Bienvenidos!

Si este blogg te ha gustado comparte lo con tus circulos sociales.

Aprende sobre: Elaboración de manual de instalaciones y configuración de software

*Requerimiento de instalación. *Procedimiento de instalación. *Procedimiento de configuración.

INTEL VS AMD

¿Cual crees que sea el mejor?.

¿Quién da mejor rendimiento en el mercado gamer?

Quizás las siguientes noticias te puedan interesar..

jueves, 10 de diciembre de 2015

Configuración del firewall con seguridad avanzada de Windows 7


En Windows 7 al igual que en Vista hay un cortafuegos oculto

Hay 4 formas de encontrarlo:
  • 1. Vamos a Inicio > Ejecutar, escribimos wf.msc
  • 2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

  • 3. Vamos a Inicio > Panel de control > Herramientas administrativas > Firewall de Windows con seguridad avanzada
  • 4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario que aparezca esta pestaña en el menú Inicio. Para ello, hacemos clic derecho sobre Inicio > Propiedades > Personalizar y en “Herramientas administrativas del sistema” marcamos la casilla “Mostrar en el menú Todos los programas y en el menú Inicio”.


Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto. 
Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana. 

Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página. 
Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo). 
Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado. 

En esta ventana hay 3 perfiles. 
Perfil de dominio, Perfil privado, Perfil publico; si utilizas el cortafuegos déjalo en Activo sino ponlo en Inactivo. 
Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo. 
Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles: 

Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha). 

Se abre una ventana con varias opciones del cortafuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar. 

Para abrir las ventanas tan solo haz clic en “Siguiente”. 
Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema. 

Intel vs. AMD. La guerra del procesador

          Intel vs. AMD. La guerra del procesador

Si hablamos de procesadores de computadoras, seguramente estaremos hablando de alguna de las dos principales empresas que lideran el mercado de los procesadores, Intel y AMD, sin duda la guerra por ver quién acapara más mercado se basa en las innovaciones en la tecnología del procesador, conocer cuáles son esas tecnologías y en qué consisten, así como el nombre de los procesadores que la implementan, nos ayudará a elegir qué procesador nos conviene más para nuestra computadora personal, ese es el fin de este artículo.
En la actualidad son dos las principales marcas que dominan el mercado de los procesadores, INTEL y AMD, Intel Corporation es una empresa multinacional que fabrica microprocesadores y circuitos integrados especializados, como circuitos integrados auxiliares para placas base de ordenador y otros dispositivos electrónicos, esta ultima cuenta con el respaldo de una empresa de renombre llamada Microsoft, la cual hasta estos momentos acapara la mayor parte del mercado de los procesadores, aproximadamente el 80%.
AMD (Advanced Micro Devices, Inc.) por otra parte es una empresa de un perfil mucho mas bajo que INTEL (Integrated Electronics), sin embargo viene empujando fuerte, siendo la principal competencia de Microsoft en lo que corresponde a microprocesadores. La compañía nació un año después de que lo hiciera Intel, lo que la convierte en la segunda compañía mundial productora de microprocesadores, y una de las principales fabricantes de chipsets y otros dispositivos semiconductores.
La lucha de INTEL y AMD, por acaparar el mercado es muy competitiva. Ambas empresas implementan casi las mismas tecnologías, cuando alguna de las dos empresas lanza al mercado una nueva tecnología en procesadores, la otra casi inmediatamente lanza su propia versión.
Un ejemplo de lo anterior es el caso de la tecnología de doble núcleo. El primero en lanzar dicha tecnología fue AMD y posteriormente INTEL saco a la venta su propia versión. Pero eso lo trataremos mas adelante.
Actualmente existe una gran variedad modelos de procesadores, INTEL lidera el mercado de ventas y ofrece a los consumidores los siguientes productos :
  • Procesador Intel® Core™2 Quad Q6600
  • Procesador Intel® Core™2 Extreme
  • Procesador Intel® Core™2 Quad
  • Procesador Intel® Core™2 Duo
  • Procesador Intel® Pentium® Extreme Edition
  • Procesador Intel® Pentium® D
  • Procesador Intel® Pentium® 4 Extreme Edition compatible con la tecnología Hyper-Threading
  • Procesador Intel® Celeron® M
  • Procesador Intel® Pentium® M 780
  • Procesador Intel® Pentium® M
  • Procesador Intel® Celeron® D
  • Procesador Celeron® M 450
Por otro lado entre los productos que hoy ofrece AMD se encuentran :
  • Procesador AMD Athlon™ 64 FX
  • Procesador AMD Athlon™ 64 X2 de doble núcleo para ordenadores de escritorio
  • Procesador AMD Athlon™ 64 para equipos de sobremesa
  • Tecnología Mobile AMD Turion™ 64
  • Tecnología Mobile AMD Turion™ 64 X2 de doble núcleo
  • AMD64 Dual-Core
  • AMD Opteron de Doble Núcleo
Dichos productos mencionados anteriormente son los que en estos momentos están sosteniendo una guerra por quién domina el mercado de los procesadores, sin embargo, para entender dicha guerra entre Intel y AMD, a continuación veremos en que consiste cada una de las tecnologías mas recientes implementadas en los procesadores.

