Este pequeño programa, (hecho cuando comenzó el furor del Back Orifice) se llama MataProcesos y es una pequeña utilidad que cumple la función que debería estar incluída en la ventana de CTRL-ALT-DEL. Curiosamente esta utilidad tan pequeña (ocupa 40 Kb y cumple una tarea muy sencilla) nos será de enorme ayuda con el tema de la seguridad.
Cuando uno ejecuta el MataProcesos un icono (una señal de STOP) se coloca en la barra de tareas. si queremos cerrar un programa rapidamente (alguno que se colgó, o de esos que no aparecen en el CTR-ALT-DEL, como por ejemplo UN BACKDOOR como el patch del NetBus, si es que algun vivo nos lo metió) haremos doble click en el STOP y se abrirá una ventana con un listado de todos los procesos reales que se están ejecutando en el momento, listados por nombre de archivo ejecutable.
Para cerrar (matar) un proceso, basta con hacer doble click en el item de la lista que lo representa, y responder que SI a la pregunta que MataProcesos nos hace cuando pide la confirmación.
Notemos que dije que con MataProcesos podemos matar a todos los procesos , lo cual incluye también a los procesos vitales del Windows, por lo que la primera vez, por falta de experiencia, podriamos matar al Windows mismo, obligándonos a reiniciar el ordenador.
Este programa es útil, por ejemplo, si estamos siendo víctima de un troyano, es decir, alguien nos está molestando , mostrando mensajes extraños en nuestra pantalla sin nuestra autorización, mostrandonos imágenes y abriendo y cerrando la bandeja de nuestro CD-ROM...
Usando el MataProcesos para sacarnos de un apuro
En ese caso, estamos frente a un auténtico Lamer (que vendría a ser algo así como un tonto que quiere ser Hacker y utiliza programas como el NetBus, Back Orifice, Sub Seven, Donald Dick o NetSphere para asustar o abusarse de los que no saben). ¿Cómo llegó hasta aquí este individuo? El, u otro similar a él, nos pasó un archivo EXE o SCR haciendonos creer que se trataba de algo muy interesante, y cuando (incautos) lo ejecutamos... probablemente no pasó nada, o algo no muy interesante que digamos... Pero en realidad lo que ocurrió fué que acabamos de instalar un control remoto para que este Lamer pueda controlar nuestro sistema a su antojo. Fuimos vilmente engañados. Ejecutamos, sin saberlo, un troyano.
Tenemos que apurarnos a quitarnoslo de encima, porque por el momento también tiene acceso a nuestros archivos, para robarlos o borrarlos.
El modo de usar el MataProcesos en este caso sería simplemente seleccionar el proceso adecuado (el del troyano) y terminarlo.
Cómo reconocemos al troyano? Bueno, suponiendo que la lista que MataProcesos nos muestra es la siguiente:
C:WINDOWSSYSTEMKERNEL32.DLL
C:WINDOWSSYSTEMMSGSVR32.EXE
C:WINDOWSSYSTEMmmtask.tsk
C:WINDOWSEXPLORER.EXE
C:WINDOWSTASKMON.EXE
C:WINDOWSSYSTEMSYSTRAY.EXE
C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
C:WINDOWSRNAAPP.EXE
C:WINDOWSTAPISVR.EXE
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE
En este caso nos encontramos con un ordenador LLENO DE TROYANOS, es decir, su seguridad ha sido totalmente violada. ¿Cómo nos damos cuenta de eso?
Hace falta estar acostumbrado al MataProcesos, en otras palabras, saber el proceso que cada archivo está ejecutando.
Si tenemos en cuenta que es muy dificil que un troyano se instale en otro lado que no sea los directorios WINDOWS o SYSTEM, ya descartamos tres posibilidades (las tres últimas, pero es más seguro descartarlas cuando conocemos la función de cada una de ellas), veamos:
C:ARCHIVOS DE PROGRAMAICQICQ.EXE
es ni más ni menos que el ICQ, si lo matamos, se nos cierra el ICQ.
C:ARCHIVOS DE PROGRAMAOUTLOOK EXPRESSMSIMN.EXE
se trata, como se podrán imaginar, del Outlook Express.
C:ARCHIVOS DE PROGRAMAMATAPROCESOSMATAPROCESOS.EXE
este es tanto o más obvio que los anteriores, nosotros mismos acabamos de ejecutarlo.
También hay que conocer otros procesos comunes de Windows, ¿y cómo lo hacemos? si se trata de algunos de los que ya nombré, yo mismo voy a presentarselos, pero si son otros que no se mustran aquí, probablemente con el método de prueba y error .
Veamos:
C:WINDOWSSYSTEMKERNEL32.DLL
Este es el corazón del Windows, si lo cerramos, tendremos que reiniciar.
C:WINDOWSSYSTEMMSGSVR32.EXE
Este es una utilidad interna, si la cerramos el sistema probablemente pierda estabilidad.
C:WINDOWSSYSTEMmmtask.tsk
Cerrar este es imposible. Siempre vuelve a aparecer. Tiene que ver con las tareas multimedia que el Windows realiza.
C:WINDOWSEXPLORER.EXE
Se trata del explorador. Gestiona tanto al Internet Explorer como al Windows Explorer. También gestiona la barra de tareas. Si lo cerramos se nos cierran estas tres cosas. (Generalmente se vuelve a ejecutar automáticamente)
C:WINDOWSTASKMON.EXE
Es el monitor de tareas de Windows. Si lo cerramos aparentemente no ocurre nada, pero no recomiendo cerrar procesos sin saber exactamente qué función cumplen, a menos que no nos moleste vernos obligados a reiniciar...
C:WINDOWSSYSTEMSYSTRAY.EXE
Es el parlantito (la bocinita) que aparece en la barra de tareas, el programa que nos dá el control del volumen de sonidos de Windows. Si lo cerramos, el parlante (la bocina) desaparece.
C:WINDOWSRNAAPP.EXE C:WINDOWSTAPISVR.EXE
Estos dos son los que se ejecutaron cuando nos conectamos a Internet. Si los cerramos la conexión se corta y no podremos volver a conectarnos hasta reiniciar la computadora.
Pues bien, ¿qué nos queda?
C:WINDOWSPATCH.EXE
C:WINDOWSWINDOW.EXE
C:WINDOWSSYSTEM .EXE
C:WINDOWSSYSTEMNSSX.EXE
¡Ja! se trata ni más ni menos que de ¡cuatro troyanos! Toda una exageración... Nuestra seguridad (la de nuestros archivos) se ve totalmente violada por culpa de cada uno de estos procesos... ¿Cómo podemos estar seguros de que se trata de troyanos? Eso lo explico en el apartado que viene, pero en el caso de estos cuatro, basta con decir que ya son tán famosos que no hace falta hacer las comprobaciones...
C:WINDOWSPATCH.EXE
es el maldito patch del NETBUS
C:WINDOWSSYSTEM .EXE
es el servidor del Back Orifice
C:WINDOWSSYSTEMNSSX.EXE
es el servidor del NetSphere
C:WINDOWSWINDOW.EXE
es un troyano, aunque no sé exactamente cuál... (probablemente SubSeven o una versión levemente modificada del NetBus)
Matando a LOS CUATRO podemos continuar navegando tranquilos, ya que el agresor perdió totalmente su poder. PERO CUIDADO, nuestro sistema seguramente fué modificado para que estos programas se ejecuten cada vez que arrancamos, y como el MataProceso no los borra del disco, sino simplemente los erradica de la memoria, no estamos a salvo de que la próxima vez que reiniciemos ¡los troyanos estén nuevamente allí!
Para librarnos de ellos para siempre leamos los siguientes puntos...
