows 7.

Sólo tienes que seguir los siguientes pasos después de haber descargado el programa, son muy sencillos:

Selecciona el modo Loader – Forceful mode
Entra a Opciones Avanzadas (Advanced Options)
Haz click en Install Certificate and serial
Solo deja trabajar al programa ya que este hará el resto para validar Windows 7

Estos es todo lo que necesitas hacer.

Enlace: Descargar Windows 7 Loader

No nos hacemos responsables de la descarga, revisarla con un buen antivirus, o varios. Recuerda que esto es para que puedas probar el sistema operativo Windows 7 y si te convence, compra una licencia.

Similares: Activar Windows 7

Activar miniaturas en las pestañas de Firefox para Windows 7

La última actualización del navegador Firefox 3.6, es la que se integra mejor con Windows 7. Una de sus características, es que puedes activar las miniaturas de las pestañas de Firefox.

Es decir, ahora cuando pasas el puntero del mouse sobre uno de los íconos de la barra de tareas, Firefox nos muestra solamente la miniatura de la pestaña que está activa.

Siguiendo el siguiente tip podrás activar las miniaturas de todas las pestañas que tengamos abiertas en Firefox:

Abres una pestaña y escribes about:config, luego presionas Enter y aceptas el aviso de advertencia.
Luego ve a la caja de filtro y busca browser.taskbar.previews.enable, haces doble clic para cambiar de false a true.
Para finalizar reinicias el navegador, abres varias pestañas, lo minimizas y pasas el ratón por el ícono de Firefox y verás el cambio.

Siguiendo este tip ahorraras varios clic y tiempo.

Cursores ubuntu . para windows :D


hola mis queridos amigos aki les dejo los cursores de ubuntu para windows :D

http://www.megaupload.com/?d=Q0IDGUR8

camtasia studio 7 ultima version con serial


link para descargar el camtasia studio 7 : http://hotfile.com/dl/35517608/c0750c4/CAMTASIA.html adentro del rar esta el serial :D adios

Descargar e instalar sony vegas pro 9 full



hola amigos en esta ocacion les traigo un progama util para nuestros videos ya que si les gusta editar bien chidos sus videos como a mi este programa les servira vastante bueno espero que les guste

link del keygen : http://rs636.rapidshare.com/files/236007453/Sony.Products.Multikeygen.v1.5.Keygen.Only-DI.rar

link del sony vegas pro 9 : http://rapidshare.com/files/235530164/Sony_Vegas_Pro_9.0.rar

Avg 9.0 internet security full


hola amigos pues aki les traigo el Avg 9.0 internet security full bueno espero que les guste este perfecto antivirus :D

http://www.avg.com/us-en/download-file-stb-triis-us


serial : 8MEH-RJR4R-7WKJ6-NL3DA-C3DZF-J EMBR-ACED

Descargarte estos cursores buenisimos! :D

descargate estos cursores
que estan muy buenos

http://www.megaupload.com/?d=TC2IENTH


Carpetas azules para windows 7 (.dll)




hola mis queridos amigos . aki les traigo las carpetas azules para windows 7 espero que les guste

link del imageres: http://www.mediafire.com/?yemjozjiqdz

link del unlokers : http://unlocker.softonic.com/