Tecnología Hyper Threading (HT)

Antes de la aparición de las tecnologías de doble núcleo en los procesadores que existen actualmente, Intel diseño una tecnología llamada HT(hyper Threading) , la cual consistía en un único núcleo en el procesador, quiero recalcar eso, no eran dos núcleos como normalmente se confunde, tan solo era simular dos microprocesadores lógicos dentro de uno solo físico(se le hace creer al usuario mediante el sistema operativo que tiene dos microprocesadores cuando en realidad tiene montado un solo microprocesador), en fin, dicha tecnología permite procesar los hilos o subprocesos en paralelo dentro de un único procesador, incrementando el uso de las unidades de ejecución del procesador, aprovechando mejor los recursos del procesador y por lo tanto mejora la velocidad de las aplicaciones. Se dice que el usuario teóricamente obtiene una mejora del 20 al 30 por ciento en dicha velocidad.
La tecnología HT ha sido muy criticada, se dice que no representa un gran avance en cuanto al ahorro de recursos. Además para aprovechar dicha tecnología, las aplicaciones que se corran deben de haber sido programadas para utilizar múltiples hilos, de lo contrario no será posible el paralelismo en la ejecución de la aplicación.

Tecnología de doble núcleo

Sin duda algo que ha revolucionado los procesadores es la llamada tecnología de doble núcleo, la cual no es otra cosa que tener dos núcleos de ejecución en el mismo chip, optimizando el rendimiento de forma notable, nótese la diferencia con la tecnología HT, en este caso se tienes dos núcleos reales, no solo una simulación.
Aunque son muchos los detalles que caracterizan esta nueva micro-arquitectura, hay dos claros rasgos que han guiado el diseño de la misma: ahorro energético y rendimiento. Estas dos características parecen erigirse como los dos aspectos clave que están guiando la lucha entre Intel y AMD.
Tal y como apunta Antonino Albarrán, director de tecnología de Intel Iberia, “tenemos dos objetivos: conseguir el máximo rendimiento y ser lo más eficientes en cuanto al ahorro energético, lo que quiere decir que el rendimiento por vatio debe ser el mayor posible, con bajo consumo y baja disipación”.
Para ambientes que requieren de múltiples tareas, dos núcleos ofrecen más recursos físicos, permitiendo a los sistemas operativos priorizar y administrar tareas de múltiples aplicaciones de forma simultánea y, consecuentemente, maximizar el rendimiento.
El primero en implementar dicha tecnología de manera real fue la empresa AMD, que saco a la venta la serie de procesadores “X2”, en el 2003 AMD desarrolló el primer procesador de doble núcleo real llamado Athlon 64 X2 después le siguieron: AMD Turion™ 64 X2, AMD Opteron de Doble Núcleo. En este aspecto AMD se le adelanto a INTEL, hay que recordar que Intel un año antes había lanzado la tecnología HT, sin embargo en esta ocasión no fue sino hasta el año 2006 que Intel saco a la venta la familia de procesadores conocida como “core”, los cuales ahora si tenían un doble núcleo real, tal como los de AMD, que después evolucionaron a “Core 2”, el mas conocido Core 2 Duo, siguiéndole después core 2 extreme, entre otros. Cabe mencionar que en un intento desesperado por competir con los procesadores “X2” de AMD, Intel saco a la venta en el mismo año de aparición de los X2, una serie de procesadores conocidos como Pentium D, que no eran otra cosa mas que dos núcleos de Pentium 4 unidos en un mismo procesador, Técnicamente no eran procesadores de doble núcleo porque ellos solamente podían comunicarse entre sí a través del bus, y lo único que los mantenía unidos era una conexión entre el puente Norte y la memoria . Si usted se había preguntado ¿Por qué los procesadores Pentium D son mas lentos que los X2 de AMD?, allí tiene la respuesta.