Listado de Mata Procesos para descargar:
http://www.zonavirus.com/Detalle_Categoria.asp?Categoria=MataProcesos
2) Mataprocesos y Netstat, suficiente para erradicar cualquier troyano
Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos limpiar nuestra PC de troyanos.
Para hacerlo correctamente hay que seguir los siguientes pasos:
a) Nos desconectamos de Internet
b) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer o Netscape - GetRight - Go!Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc...
c) Ejecutamos el MataProcesos
d) Ejecutamos una ventana de DOS
e) En la línea de comandos del DOS tecleamos netstat -a y tomamos nota de todos los puertos que aparecen como abiertos , estos aparecen en la columna Dirección local con el formato: :
Por ejemplo, podríamos tener el siguiente listado:
Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:30100 0.0.0.0:0 LISTENING
TCP Donatien:30101 0.0.0.0:0 LISTENING
TCP Donatien:30102 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*
Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.
f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo
Ejemplo: decido matar al proceso llamado:
C:WINDOWSSYSTEMNSSX.EXE
que es muy sospechoso...
Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de Netstat -a , que nos devuelve lo siguiente:
Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*
Por suspuesto!!! Se han cerrado tres puertos!! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX.EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando RENAME C:WINDOWSSYSTEMNSSX.EXE C:WINDOWSSYSTEMNSSX.EX_ .
Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.
Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX.EXE
Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX.EXE y situados sobre él presionar F2, escribir el nuevo nombre y .
Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: NSSX y su valor es C:WINDOWSsystem ssx.exe
Para borrarla basta con marcarla con el mouse, pulsar DEL, y confirmar.
Es importante no andar borrando cualquier cosa del registro. Para aprender más sobre qué es el registro y qué programas ejecuta Windows al arrancar, lean la emisión Nro. 16 de esta misma revista en http://dzone.findhere.com . Allí también aprenderán que la rama del registro HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun no es el unico lugar en el cual un troyano puede asegurarse el ser ejecutado en cada sesión.
El caso de este ejemplo se trataba del famoso NetSphere, un troyano bastante nuevo, que se puede descargar de http://angelfire.com/ar/NetSphere/index2.html . Pueden usarlo para practicar, pero por favor, no sean Lamers , no lo usen con otras personas, porque dejarían sus máquinas a merced de cualquiera, y si lo usan con ustedes mismos, tengan en cuenta de que no deben conectarse a Internet mientras tengan el troyano instalado. (justamente, para evitar eso es que explico todo esto).
Sigamos con otro ejemplo, sabemos que la lista del Netstat -a es ahora más corta:
Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0.0.0.0:0 LISTENING
TCP Donatien:6776 0.0.0.0:0 LISTENING
TCP Donatien:1243 0.0.0.0:0 LISTENING
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*
Pues bien, ahora procedamos a cerrar el proceso: C:WINDOWSWINDOW.EXE
El sistema sigue perfectamente estable, y volvemos a pedir el Netstat -a y...
Proto Dirección local Dirección remota Estado
TCP Donatien:1035 0.0.0.0:0 LISTENING
UDP Donatien:1035 *:*
Ohhhhh!! Se han cerrado otros tres puertos! (aclaro que un troyano no necesariamente utiliza 3 puertos, puede utilizar más, o menos).
Próximo paso: renombramos el archivo para que no vuelva a ejecutarse nunca más, vamos a la ventana de DOS, y escribimos: RENAME C:WINDOWSWINDOW.EXE C:WINDOWSWINDOW.EX_
Como ya dije, también podemos eliminar la entrada del registro que lo ejecuta, pero como, habiendo renombrado el archivo, ya no es necesario, lo dejo librado al lector.
Como en mi caso, por experiencia, sé que el puerto 1035 no se trata de un troyano, no voy a continuar matando procesos, pero si tuviera más puertos abiertos, (en el ejemplo que dí al principio había cuatro troyanos y no dos) continuaría haciendolo hasta encontrarlos todos.
Quiero aclarar que no es muy comun que un ordenador esté lleno de troyanos como en estos ejemplos, pero si notan que alguien está molestándolos de un modo extraño cuando entran a Internet, intenten con esta limpieza .
Otra aclaración: Si matan procesos que no son troyanos NO HAY PROBLEMA, lo peor que puede ocurrir es que tengan que reiniciar la máquina. Sólo asegurense de no tener archivos sin grabar (como un documento de Word) para no perderlo, al momento de estar haciendo estas comprobaciones.
También cabe aclarar que, aunque yo no conozco ninguno, pueden existir troyanos más inteligentes , que no tengan puertos abiertos cuando no estamos conectados, a esos hay que detectarlos por un método diferente, o bien, intentar hacerlo mientras estamos conectados a Internet (aunque en ese caso la cosa se complicaría debido a los demás programas que utilizan Internet -como el ICQ- y abren a su vez sus propios puertos, con lo cual la lista se hace más difícil de interpretar).
sábado, 31 de octubre de 2009
Como esconder su dirección IP
Cuando navega por Internet va dejando un rastro con su dirección IP por donde pasa y todo cuanto hace. Si desea navegar de una forma totalmente anónima le proponemos SafeWeb.
Para navegar de incognito por Internet solo tiene que acudir a la pagina de SafeWeb "www.safeweb.com" e introducir la dirección del sitio al que desea entrar.
A partir de ese momento navegará de forma totalmente anónima y de forma normal como siempre, pero sabiendo que SafeWeb enmascara su IP y quedará registrada la IP de SafeWeb por todos los sitios que pase, siendo imposible llegar hasta su máquina y relacionarle con todo lo que usted haga.
Para navegar de incognito por Internet solo tiene que acudir a la pagina de SafeWeb "www.safeweb.com" e introducir la dirección del sitio al que desea entrar.
A partir de ese momento navegará de forma totalmente anónima y de forma normal como siempre, pero sabiendo que SafeWeb enmascara su IP y quedará registrada la IP de SafeWeb por todos los sitios que pase, siendo imposible llegar hasta su máquina y relacionarle con todo lo que usted haga.
Probar fuentes de alimentación ATX sin conectarla a la placa base
Es posible probar una fuente de alimentación ATX sin conectarla a la placa base. Para ello, sólo hay que puentear el único cable verde que sale de la fuente con uno de los dos cables negros que están al lado.
Recuperar los mensajes de correo de una cuenta de correo que no sabemos la contraseña
Valido para outlook o parecidos , tebniendo en cuenta que antes ha estado configurado allí.
Crearemos una nueva entidad sin crear ninguna cuenta de correo , despues desde el menu archivo pulsamos sobre importar/mensajes , seleccionamos el programa de correo donde tuvieramos configurada la cuenta y le damos la ruta de los mensajes almacenados.
Crearemos una nueva entidad sin crear ninguna cuenta de correo , despues desde el menu archivo pulsamos sobre importar/mensajes , seleccionamos el programa de correo donde tuvieramos configurada la cuenta y le damos la ruta de los mensajes almacenados.
Recibe E-mails de Hotmail, en el Outlook Express
=> Si tiene una cuenta de Hotmail, vaya al paso 3. Si no es así, inicie Outlook Express, seleccione Contratar nueva cuenta en el menú Herramientas y haga clic en Hotmail.
=>Siga el asistente hasta finalizar la configuración de la cuenta de Hotmail.
=>En el menú Herramientas, seleccione Cuentas, haga clic en Agregar y, a continuación, en Correo.
=> Escriba su nombre y haga clic en Siguiente.
=> Haga clic en "Ya dispongo de una dirección de correo electrónico y desearía utilizarla", escriba la dirección de correo electrónico de la cuenta de Hotmail, por ejemplo, minombre @hotmail.com, y luego haga clic en Siguiente.