Tecnología de varios núcleos

En la actualidad no solo es común que se manejen procesadores de dos núcleos, sino que los encontramos hasta de 4 núcleos. No conformes con los dos núcleos anteriores en un procesador, Intel y AMD han emprendido una guerra por quién logra el procesador con más núcleos.
“La arquitectura de varios núcleos dispone de un único encapsulado de procesador que contiene dos o más “núcleos de ejecución”, o motores informáticos, y, con software adecuado, permite una ejecución completamente en paralelo de varios subprocesos de software. Para el sistema operativo, cada uno de los núcleos de ejecución aparece como un procesador independiente, con todos los recursos de ejecución asociados.”
Al proporcionar un rendimiento mejorado y un proceso simultáneo más eficaz de varias tareas, los procesadores de varios núcleos ofrecerán una informática mejorada en entornos tanto domésticos como empresariales.
El primer procesador de cuatro núcleos es el Core 2 Quad, lanzado por la compañía Intel en el año 2007, que no resultó ser otra cosa que dos core 2 duo pegados entre sí al estilo Pentium D, comunicándose por medio del bus, después le siguió el Core 2 Extreme quad-core. Como era de esperarse AMD no quería perder la guerra de los procesadores y respondió con el procesador llamado AMD Opteron™ Quad-Core, el cual a diferencia de core 2 quad de Intel tiene una conexión directa entre los núcleos del procesador, sin embargo AMD está por sacar a la venta el procesador “AMD Phenom” a finales de este año 2007 o inicios del próximo 2008, el cual se dice será El primer procesador de PC de cuatro núcleos verdaderos, habrá que verlo.
Para darnos una idea como están las cosas en esto de los múltiples núcleos, se dice que los investigadores de Intel están trabajando en un procesador de 80 núcleos, el cual obtendría un rendimiento de teraflops, consumiendo tan sólo 62 vatios.
Siendo sincero desconozco en qué este trabajando AMD para competir con eso, pero tengan la seguridad que ya está trabajando en algo bueno, haber con qué mas nos sorprenden AMD e INTEL en el próximo año.

Eligiendo el procesador

Una vez mencionadas las tecnologías que nos ofrecen las dos empresas lideres del mercado de procesadores, ha llegado la hora de decidir cual procesador nos conviene más.

¿Velocidad AMD y Velocidad INTEL?

Muchas de las veces el usuario se llega confundir respecto a las velocidades en Ghz del procesador AMD e INTEL, y es que un procesador AMD a 1 Ghz hace mas rápido las cosas que un INTEL con velocidad de 1 Ghz, no se confunda, lo que en un procesador tarda 3 ciclos en hacerse en el otro se tarda 2, es decir, no nos confundamos cuando nos digan que el INTEL tiene mayor velocidad que el AMD solo porque vemos que uno dice 2.8 Ghz y otro 1.8 Ghz, 1 Ghz en Intel no es igual a 1 Ghz en AMD, eso que quede muy claro.

¿Qué uso le va dar a su PC?

Hay que decir primero que nada que no siempre lo mas nuevo es lo que mas nos conviene, para qué tener el mejor microprocesador que hay en el mercado si lo único que necesitamos es un microprocesador que nos soporte el procesador de textos, hojas de calculo, crear presentaciones con diapositivas y así por el estilo, es decir, si lo que usted requiere se puede hacer con un procesador de hace dos o tres años atrás, pues usted lo que necesita no es mas que una PC con un procesador Pentium 3 o un Athlon de 1.4 Ghz.
Ahora bien si lo que usted busca es jugar los juegos mas demandantes, o ver películas en su PC, tal ves no tenga nada que ver con el procesador lo que usted esta buscando, no olvidemos que también existen otros componentes de la PC, como son tarjeta madre, tarjeta de video, memoria RAM, disco duro, etc., aunque lo recomendable seria también tener un procesador de doble núcleo en adelante, se cual sea la marca INTEL o AMD.

El factor dinero

Hay algo mas que se debe de tomar en cuenta a la hora de elegir nuestro procesador, “la factibilidad económica”, y es que hay que invertir bien nuestro poco o mucho dinero que tengamos, “balancear nuestra PC”, muchas de las veces la gente se pregunta por que no anda el FIFA 2007 en mi PC si compre lo ultimo del mercado, pensando que porque la su PC valió tanto debería de rendir tanto, en estos casos lo que hay que hacer es balancear nuestra PC, si nuestro objetivo es jugar los juegos de moda, deberíamos de invertir mas en la memoria RAM y en la tarjeta de video, e invertir a menor grado en el procesador.

Características a tener en cuenta en un procesador

  1. Velocidad bruta de mide en Ghz.
  2. Bits en los que trabaja, ya sea de 32 bits a 64 bits.
  3. Ancho de banda del bus de datos, existen varios tipos: 533Mhz, 800Mhz, 1000Mhz, 1066Mhz.
  4. Controlador de memoria: Los procesadores de marca INTEL no lo llevan integrado, mientras que los procesadores de marca AMD sí lo tienen integrado.
  5. Latencias: Es el tiempo de respuesta de la memoria, es menor en un AMD, por más que éste no use memorias tan rápidas la respuesta si lo es.
  6. Memorias que requiere para funcionar. Un procesador como un Opteron de la empresa AMD tiene requerimientos muy estrictos, pero un Athlon64 no, lo mismo del lado de Intel, siempre que sea necesario comprar un procesador es recomendable que se verifique esta información, para de esta manera poder comprar la tarjeta madre correcta, así como la memoria correcta.
Conclusiones
El mercado de de los microprocesadores es cada ves mas largo, como dije, hoy el paradigma a la hora de elegir el microprocesador para nuestra PC es elegir entre dos empresas Intel o AMD, si nuestras necesidades son exigentes, yo recomendaría que ya nadie compre un procesador que no implemente tecnología de varios núcleos, sea de 2 o mas núcleos, de AMD o INTEL, claro como dije: “solo si en verdad los necesitamos”.
Si bien Intel ha dominado el mercado de los procesadores durante todo este tiempo, dicen los expertos que en este año AMD va tener una muy significativa alza, se dice que AMD viene con muchos proyectos innovadores, lo cual es algo que siempre ha caracterizado a dicha empresa.
La guerra de AMD e INTEL esta a la vista de todos los usuarios, solo es necesario una elección, un procesador el cual tendrá su voto de confianza, la mayoría elige INTEL, y usted ¿Cuál elegirá?, seguirá a los demás o tomará su propia decisión, ¿INTEL o AMD?.

INTEL VS AMD ¿QUÉ PROCESADOR ES MEJOR?

INTEL VS AMD ¿QUÉ PROCESADOR ES MEJOR?