=> En el cuadro Mi servidor de correo entrante es, haga clic en HTTP.
=>En el cuadro Mi proveedor de servicio de correo HTTP es, escriba Hotmail y, a continuación, haga clic en Siguiente.
=>En el cuadro Nombre de cuenta, escriba el nombre de la cuenta de Hotmail, en el cuadro Contraseña, escriba la contraseña de Hotmail y luego haga clic en Siguiente.
=>Haga clic en Finalizar.
=>Siga el asistente hasta finalizar la configuración de la cuenta de Hotmail.
=>En el menú Herramientas, seleccione Cuentas, haga clic en Agregar y, a continuación, en Correo.
=> Escriba su nombre y haga clic en Siguiente.
=> Haga clic en "Ya dispongo de una dirección de correo electrónico y desearía utilizarla", escriba la dirección de correo electrónico de la cuenta de Hotmail, por ejemplo, minombre @hotmail.com, y luego haga clic en Siguiente.
=> En el cuadro Mi servidor de correo entrante es, haga clic en HTTP.
=>En el cuadro Mi proveedor de servicio de correo HTTP es, escriba Hotmail y, a continuación, haga clic en Siguiente.
=>En el cuadro Nombre de cuenta, escriba el nombre de la cuenta de Hotmail, en el cuadro Contraseña, escriba la contraseña de Hotmail y luego haga clic en Siguiente.
=>Haga clic en Finalizar.
Como Evitar la Cuenta Premium de Justin.TV
Recien entre a justin.tv para ver un partido de futbol, pero resulta que unos cuantos minutos te sale un aviso que tenes que pagar una cuenta premium para poder seguier viendo.
Hemos alcanzado el numero maximo de transmisiones para tu pais. Para asegurar un acceso de un 100% a todo el video de Justin.tv, por favor compra una cuenta premium.
Justin.tv nació para ofrecer un servicio gratuito, con anuncios comerciales al lado para sufragar gastos de mantenimiento, pero no para lucrar descaradamente.
Con los sencillos pasos que aparecen abajo vamos a evitar las molestas ventanas donde nos piden comprar Cuenta Premium de Justin.tv
Ultimamente Justin.tv se ha dedicado a hacer dinero con las retransmisiones de otros; al principio, la idea era tener anuncios comerciales al lado de modo que fuera el visitante que decidiera hacer clic en ellos o no. Ahora bien, en los últimos dias, los creadores / creador de Justin.tv ha comenzado a hacer (cobrar) precisamente lo que no era su política original. Ocurre ahora que al estar viendo nuestros partidos de futbol o cualquier otro deporte o programa, después de unos segundos o, con suerte unos minutos de haber visto, de repente se pone la pantalla en color negro o salta un rotulito que dice que si queremos seguir viendo tenemos que pagar una membresía de cierta cantidad de dinero. Vaya cosa desagradable.
Por eso aqui hay una pequeña configuración de Firefox (se recomienda cambiarse a Firefox, puesto que con Internet Explorer no funcionará) en la que podremos evitar tal problema.
En Firefox, vamos al menú "Herramientas / Tools" como se muestra en la imagen de abajo, y luego vemos la pestaña "Opciones / Options".
Aqui se nos abrirá una ventana emergente con las opciones de Internet de Firefox. Vamos a la configuración avanzada, esto es, "Avanzado / Advanced" y después en la pestaña "Red / Network" y en el botón "Configuración".
Ahora, seleccionamos la opción "Configuración manual del proxy" y escribimos los valores que se muestran en la siguiente imagen, tal y como se ve. Tambien lo escribo aqui para que puedas copiar y pegar: 64.66.192.61
En el espacio "Puerto / Port" escribimos: 80
El de arriba es un proxy de Estados Unidos, es decir que le hacemos creer al servidor de Justin.tv que estamos en alguna parte de la Unión Americana.
Damos CLIC en el botón "Aceptar" de las opciones y reiniciamos Firefox.
A partir de este truco, podremos ver los programas de P2P via Justin.tv sin interrupciones ni pagar nada. Si de todos modos quieres pagar, te recomiendo comprarte la señal de television con los de DirecTV, puesto que Justin.tv nació para ser gratis.
También hay otros proxys:
Aqui hay uno que hasta la fecha funciona bien, es de Mexico:
200.65.129.2 | Puerto: 80
Algun dia los proxys de arriba se volverán obsoletos y entonces ustedes podrán encontrar nuevos proxys en esta Web:
Al entrar al Sitio, que está en inglés, hacer clic en la sección "Fresh" y te aparecerá una lista de proxys:
http://www.proxy-list.net/transparent-proxy-lists.shtml
Espero les sirva.. Comenten!!!
Fuente
Hemos alcanzado el numero maximo de transmisiones para tu pais. Para asegurar un acceso de un 100% a todo el video de Justin.tv, por favor compra una cuenta premium.
Justin.tv nació para ofrecer un servicio gratuito, con anuncios comerciales al lado para sufragar gastos de mantenimiento, pero no para lucrar descaradamente.
Con los sencillos pasos que aparecen abajo vamos a evitar las molestas ventanas donde nos piden comprar Cuenta Premium de Justin.tv
Ultimamente Justin.tv se ha dedicado a hacer dinero con las retransmisiones de otros; al principio, la idea era tener anuncios comerciales al lado de modo que fuera el visitante que decidiera hacer clic en ellos o no. Ahora bien, en los últimos dias, los creadores / creador de Justin.tv ha comenzado a hacer (cobrar) precisamente lo que no era su política original. Ocurre ahora que al estar viendo nuestros partidos de futbol o cualquier otro deporte o programa, después de unos segundos o, con suerte unos minutos de haber visto, de repente se pone la pantalla en color negro o salta un rotulito que dice que si queremos seguir viendo tenemos que pagar una membresía de cierta cantidad de dinero. Vaya cosa desagradable.
Por eso aqui hay una pequeña configuración de Firefox (se recomienda cambiarse a Firefox, puesto que con Internet Explorer no funcionará) en la que podremos evitar tal problema.
En Firefox, vamos al menú "Herramientas / Tools" como se muestra en la imagen de abajo, y luego vemos la pestaña "Opciones / Options".
Aqui se nos abrirá una ventana emergente con las opciones de Internet de Firefox. Vamos a la configuración avanzada, esto es, "Avanzado / Advanced" y después en la pestaña "Red / Network" y en el botón "Configuración".
Ahora, seleccionamos la opción "Configuración manual del proxy" y escribimos los valores que se muestran en la siguiente imagen, tal y como se ve. Tambien lo escribo aqui para que puedas copiar y pegar: 64.66.192.61
En el espacio "Puerto / Port" escribimos: 80
El de arriba es un proxy de Estados Unidos, es decir que le hacemos creer al servidor de Justin.tv que estamos en alguna parte de la Unión Americana.
Damos CLIC en el botón "Aceptar" de las opciones y reiniciamos Firefox.
A partir de este truco, podremos ver los programas de P2P via Justin.tv sin interrupciones ni pagar nada. Si de todos modos quieres pagar, te recomiendo comprarte la señal de television con los de DirecTV, puesto que Justin.tv nació para ser gratis.
También hay otros proxys:
Aqui hay uno que hasta la fecha funciona bien, es de Mexico:
200.65.129.2 | Puerto: 80
Algun dia los proxys de arriba se volverán obsoletos y entonces ustedes podrán encontrar nuevos proxys en esta Web:
Al entrar al Sitio, que está en inglés, hacer clic en la sección "Fresh" y te aparecerá una lista de proxys:
http://www.proxy-list.net/transparent-proxy-lists.shtml
Espero les sirva.. Comenten!!!
Fuente
cuenta premium rapidshare
Estos son buenos trucos y funcan perfecto
Primer Truco Rapidshare (Probado por FactorBlog)
Una de las formas que se ha comentado es el apagado de módem, solo apagar el módem unos dos segundos, recuerden solo el módem, y luego prenden de nuevo el módem. Yo he probado este truco y me resulta, uso Speedy de Teléfonica, y cada vez que apago y prendo el módem (esperando 10seg) entre descarga y descarga es como si Rapidshare perdiera la memoria y te permite descargar sin esperar los 20 a 120 minutos que te obliga soplarte cuando bajas de el.
Segundo Truco Rapidshare
PIDE UNA NUEVA DIRECCION IP DE TU SERVIDOR
Para hacerlo en Windows:
1. Haz click en Start
2. Haz click en Run
3. En la caja de run escribe cmd.exe y haz click en OK
4. Cuando aparezca la página de comandos escribe lo siguiente (Ponle ENTER después de cada nueva línea):
ipconfig /flushdns (teclea Enter)
ipconfig /release (teclea Enter)
ipconfig /renew (teclea Enter)
exit (teclea Enter)
(Frecuentemente se te asignara una nueva dirección de IP, a veces no).
5. Borra los cookies de tu computadora (Te recomiendo el programa Windows Washer, programa full)
Tercer Truco Rapidshare
RESETEA EL CONTEO DE RARIPSHARE
Bueno esta práctica para mí es nueva no lo había visto en ningún lado.
Consta de unos programitas que lo que hacen es renovar el numero de IP sin TU moverle a nada más que correr alguno de los programitas, OJO te desconecta de Internet, no lo vayas a correr cuando estés bajando algo. SOLO funciona para IP dinámicas
descargar time reseter
Cuarto Truco Rapidshare
Les dejaré un link donde pueden consultar un archivo pdf, y realizar un truco basado en el navegador Firefox 1.07. bajando algunos plugins. Para ver el pdf haz click AQUI!
PROGRAMAS
MANUAL PARA CREAR CUENTAS PREMIUM
CUENTAS COMPRADAS 1
CUENTAS COMPRADAS 2
CUENTAS COMPRADAS 3
UTILIDADES RAPIDSHARE
DESCARGAR
contiene:
· iRapidDownloader
· RRip
· CGI-Proxys
· FCap
iRapidDownloader:
Este sencillo programa Flash genera links Premiums de Rapidshare (a toda velocidad, sin espera, sin codigo). Las cuentas Premium no pueden descargar más de 25 gigas en 5 dias, y este programa se conecta a una base de datos de cuentas (actualmente posee 8, es decir 200 gigas cada 5 dias), así que si todas tienen agotado ese límite, no se podrá descargar nada con el programa hasta que se reinicie el limite. Mi experiencia me dice que funciona 2 de cada 5 dias, que no esta nada mal!
Para hacerlo funcionar simplemente debeis poner el link en la caja y hacer click en el texto que os dice el japonesito, siempre y cuando no os salte "Service Temporaly Disabled...", es decir, la restricción comentada anteriormente.
Al iniciar os dirá que visiteis una web, visitarla y ya podeis descargar, solo os lo pedira una vez. También se limita a 5 descargas cada 5 horas, pero ya hablaremos más abajo de como saltarnos esta restricción.
Válido para: Rapidshare.com, Rapidshare.de
RRip:
Web que, al igual que el programa anterior, nos permitirá generar links Premiums de Rapidshare. Funciona cada hora durante los primeros minutos, así que hay que estar atento cuando sean menos 2-3 minutos e ir refrescando la web. Cuando el cuadro de texto este vacio es momento de insertar los links. Si al clickear el botón os aparece "Traffic too high for new downloads...", despedios de descargar por esta hora, el limite ya ha llegado aunque el cuadro de texto este vacio.
Hablemos de sus restricciones. Éste sistema sólo permite 2 descargas simultaneas por navegador, así que apañarosla para tener 2 o 3 navegadores instalados (por ejemplo firefox, explorer y opera). Antes hablabamos de un límite por hora, ésto se debe a que la restricción de 25 gigas la van distribuyendo, permitiendo X gigas por hora, en lugar de dejar todo el ancho de banda hasta que se agote, como hacia iRapidDownloader.
También existe otra web cuyo funcionamiento es muy parecido, RSP, aunque ultimamente no chuta. De todas formas la he incluido en el archivo de utilidades por si solucionan los problemas que tengan.
Válido para: Rapidshare.com
CGI-Proxys:
Los proxys http no son válidos para descargar por Rapidshare o webs del estilo ya que necesitan ciertos servicios CGI. Además requieren que el proxy permita ejecutar scripts (más concretamente JavaScript) y cookies. Yo diría que un 20% de ellos incluye la configuración necesaria. Hay gran cantidad de CGI-Proxys por la red, todo es buscar aunque yo he incluido una lista decente en el archivo de arriba.
Una vez conectado a un proxy, sólo es necesario introducir la URL y actuar como una descarga más. Si al introducir el código de control os aparece un problema con las cookies, es que no cumple uno de los requisitos de arriba.
Válido para: Rapidshare.com, Rapidshare.de, Megaupload.com, Sendspace.com, Yousendit.com, Gigasize.com, etc.
FCap:
Programa que nos permite redirigir todo el trafico generado por otro programa (en este caso un navegador) hacia un proxy. El programa es muy suyo y pocos proxys funcionan con él ya que necesita una configuración muy específica. El porcentaje de éxito con esta opción es de un 30%, pero teniendo en cuenta la dificultad de encontrar proxys a su medida y que vayan bien de velocidad, prefiero colocarlo como última opción. De todas formas he incluido un programa (PFinder) que en cuestión de 20 segundos os saca una lista de proxys en el que seguro que encontrais varios válidos.
Para añadir el navegador arrastra el icono de éste al cuadro blanco de FCap. Para añadir proxys ir a File > Settings y allí a la pestaña Proxy Chain. En esa ventana utilizar 'Import from file' en el caso de tener una lista de proxys en un archivo (altamente recomendado), o 'Add' > en 'Server' pones la ip y en 'Port' el puerto (esto no creo que hiciese falta explicarlo ;P) y seleccionais 'HTTP Proxy'. Una vez añadidos todos los proxys, seleccionarlos en la lista, click secundario y 'Check selected proxy' [NOTA IMPORTANTE: En mi caso si actualizo más de 25 proxys el router se me queda pillao y tengo que reiniciarlo, en tal caso id actualizando de 20 en 20]. Una vez actualizados, los OK verdes son los válidos, no habrá muchos debido a lo hablado anteriormente.
Una vez con varios proxys OK, seleccionais con el botoncito de la izquierda el primero y le dais a OK. Entonces cargais el navegador desde la ventanita del programa (cerrando previamente las ventanas que tengais abiertas del mismo navegador) y ya sólo teneis que poner la url en el navegador y lo de siempre con Rapidshare. Para seleccionar otro proxy dadle a File > Settings > Proxy Chain, deseleccionais el anterior y seleccionais el nuevo y OK.
Si el proxy ya ha sido usado por otra persona para descargar tendrá el típico problema del límite de descargas, no hay más solución que probar otro proxy.
Antes hablabamos de saltarse la restricción de 5 descargas de iRapidDownloader, usando este programa podremos descargar otros 5 archivos por cada proxy válido.
Válido para: Rapidshare.com, Rapidshare.de, Megaupload.com, Sendspace.com, Yousendit.com, Gigasize.com, etc.
Hay un lugar donde regalan cuentas premium por un mes lo compruebo y si funca lo posteo.
y A DESCARGAR!!!!!!!!!!!!!!