Muy buenas a todos y bienvenidos a un nuevo post, bueno, en el día de hoy vamos a intentar acercarnos todo lo posible a una conclusión sobre este tema tan candente y que tanto dolor de cabeza nos ha traído a todos a la hora de hacernos con un nuevo ordenador. Como muchos sabréis, el procesador del ordenador es el componente más demandado, además de ser el más importante de cara a trabajar de una manera eficiente y continuada en cualquiera de nuestros proyectos, ya sean negocios, gaming, renderización de vídeos, etc...
En la actualidad, INTEL y AMD son dos las principales marcas que dominan el mercado de los procesadores. Ésta primera es una empresa multinacional que fabrica microprocesadores y circuitos integrados especializados, como circuitos integrados auxiliares para placas base de ordenador y otros dispositivos electrónicos. Actualmente es la más demandada en el mercado, muy por encima de AMD, lo cual no quiere decir que ésta esté más atrasada, todo lo contrario, la marca californiana viene pisando muy fuerte últimamente.
  • ¿Cuál es el procesador más potente y aconsejado?
Intel es, aproximadamente, un 10% de media más pontente que AMD, algo que, desde luego, es uno de los factores que más nos interesa. Este último dato numérico se ha contrastado entre más de 20 estudios realizados por la web, en los cuales se demuestra que, comparando procesadores de ambas marcas con las mismas características, Intel consigue que su rendimiento sea un 10% superior que su rival.
  • ¿Cuál es más barato?
En esta pregunta la respuesta es evidente, siendo AMD el ganador claro, dado que su procesador más potente hasta la fecha ronda los 400€, algo que es muy interesante a la hora de equiparse con un ordenador nuevo. A diferencia de éste último, el procesador de Intel más potente se aproxima a la friolera de 900€, más del doble que su contrincante. Esto nos hace pensar y preguntarnos si de verdad hay tanta diferencia de precio y de rendimiento, algo que, dependiendo del uso del procesador, va a ser considerablemente notable.
  • Relación calidad-precio:
Desde Aleben Telecom queremos aconsejaros la marca AMD, dado que, a día de hoy, muy pocos usuarios pueden permitirse costearse 1000€ de procesador, cuando por menos de la mitad podemos encontrar un procesador de gama muy alta de AMD. Intel es un 10% más rápido de media que AMD, pero cuesta un 300% más, mientras que AMD siendo solamente un 10% menos potente, cuesta un 300% menos.
Personalmente, si vuestro propósito está destinado a videojuegos, no hay duda que INTEL será vuestro compañero más fiable y que mejor rendimiento os de. No obstante, los procesadores de AMD para gaming siguen evolucionando y hoy en día muchos ordenadores tienen instalados dichos procesadores y pueden usarse también para jugar, teniendo un límite inferior al de su rival. También cabe destacar que, los videojuegos sacados recientemente y que, a no mucho tardar, habrá en el mercado, requieren una gran potencia de procesado y de imagen gráfica, por lo que os volvemos a insistir, que INTEL posee grandes probabilidades de ser escogido para la comunidad gaming.
CONCLUSIÓN:
A la hora de escoger un procesador, deberéis saber diferenciar el uso que queréis darle al uso que en realidad vais a darle. Personalmente he sido víctima de querer tener el mejor procesador que exista aún sabiendo de su elevado precio. En realidad el uso que se le va a dar no es ni la mitad de lo que se quiere, dado que, a nivel de usuario, os vuelvo a instar en la pretensión de haceos con un procesador de la marca AMD, ya que el rendimiento será más que óptimo.
Si pensamos a nivel de empresa, media o alta, en la que se realicen trabajos en los que se necesite de una gran potencia, y en el que cuente hasta el último segundo, entonces sí, os recomiendo INTEL, dado que muy seguramente, al 99%, no os fallará.
A continuación veréis una comparativa entre el procesador de INTEL Core i7 5930k 3.5GHz y el procesador de AMD A10-6790K 4GHz:
INTEL Core i7 5930k 3.5GHz:
Precio: 600€
Frecuencia: 3500MHz
Frecuencia turbo: 3700 MHz
Velocidad del Bus: 5 GT/s DMI
Multiplicador de reloj: 35
Zócalo: Socket 2011-3 / R3 / LGA2011-3

AMD A10-6790K 4GHz:
Precio: 130€
Frecuencia: 4000MHz
Frecuencia turbo: 4300Mhz
Velocidad del Bus: 6 GT/s DMI
Multiplicador de reloj: 25
Zócalo: Zócalo FM2

Como podemos observar el precio es muy dispar, casi 6 veces menos. La frecuencia del procesador de AMD es más elevada que la del procesador de INTEL, aunque nos deja un dato de suma importancia, que es el multiplicador del reloj. Éste tiene el dato de 25 en el procesador de AMD, a diferencia del procesador de INTEL que posee un multiplicador de reloj de 35. Y ¿qué es eso del multiplicador del reloj? Pues bien, el multiplicador es aquel que da la velocidad exacta. Configurando el FSB (Bus de Serie Frontal) que corresponde,  nos dará una velocidad mayor o menos. Es decir, cuando más grande sea el multiplicador de un procesador menos picos de velocidad tendremos, con lo cual mayor velocidad estable poseeremos. 
Gracias a nuestros compañeros de INTEL y AMD por prestarnos las carácterísticas de sus productos.

viernes, 4 de diciembre de 2015

Todo lo que usted quería saber sobre seguridad informática...

¿Qué es un virus informático?
Cables
Los virus se han vuelto una pesadilla para los usuarios de tecnología.
Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.
La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.
Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.
Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.
¿Qué es un software malicioso o malware?
Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.
Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.
Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.
Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.
¿Qué es el phishing?
Huella digital
Algunos sitios intentan robar la identidad digital de los usuarios.
Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.
Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.
El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".
Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.
¿Cómo saber si un vínculo es seguro?
La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro".
A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.
Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.
Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.
¿Son efectivos los antivirus?
Laptop
Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa.
Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.
Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes
Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.
Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.
¿Qué es un troyano?
Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.
Se le llama troyano en referencia al famoso Caballo de Troya.
Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.
El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.
¿Existe una ciberguerra?
Ciberguerra
Existe un debate académico sobre si el término "ciberguerra" es preciso o no.
En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.
Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por "defender la libertad de internet" que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.
Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una "exageración", otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la "Convención de Ginebra" para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: "Lucha o combate, aunque sea en sentido moral", según el Diccionario de la Real Academia de la lengua Española.

jueves, 3 de diciembre de 2015

ACTUALIZACIONES AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES.