Primer Truco Rapidshare (Probado por FactorBlog)
Una de las formas que se ha comentado es el apagado de módem, solo apagar el módem unos dos segundos, recuerden solo el módem, y luego prenden de nuevo el módem. Yo he probado este truco y me resulta, uso Speedy de Teléfonica, y cada vez que apago y prendo el módem (esperando 10seg) entre descarga y descarga es como si Rapidshare perdiera la memoria y te permite descargar sin esperar los 20 a 120 minutos que te obliga soplarte cuando bajas de el.
Segundo Truco Rapidshare
PIDE UNA NUEVA DIRECCION IP DE TU SERVIDOR
Para hacerlo en Windows:
1. Haz click en Start
2. Haz click en Run
3. En la caja de run escribe cmd.exe y haz click en OK
4. Cuando aparezca la página de comandos escribe lo siguiente (Ponle ENTER después de cada nueva línea):
ipconfig /flushdns (teclea Enter)
ipconfig /release (teclea Enter)
ipconfig /renew (teclea Enter)
exit (teclea Enter)
(Frecuentemente se te asignara una nueva dirección de IP, a veces no).
5. Borra los cookies de tu computadora (Te recomiendo el programa Windows Washer, programa full)
Tercer Truco Rapidshare
RESETEA EL CONTEO DE RARIPSHARE
Bueno esta práctica para mí es nueva no lo había visto en ningún lado.
Consta de unos programitas que lo que hacen es renovar el numero de IP sin TU moverle a nada más que correr alguno de los programitas, OJO te desconecta de Internet, no lo vayas a correr cuando estés bajando algo. SOLO funciona para IP dinámicas
descargar time reseter
Cuarto Truco Rapidshare
Les dejaré un link donde pueden consultar un archivo pdf, y realizar un truco basado en el navegador Firefox 1.07. bajando algunos plugins. Para ver el pdf haz click AQUI!
PROGRAMAS
MANUAL PARA CREAR CUENTAS PREMIUM
CUENTAS COMPRADAS 1
CUENTAS COMPRADAS 2
CUENTAS COMPRADAS 3
UTILIDADES RAPIDSHARE
DESCARGAR
contiene:
· iRapidDownloader
· RRip
· CGI-Proxys
· FCap
iRapidDownloader:
Este sencillo programa Flash genera links Premiums de Rapidshare (a toda velocidad, sin espera, sin codigo). Las cuentas Premium no pueden descargar más de 25 gigas en 5 dias, y este programa se conecta a una base de datos de cuentas (actualmente posee 8, es decir 200 gigas cada 5 dias), así que si todas tienen agotado ese límite, no se podrá descargar nada con el programa hasta que se reinicie el limite. Mi experiencia me dice que funciona 2 de cada 5 dias, que no esta nada mal!
Para hacerlo funcionar simplemente debeis poner el link en la caja y hacer click en el texto que os dice el japonesito, siempre y cuando no os salte "Service Temporaly Disabled...", es decir, la restricción comentada anteriormente.
Al iniciar os dirá que visiteis una web, visitarla y ya podeis descargar, solo os lo pedira una vez. También se limita a 5 descargas cada 5 horas, pero ya hablaremos más abajo de como saltarnos esta restricción.
Válido para: Rapidshare.com, Rapidshare.de
RRip:
Web que, al igual que el programa anterior, nos permitirá generar links Premiums de Rapidshare. Funciona cada hora durante los primeros minutos, así que hay que estar atento cuando sean menos 2-3 minutos e ir refrescando la web. Cuando el cuadro de texto este vacio es momento de insertar los links. Si al clickear el botón os aparece "Traffic too high for new downloads...", despedios de descargar por esta hora, el limite ya ha llegado aunque el cuadro de texto este vacio.
Hablemos de sus restricciones. Éste sistema sólo permite 2 descargas simultaneas por navegador, así que apañarosla para tener 2 o 3 navegadores instalados (por ejemplo firefox, explorer y opera). Antes hablabamos de un límite por hora, ésto se debe a que la restricción de 25 gigas la van distribuyendo, permitiendo X gigas por hora, en lugar de dejar todo el ancho de banda hasta que se agote, como hacia iRapidDownloader.
También existe otra web cuyo funcionamiento es muy parecido, RSP, aunque ultimamente no chuta. De todas formas la he incluido en el archivo de utilidades por si solucionan los problemas que tengan.
Válido para: Rapidshare.com
CGI-Proxys:
Los proxys http no son válidos para descargar por Rapidshare o webs del estilo ya que necesitan ciertos servicios CGI. Además requieren que el proxy permita ejecutar scripts (más concretamente JavaScript) y cookies. Yo diría que un 20% de ellos incluye la configuración necesaria. Hay gran cantidad de CGI-Proxys por la red, todo es buscar aunque yo he incluido una lista decente en el archivo de arriba.
Una vez conectado a un proxy, sólo es necesario introducir la URL y actuar como una descarga más. Si al introducir el código de control os aparece un problema con las cookies, es que no cumple uno de los requisitos de arriba.
Válido para: Rapidshare.com, Rapidshare.de, Megaupload.com, Sendspace.com, Yousendit.com, Gigasize.com, etc.
FCap:
Programa que nos permite redirigir todo el trafico generado por otro programa (en este caso un navegador) hacia un proxy. El programa es muy suyo y pocos proxys funcionan con él ya que necesita una configuración muy específica. El porcentaje de éxito con esta opción es de un 30%, pero teniendo en cuenta la dificultad de encontrar proxys a su medida y que vayan bien de velocidad, prefiero colocarlo como última opción. De todas formas he incluido un programa (PFinder) que en cuestión de 20 segundos os saca una lista de proxys en el que seguro que encontrais varios válidos.
Para añadir el navegador arrastra el icono de éste al cuadro blanco de FCap. Para añadir proxys ir a File > Settings y allí a la pestaña Proxy Chain. En esa ventana utilizar 'Import from file' en el caso de tener una lista de proxys en un archivo (altamente recomendado), o 'Add' > en 'Server' pones la ip y en 'Port' el puerto (esto no creo que hiciese falta explicarlo ;P) y seleccionais 'HTTP Proxy'. Una vez añadidos todos los proxys, seleccionarlos en la lista, click secundario y 'Check selected proxy' [NOTA IMPORTANTE: En mi caso si actualizo más de 25 proxys el router se me queda pillao y tengo que reiniciarlo, en tal caso id actualizando de 20 en 20]. Una vez actualizados, los OK verdes son los válidos, no habrá muchos debido a lo hablado anteriormente.
Una vez con varios proxys OK, seleccionais con el botoncito de la izquierda el primero y le dais a OK. Entonces cargais el navegador desde la ventanita del programa (cerrando previamente las ventanas que tengais abiertas del mismo navegador) y ya sólo teneis que poner la url en el navegador y lo de siempre con Rapidshare. Para seleccionar otro proxy dadle a File > Settings > Proxy Chain, deseleccionais el anterior y seleccionais el nuevo y OK.
Si el proxy ya ha sido usado por otra persona para descargar tendrá el típico problema del límite de descargas, no hay más solución que probar otro proxy.
Antes hablabamos de saltarse la restricción de 5 descargas de iRapidDownloader, usando este programa podremos descargar otros 5 archivos por cada proxy válido.
Válido para: Rapidshare.com, Rapidshare.de, Megaupload.com, Sendspace.com, Yousendit.com, Gigasize.com, etc.
Hay un lugar donde regalan cuentas premium por un mes lo compruebo y si funca lo posteo.
y A DESCARGAR!!!!!!!!!!!!!!
cuenta premium de megaupload/megavideo gratis, sin trucos!
http://www.zettawarez.com/beneficios/181-cuenta-premium-megaupload-descarga-lo-que-quieras-sin-limites.html
los links estan ya actualizados. saludos
Asi es el sitio zettawarez regala una cuenta premium a todos sus usuarios. y esta cuenta es valida hasta junio del 2009, solo tienes que registrarte y por medio de una cookie podras acceder a la cuenta, claro sin tener la contraseña (aun no hay tantas personas honestas xD).
Yo ya estoy registrado en este sitio y tengo acceso a la cuenta y como saben tengo links directos ya no hay que esperar ni nada :) . y creo tambien es valida e megavideo, ya no tendran que esperar los cincuenta y tantos minutos para seguir viendo su pelicula ¬_¬:
Tal vez un punto en contra seria que no podran usarlo en gestores de descargas como jdownloader ya que necesitan el usuario y password.
Empezaremos.pongan atencion.
Primero se tienen que registrar aqui http://zettawarez.260mb.com/ , esto es para que puedan ver los links del foro, si nuncan se han registrado en un foro solo lean bien lo que les piden xD.
Despues acceden a esta pagina – http://zettawarez.260mb.com/anuncios-y-noticias/44-cuenta-premium-megaupload-descarga-lo-que-quieras-sin-limites.html
Leen lo que les dicen y dan clic donde les digan. no pongo aqui donde porque si no no tiene caso que se registren. y bueno con eso ya tendran acceso a la cuenta premium.
si gustan comprobarlo entren a http://www.megaupload.com y veran que en la parte de arriba estaran logeados con un usuario y con las tres estrellitas llenas.
cualquier duda comenten y no es engaño como todo lo demas:).
me descargué algunas peliculas de megavideo y tambien vi unas cuantas peliculas sin restricciones :)
Saludos.
los links estan ya actualizados. saludos
Asi es el sitio zettawarez regala una cuenta premium a todos sus usuarios. y esta cuenta es valida hasta junio del 2009, solo tienes que registrarte y por medio de una cookie podras acceder a la cuenta, claro sin tener la contraseña (aun no hay tantas personas honestas xD).
Yo ya estoy registrado en este sitio y tengo acceso a la cuenta y como saben tengo links directos ya no hay que esperar ni nada :) . y creo tambien es valida e megavideo, ya no tendran que esperar los cincuenta y tantos minutos para seguir viendo su pelicula ¬_¬:
Tal vez un punto en contra seria que no podran usarlo en gestores de descargas como jdownloader ya que necesitan el usuario y password.
Empezaremos.pongan atencion.
Primero se tienen que registrar aqui http://zettawarez.260mb.com/ , esto es para que puedan ver los links del foro, si nuncan se han registrado en un foro solo lean bien lo que les piden xD.
Despues acceden a esta pagina – http://zettawarez.260mb.com/anuncios-y-noticias/44-cuenta-premium-megaupload-descarga-lo-que-quieras-sin-limites.html
Leen lo que les dicen y dan clic donde les digan. no pongo aqui donde porque si no no tiene caso que se registren. y bueno con eso ya tendran acceso a la cuenta premium.
si gustan comprobarlo entren a http://www.megaupload.com y veran que en la parte de arriba estaran logeados con un usuario y con las tres estrellitas llenas.
cualquier duda comenten y no es engaño como todo lo demas:).
me descargué algunas peliculas de megavideo y tambien vi unas cuantas peliculas sin restricciones :)
Saludos.
Configurar Evolutions de Ubuntu Hardy para cuentas Gmail
Para ello, siga los siguientes pasos:
=>Hacer el login en gmail
=>Ir al apartado Configuracion -> Reenvío y correo POP -> Habilitar POP
=>Ir a Evolution -> Editar -> Preferencias -> Cuentas de correo -> Añadir
=>Dirección de correo: nombre_de_usuario@gmail.com
=>Recepción de correo:
* Tipo de servidor: POP
* Servidor: pop.gmail.com:995
* Usuario: nombre_de_usuario
* Usar conexión segura: Encriptación SSL
* Tipo de autenticación: Contraseña
* Envío de correo:
o Tipo de servidor: SMTP
o Servidor: smtp.gmail.com:465 (el servidor requiere autenticación)
o Usar conexión segura: Encriptación SSL
o Autenticación: PLAIN
o Usuario: nombre_de_usuario
=>Hacer el login en gmail
=>Ir al apartado Configuracion -> Reenvío y correo POP -> Habilitar POP
=>Ir a Evolution -> Editar -> Preferencias -> Cuentas de correo -> Añadir
=>Dirección de correo: nombre_de_usuario@gmail.com
=>Recepción de correo:
* Tipo de servidor: POP
* Servidor: pop.gmail.com:995
* Usuario: nombre_de_usuario
* Usar conexión segura: Encriptación SSL
* Tipo de autenticación: Contraseña
* Envío de correo:
o Tipo de servidor: SMTP
o Servidor: smtp.gmail.com:465 (el servidor requiere autenticación)
o Usar conexión segura: Encriptación SSL
o Autenticación: PLAIN
o Usuario: nombre_de_usuario
Acesso rapido a gmail
Letra C: Crear un mensaje nuevo.
Símbolo !: Envía el mensaje a la carpeta de SPAM. +Letra U: Ir a la lista de mensaje (INBOX).
Letra Y: Archivar un mensaje.
Letra R: Responder el mensaje.
Símbolo !: Envía el mensaje a la carpeta de SPAM. +Letra U: Ir a la lista de mensaje (INBOX).
Letra Y: Archivar un mensaje.
Letra R: Responder el mensaje.
Trucos para la descarga de archivos
Al descargar un archivo de Internet, lo más frecuente es que Windows te pregunte si quieres abrirlo o guardarlo. Pero, si no te has fijado y has desactivado la casilla de verificación Preguntar siempre antes de abrir este tipo de archivo, puede que no te pregunte nada y se limite a abrir el archivo en cuestión. ¿Sabes que puedes odenar a Windows cuando quieres que te pregunte ante un determinado tipo de archivo y que no lo haga ante otros? Así es, podrás decidir, para cada tipo de archivo, si deseas que Windows muestre el cuadro de diálogo Descarga de archivos, o no.
El primer paso para conseguirlo es ir hasta el icono de Mi PC (ya sabes, en el escritorio) y hacer doble clic sobre él. Ahora, en el menú Ver, elige Opciones de carpeta. Si tu sistema operativo es Windows Me, en vez del menú Ver, tendrás que elegir el de Herramientas.
Estás ante el cuadro de diálogo de Opciones de carpeta. Haz clic sobre la pestaña Tipos de archivo. Ahí es donde deberás indicarle a Windows que, para determinados archivos, sigues queriendo que aparezca el cuadro de diálogo de Descarga de archivos. Para ello, haz clic sobre el tipo de archivo que ya no cuenta con ese cuadro de diálogo, y después pulsa en Editar (si tienes Windows Me, haz clic en Opciones avanzadas).
Si todo ha ido bien, deberías tener delante el cuadro de diálogo Editar tipo de archivo. Selecciona la casilla Confirmar su apertura después de descargarlo y haz clic en Aceptar.
Sólo te quedaría volver a pulsar en Aceptar para cerrar el cuadro de diálogo Opciones de carpeta.
De esta forma, podrás controlar cuando quieres que un archivo descargado se abra sin más y cuando prefieres que te pregunte qué hacer con él.
El primer paso para conseguirlo es ir hasta el icono de Mi PC (ya sabes, en el escritorio) y hacer doble clic sobre él. Ahora, en el menú Ver, elige Opciones de carpeta. Si tu sistema operativo es Windows Me, en vez del menú Ver, tendrás que elegir el de Herramientas.