ACTUALIZACIONES AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES.


Centro de Actividades.

Actualizaciones Automáticas, una mini Applet deWindows Updatequien tiene como propósito mantener las aplicaciones al día. En la versión SP2, Actualizaciones automáticas viene activado cómo por defecto.


Opciones de accesibilidad:Adecua varias de las opciones de Windows para que puedan utilizarlo personas con alguna discapacidad especial. Entre los ajustes que se pueden hacer en esta sección están:

  • Teclado: Se pueden realizar cambios para que el usuario escuche tonos al tocar las teclas de mayúsculas y detectar cuando el usuario deja oprimida alguna tecla por error.
  • Sonido: Opciones para generar avisos visuales cuando ocurren sonidos y otros cambios.
  • Pantalla: ajusta los tipos de letras y colores para que personas con deficiencias visuales puedan ver mejor.
  • Mouse: Permite realizar cambios en Windows para que la persona pueda utilizar algunas teclas para mover el mouse.
  • General: Es en esta sección se pueden hacer ajustes generales de las características de accesibilidad.


Windows Server Update Services provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante Windows Server Update Services, los administradores pueden manejar centralmente la distribución de parches a través de Actualizaciones automáticas a todas las computadores de la red corporativa.

WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía actualizar parches del sistema operativo. WSUS supera a SUS en que expande el rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite que desde un servidor(es) central se descarguen automáticamente los parches y actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de almacenamiento debido a que las computadoras no necesitan conectarse individualmente a servidores externos a la organización, sino que se conectan a servidores locales.

Microsoft permite la descarga gratis de WSUS desde su sitio web. Microsoft planea incluir WSUS con Windows Server "Longhorn".

  • ADMINISTRACION DE CUENTAS

Cuentas de usuario:Se pueden agregar, borrar o modificar las cuentas de los usuarios. Entre las modificaciones que se pueden realizar en esta sección están:

  • Cambiar dibujo que identifica al usuario
  • Cambiar clave
  • Cambiar el tipo de usuario (cuenta limitada o de administrador)
  • Habilitar o deshabilitar la cuenta de “Visitante” para dar acceso a personas que ocasionalmente utilicen la computadora

Cuentas de Usuario 
  1. ¿Qué es una cuenta de usuario?
  2. Explicar los tipos de cuenta: Administrador, Estándar e Invitado
  3. Crear cuenta de usuario Administrador y Estándar
  4. Ventajas de utilizar una cuenta Estándar en el uso común del equipo
  5. Crear y cambiar contraseñas
  6. Quitar contraseña
  7. Cambiar imagen
  8. Salir de una cuenta y entrar en otra
    1. Diferencia entre Cerrar Sesión y Cambiar de Usuario
  9. Eliminar una cuenta


  • MANEJO DE CUENTAS

Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador.
  • MANEJO DE BITÁCORAS

En Windows
Para ejecutar estos comandos, vamos a “menu–>Inicio–>Ejecutar” y escribimos “cmd.exe”, esperamos a que se nos muestre nuestra “Terminal”.
Añadiendo usuarios
El comando que utilizamos es$ net user /add, y la sintaxis es:$ net user /add usuario, las opciones no las entiendo muy bien porque no estan explicadas, tampoco tiene archivo de configuracion (Es Windows, que esperabas).
Borrando usuarios
El comando que utilizaremos es$ net user /del, y la sintaxis es$ net user /del usuario, tampoco tiene opciones legibles ni archivo de configuracion
Cambiando informacion de usuario
O mas bien, cambiando la contraseña de un usuario, pues es lo maximo que se puede hacer por la consola de Windows, el comando es$ net user *y la sintaxis es:$ net user usuario *, como los anteriores, ni opciones ni archivos, solo eso.
Bueno, eso fue todo, en el proximo post va el manejo de grupos en Linux (En windows no existen los grupos.
  • MANEJO DE SOFTWARE