Estás ante el cuadro de diálogo de Opciones de carpeta. Haz clic sobre la pestaña Tipos de archivo. Ahí es donde deberás indicarle a Windows que, para determinados archivos, sigues queriendo que aparezca el cuadro de diálogo de Descarga de archivos. Para ello, haz clic sobre el tipo de archivo que ya no cuenta con ese cuadro de diálogo, y después pulsa en Editar (si tienes Windows Me, haz clic en Opciones avanzadas).
Si todo ha ido bien, deberías tener delante el cuadro de diálogo Editar tipo de archivo. Selecciona la casilla Confirmar su apertura después de descargarlo y haz clic en Aceptar.
Sólo te quedaría volver a pulsar en Aceptar para cerrar el cuadro de diálogo Opciones de carpeta.
De esta forma, podrás controlar cuando quieres que un archivo descargado se abra sin más y cuando prefieres que te pregunte qué hacer con él.
Para Administradores: como matar programas P2P en máquinas remotas
Sólo para XP Profesional o W2003. Únicamente se necesita estar definido como usuario Administrador en las máquinas remotas.
Consta de tres cosas:
1) Fichero de nombre: pgms.txt en donde pondremos los nombres de los programas que queremos matar en las máquinas remotas. Por ejemplo, crearlo con:
notepad.exe
calc.exe
emule.exe
2) Fichero de nombre: máquinas.txt en donde pondremos los nombres o direcciones IP de las máquinas en que queremos matar esos procesos. Por ejemplo:
\\KA0001
\\192.168.0.10
3) Una batería de comandos, podéis crearosla con el nombre kill_process.cmd y copiais íntegramente este contenido:
----------- desde aquí sin incluir esta línea -----------
@echo off
if {%1} EQU {} (echo Falta usuario&goto :EOF)
setlocal enabledelayedexpansion
set user=%1
set /p pass="password del usuario %1 : "
cls
for /f %%f in (maquinas.txt) do call :proc00 %%f
endlocal
goto :EOF
:proc00
for /f "skip=2 tokens=1,2,* delims= " %%g in ('tasklist /S %1 /U %user% /P %pass%') do call :proc01 %1 %%g %%h
goto :EOF
:proc01
for /f %%i in (pgms.txt) do if {%2} EQU {%%i} taskkill /S %1 /U %user% /P %pass% /PID %3
goto:EOF
--------------- hasta aquí sin esta línea---------------
(fijaos, que cada "for" debe estar en una linea, y que el goto es la siguiente linea. Por tanto, cuidado con el cortar y pegar y respetad exactamente los espacios en blanco).
NOTA: La manera de usarlo sería (en una ventana de comandos -cmd.exe-, en la carpeta en donde tengamos los tres ficheros):
kill_process administrador
siendo "administrador" el nombre de un usuario administrador en las máquinas remotas. Este comando pedirá por pantalla la password de dicho usuario y a continuación matará los procesos.
Consta de tres cosas:
1) Fichero de nombre: pgms.txt en donde pondremos los nombres de los programas que queremos matar en las máquinas remotas. Por ejemplo, crearlo con:
notepad.exe
calc.exe
emule.exe
2) Fichero de nombre: máquinas.txt en donde pondremos los nombres o direcciones IP de las máquinas en que queremos matar esos procesos. Por ejemplo:
\\KA0001
\\192.168.0.10
3) Una batería de comandos, podéis crearosla con el nombre kill_process.cmd y copiais íntegramente este contenido:
----------- desde aquí sin incluir esta línea -----------
@echo off
if {%1} EQU {} (echo Falta usuario&goto :EOF)
setlocal enabledelayedexpansion
set user=%1
set /p pass="password del usuario %1 : "
cls
for /f %%f in (maquinas.txt) do call :proc00 %%f
endlocal
goto :EOF
:proc00
for /f "skip=2 tokens=1,2,* delims= " %%g in ('tasklist /S %1 /U %user% /P %pass%') do call :proc01 %1 %%g %%h
goto :EOF
:proc01
for /f %%i in (pgms.txt) do if {%2} EQU {%%i} taskkill /S %1 /U %user% /P %pass% /PID %3
goto:EOF
--------------- hasta aquí sin esta línea---------------
(fijaos, que cada "for" debe estar en una linea, y que el goto es la siguiente linea. Por tanto, cuidado con el cortar y pegar y respetad exactamente los espacios en blanco).
NOTA: La manera de usarlo sería (en una ventana de comandos -cmd.exe-, en la carpeta en donde tengamos los tres ficheros):
kill_process administrador
siendo "administrador" el nombre de un usuario administrador en las máquinas remotas. Este comando pedirá por pantalla la password de dicho usuario y a continuación matará los procesos.
Para los tienen dudas sobre redes emule, gnutella, o bittorrent(trucos)
Cuando bajas un archivo muy solicitado(cancion famosa), shareaza baja ese mismo archivo desde la red emule y la red gnutella, por lo que se baja más rapido.
Shareaza no tiene la culpa de que en la red emule se baje pocas cosas, eso es culpa de la gente que limita las subidas. Generalment e bajas más por la red gnutella y bittorrent
Shareaza no tiene la culpa de que en la red emule se baje pocas cosas, eso es culpa de la gente que limita las subidas. Generalment e bajas más por la red gnutella y bittorrent
Consejos para acelerar las descargas
=> No te fies de tu proveedor de Internet respecto a la máxima velocidad de subida de tu línea. Mejor compruébalo con algun test y luego limita la velocidad de subida de tu cliente BIttorrent al 80% más o menos de la velocidad real de subida de tu línea.
=>Si usas Windows XP SP2 debes de saber que tienes limitadas a 10 las conexiones TCP que se pueden realizar en un breve espacio de tiempo, de manera que el programa tarda un tiempo en conectarse a los seeds y peers. Si eres un impaciente, usa un parche y dejalas luego entre 50 y 100.
=> Cambia el puerto por defecto de Bittorrent. Los proveedores suelen tener limitados, por aquello de no saturar las líneas, los puertos más usados, es decir, del 6881 a 6999. Ve probando con otros rangos y escoge el que mejor resultados te ofreca.
=> Si quieres tener un Firewall o cortafuegos, asegurate de configurarlo correctamente. El que viene con Windows puede valerte si permites las conexiones entrantes a tu programa de bittorrent.
=>Si usas Windows XP SP2 debes de saber que tienes limitadas a 10 las conexiones TCP que se pueden realizar en un breve espacio de tiempo, de manera que el programa tarda un tiempo en conectarse a los seeds y peers. Si eres un impaciente, usa un parche y dejalas luego entre 50 y 100.
=> Cambia el puerto por defecto de Bittorrent. Los proveedores suelen tener limitados, por aquello de no saturar las líneas, los puertos más usados, es decir, del 6881 a 6999. Ve probando con otros rangos y escoge el que mejor resultados te ofreca.
=> Si quieres tener un Firewall o cortafuegos, asegurate de configurarlo correctamente. El que viene con Windows puede valerte si permites las conexiones entrantes a tu programa de bittorrent.
5 consejos para acelerar las descargas con Bittorrent
Para acelerar Bittorrent, siga los siguientes pasos:
=>No te fies de tu proveedor de Internet respecto a la máxima velocidad de subida de tu línea. Mejor compruébalo con algún test y luego limita la velocidad de subida de tu cliente BIttorrent al 80% más o menos de la velocidad real de subida de tu línea.
=>Si usas Windows XP SP2 debes de saber que tienes limitadas a 10 las conexiones TCP que se pueden realizar en un breve espacio de tiempo, de manera que el programa tarda un tiempo en conectarse a los seeds y peers. Si eres un impaciente, usa un parche y dejalas luego entre 50 y 100.