Agregar o quitar programas:Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows , fue renombrado por Programas y características.
  • FIREWALL LOCAL

Firewall de Windowsun cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como
íconos del escritorio, al igual que el fondo de la pantalla.
  • ESTABLECER POLÍTICAS PARA EL MANEJO DE ANTIVIRUS

Centro de Seguridad:introducida con la versión de Windows XP Service Pack 2 para mantener la seguridad frente a virus, gusanos y troyanos.
  1. ¿Qué es un virus y un antivirus?
  2. Instalación de antivirus
    1. Nod32, Kaspersky y el Avira
  3. Actualización de la base de datos (de la firma de virus)
  4. Escaneo y monitoreo del sistema
  5. Licencias de antivirus
  6. Recomendaciones de seguridad:
    1. Actualizar el sistema operativo y el navegador
    2. Utilizar para las tareas cotidianas una cuenta sin privilegios de Administrador
    3. Tener precaución con ejecutar programas de fuentes dudosas
    4. Escanear archivos descargados de redes P2P
    5. Hacer copias de seguridad de archivos importantes

  • PERMISOS DE ARCHIVOS Y CARPETAS COMPARTIDAS

Opciones de las carpetas: permite configurar la forma de cómo se ven las carpetas.

  • CIFRADO DE ARCHIVOS Y CARPETAS.

Cómo proteger archivos en Windows XP, Vista y Windows 7


Resumen


Este artículo te ayudará a proteger los archivos a través de un cifrado, de modo que sólo tú tengas acceso a tu información personal. Como ejemplo usaremos Windows XP, pero los pasos son idénticos para Windows Vista y Windows 7.

Cómo saber si la funcionalidad de protección de archivos por cifrado está disponible en el equipo


Es importante aclarar que esta funcionalidad sólo está disponible para aquellos sistemas operativos que usen el sistema de archivos NTFS. Esto quiere decir que no todas las versiones de los sistemas operativos son compatibles. Por ejemplo, Windows XP Professional Edition es compatible con el cifrado de archivos, pero Windows XP Home Edition no. Para saber qué sistema de archivos usa tu sistema operativo, sigue estos pasos: 
  1. Dirígete a Mi PC, haz clic con el botón secundario del mouse en el disco duro donde está instalado Windows y haz clic en Propiedades.

101.png


  1. En la ficha General, podrás ver el sistema de archivos que estás usando.

102.png


  1. Si tu sistema de archivos no es NTFS, no podrás usar el cifrado de archivos y carpetas. Sin embargo, puedes cambiar tu sistema de archivos a NTFS.

Cómo cambiar el sistema de archivos a NTFS


Si el sistema de archivos no es NTFS, puedes cambiarlo a NTFS, pero recuerda que no puedes revertir este cambio. Por ejemplo, si tenías un sistema de archivos FAT32 y lo cambiaste a NTFS, ya no podrás volver a FAT32. 



Para cambiar el sistema de archivos de, por ejemplo, el disco “C” a NTFS, sigue estos pasos: 
  1. Haz clic en Inicio y luego en Ejecutar.

103.png


  1. Escribe “cmd” y haz clic en Aceptar.

104.png


  1. Se abrirá la ventana de comandos.

105.png


  1. En la ventana de comandos, escribe “convert C: /fs:ntfs” y pulsa la tecla Intro.

106.png


  1. De esta manera, se iniciará el proceso de cambio de sistema de archivos. Este proceso puede tardar unos minutos.

Cómo cifrar una carpeta o un archivo


Para cifrar una carpeta o archivo, sigue estos pasos:
  1. Haz clic con el botón secundario del mouse en el archivo o carpeta que desees proteger y, a continuación, en Propiedades.

107.png


  1. Haz clic en Opciones avanzadas….

108.png


  1. En el cuadro Atributos de compresión y cifrado, haz clic en Cifrar contenido para proteger datos.

109.png


  1. Verás que la opción Cifrar contenido para proteger datos aparece marcada. Haz clic en Aceptar.

110.png


  1. Confirma los cambios realizados al hacer clic en Aceptar.

111.png


  1. Para proteger todos los datos dentro de la carpeta, haz clic en Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos y, a continuación, haz clic en Aceptar.

    Nota: si en lugar de proteger una carpeta, deseas hacerlo con un archivo, también tendrás la opción de proteger la carpeta en la que éste se encuentre.

112.png


  1. Ahora podrás ver que, tanto la carpeta como los archivos y subcarpetas que incluye, tienen su nombre en color verde, lo que indica que están protegidos.

    Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas.

113.png



114.png

Cómo hacer una copia del certificado personal de seguridad


La información cifrada solo se puede descifrar si el certificado adecuado de seguridad se encuentra instalado. Por esta razón, es conveniente hacer una copia de este certificado, en caso de que se llegara a extraviar el original y perdamos la posibilidad de obtener acceso a los archivos cifrados. 







Para crear una copia del certificado de seguridad, sigue estos pasos: 
  1. Abre Internet Explorer y, en el menú Herramientas, haz clic en Opciones de Internet.

115.png


  1. Haz clic en la ficha Contenido.

116.png


  1. Ahora haz clic en Certificados.

117.png


  1. Aparecerá una lista de los certificados que están instalados en el equipo. De forma predeterminada, el certificado instalado será el del usuario del equipo.

118.png


  1. Haz clic en el certificado y luego en Exportar…. Se iniciará el Asistente para exportación de certificados.


  1. En el Asistente para exportación de certificados, haz clic en Siguiente.

119.png


  1. Marca la opción Exportar la clave privada y haz clic en Siguiente.

120.png


  1. En la sección Formato de archivo de exportación haz clic en Siguiente.

    Nota: asegúrate de que queden marcadas las opciones que aparecen a continuación.

121.png


  1. Escribe una contraseña y una confirmación de contraseña, y haz clic en Siguiente.

122.png


  1. Elige un nombre para el archivo que exportarás y escríbelo en Nombre del archivo. Haz clic en Siguiente.

    Nota: puedes elegir el lugar donde se guardará el archivo al hacer clic en Examinar.

123.png


  1. Sal del asistente al hacer clic en Finalizar.

124.png


  1. Recibirás una confirmación de exportación correcta del archivo. Haz clic en Aceptar.

125.png


  1. El archivo ya está listo para su uso. Ahora puedes reubicarlo en donde desees: otra carpeta, un disquete o cualquier otro medio de almacenamiento extraíble, como una unidad extraíble. Recuerda que este archivo permite el acceso a tus datos protegidos, por lo que debes conservarlo en un lugar seguro.


Cómo importar un certificado de seguridad


Supongamos que no tienes instalado el certificado de seguridad en el equipo (por ejemplo, tuviste que restaurar el sistema en un punto en el cual el certificado no estaba instalado). Sin el certificado no puedes obtener acceso a tus archivos protegidos. Sin embargo, puedes importar la copia del certificado de seguridad que hiciste y obtener acceso a estos archivos. (Para ver cómo hacer una copia del certificado de seguridad, sigue este enlace: Cómo hacer una copia del certificado personal de seguridad).







Para importar un certificado de seguridad, sigue estos pasos: 
  1. Haz doble clic en la copia del certificado de seguridad. Se ejecutará el Asistente para importación de certificados. Haz clic en Siguiente.

126.png


  1. En la sección Archivo para importar haz clic en Siguiente.

127.png


  1. Escribe tu contraseña (la que escribiste cuando creaste el certificado), marca Marcar esta clave como exportable. Esto le permitirá hacer una copia de seguridad de las claves o transportarlas en otro momento y haz clic en Siguiente.

128.png


  1. Para continuar, haz clic en Siguiente.

129.png


  1. Haz clic en Finalizar.

130.png


  1. Recibirás una confirmación de la importación correcta del archivo. Haz clic en Aceptar.

131.png


  1. Ahora podrás volver a obtener acceso a tus archivos protegidos.

    Su opinión nos interesa: 
    no dude en hacernos llegar su opinión sobre estos artículos a través del campo de comentarios que encontrará al final de cada uno de ellos. De este modo, contribuirá a mejorar su contenido. Gracias por adelantado.

THIS IS FEATURED POST 1 TITLE

Elaboración de un manual de instalación y configuración de software.

Aprende sobre: Elaboración de un manual de instalación y configuración de software.

Quas molestias excepturi
Configuracion local de seguridad

Configuracion local de seguridad

Aprende sobre: Configuracion local de seguridad

Impedit quo minus id
¿Quieres divertiré un rato?

INTEL VS AMD

¿Cual crees que sea el mejor?.

Voluptates repudiandae kon