=>Respecto a la relación que debe haber entre semilas y clientes, nadie parece tenerlo definido. ¿nos lo aclaras?
=>Cambia el puerto por defecto de Bittorrent. Los proveedores suelen tener limitados, por aquello de no saturar las líneas, los puertos más usados, es decir, del 6881 a 6999. Ve probando con otros rangos y escoge el que mejor resultados te ofreca.
=>Si quieres tener un Firewall o cortafuegos, asegurate de configurarlo correctamente. El que viene con Windows puede valerte si permites las conexiones entrantes a tu programa de bittorrent.
=>No te fies de tu proveedor de Internet respecto a la máxima velocidad de subida de tu línea. Mejor compruébalo con algún test y luego limita la velocidad de subida de tu cliente BIttorrent al 80% más o menos de la velocidad real de subida de tu línea.
=>Si usas Windows XP SP2 debes de saber que tienes limitadas a 10 las conexiones TCP que se pueden realizar en un breve espacio de tiempo, de manera que el programa tarda un tiempo en conectarse a los seeds y peers. Si eres un impaciente, usa un parche y dejalas luego entre 50 y 100.
=>Respecto a la relación que debe haber entre semilas y clientes, nadie parece tenerlo definido. ¿nos lo aclaras?
=>Cambia el puerto por defecto de Bittorrent. Los proveedores suelen tener limitados, por aquello de no saturar las líneas, los puertos más usados, es decir, del 6881 a 6999. Ve probando con otros rangos y escoge el que mejor resultados te ofreca.
=>Si quieres tener un Firewall o cortafuegos, asegurate de configurarlo correctamente. El que viene con Windows puede valerte si permites las conexiones entrantes a tu programa de bittorrent.
Configuración monopuesto router Ovislink 711
DATOS
Lo que tienes que saber para configurar en monopuesto:
1: IP pública (a veces la llama el proveedor IP de usuario)
2: Máscara pública (a veces la llama el proveedor máscara de usuario)
3: IP de LAN del router. Esta IP, si no te la ha proporcionado tu proveedor, se calcula a partir de la IP pública y la máscara pública aplicando la fórmula siguiente:
IP de lan del router = (IP pública AND máscara pública) + 1
La IP de lan del router tiene los 3 grupos primeros de cifras iguales que la IP pública y el último grupo se calcula aplicando la fórmula anterior.
Por ejemplo:
IP pública 213.58.24.182
Máscara pública 255.255.255.192
Pues la IP de lan del router sería: 213.58.24.XXX
Y las XXX se calcularián haciendo con la calculadora científica de Windows:
182 AND 192 = 128
Le sumamos 1 (recuerda… la fórmula) y tenemos 129, luego:
IP de lan del router = 213.58.24.129
4: Valores VPI = 8 y VCI = 32 (que también sabes)
--------------------------------------------------------------------------------------------------
TARJETA DE RED
Debes tener conectado el router a tu tarjeta de red desde el puerto lan con el correspondiente cable de red al conector de la tarjeta de red del ordenador.
Instalada la tarjeta de red en el ordenador con sus correspondientes drivers.
Instalado el protocolo TCP/IP en el ordenador.
Supongo que no has tocado los valores de defecto del router. Si es así la IP de red del router es 192.168.1.254
Debes poner en las propiedades TCP/IP de la tarjeta de red del ordenador los siguientes datos (porque si no no te permitirá conectar con el router):
•Dirección IP: 192.168.1.1
•Máscara de subred: 255.255.255.0
•Puerta de enlace predeterminada: 192.168.1.254
•Servidores DNS: Los que te haya proporcionado tu ISP.
Aceptas todo y reinicias el ordenador para que coja esta configuración.
--------------------------------------------------------------------------------------------------
CONFIGURACION ROUTER
Abres el navegador de Internet que tengas y pones como Dirección en la barra del mismo la IP de lan del router, es decir 192.168.1.254 (la IP pelada, sin más) y le das a la tecla Enter.
Ahora te preguntará el usuario y la contraseña que por defecto son:
-Usuario: admin
-Contraseña: Password
Le das al Enter y ya estarás en la interfaz web de configuración del router.
Ahora te vas al apartado denominado Configuration –Wan del menú de la izquierda.
En la pantalla que te aparece debes poner los siguientes datos:
Default Gateway: 172.26.0.0
Per VC Settings
Enabled: Yes
VPI: 8
VCI: 32
Static IP Address: 172.26.0.1
ATM
Service Categorie: UBR
Bandwidth: 0
Encapsulation: 1483 Routed IP LLC
Bridge: Disabled
IGMP: Disabled
PPP
(todo este apartado en blanco porque no procede)
DHCP
Desmarcado
Virtual Circuit: 0
Ahora le das al botón Save Configuration
------------------------------------------------------
Ahora pasas al apartado NAT, pulsando en “NAT” del menú de la izquierda.
En la pantalla que te aparece tienes que desactivar en el menú desplegable el NAT
(no lo veo directamente en el manual, pero lo del NAT es incompatible con el monopuesto y hay que desactivarlo).
Le das al botón Submit para guardar el cambio.
------------------------------------------------------
Seguidamente pasas a la configuración LAN. Para ello, pinchas en el menú de la izquierda en LAN
En la pantalla que te aparece “LAN Configuration”, deberás poner los siguientes datos:
IP Address: Aquí pones la IP de lan del router que has calculado de la forma que te dije al principio del post.
Subnet Mask: Aquí debes poner la Máscara pública que te ha dado Wanadoo (o máscara de usuario)
Lo de DHCP server lo desmarcas.
Le das al botón Submit
Y lo más seguro es que pierdas la comunicación con el router, pero tranquilo que ya volveremos.
------------------------------------------------------
Ahora debes volver a las propiedades TCP/IP de la tarjeta de red del ordenador y cambiar los datos que pusiste antes.
Tienes que poner los siguientes datos:
Dirección IP: Tu IP pública
Máscara de subred: Tu máscara pública
Puerta de enlace predeterminada: La IP de lan del router (la que calculaste con la famosa fórmula, recuerda)
Servidores DNS: los que ya tenías de tu ISP.
Aceptas todo, sales y reinicias el ordenador.
IMPORTANTE: en todos estos procesos NO DEBES APAGAR EL ROUTER.
Una vez reiniciado el ordenador, debes entrar nuevamente en la configuración del router pero… esta vez la IP que has de poner en el navegador es la IP de lan del router que calculaste al principio.
Una vez dentro de la configuración del router debes “rebotarlo” para que los cambios queden grabados en su memoria flash. Para ello pulsarás en la opción Reset
Y ya tienes la configuración monopuesto en el router.
Configuración multipuesto router Ovislink 711 desde monopuesto
DATOS
Lo que tienes que saber para configurar en multipuesto:
1: IP pública (a veces la llama el proveedor IP de usuario)
2: Máscara pública (a veces la llama el proveedor máscara de usuario)
3: IP de la Puerta de Enlace Remota. Esta IP, si no te la ha proporcionado tu proveedor, se calcula a partir de la IP pública y la máscara pública aplicando la fórmula siguiente:
IP de lan del router = (IP pública AND máscara pública) + 2
La IP de lan del router tiene los 3 grupos primeros de cifras iguales que la IP pública y el último grupo se calcula aplicando la fórmula anterior.
Por ejemplo:
IP pública 213.58.24.182
Máscara pública 255.255.255.192
Pues la IP de lan del router sería: 213.58.24.XXX
Y las XXX se calcularián haciendo con la calculadora científica de Windows:
182 AND 192 = 128
Le sumamos 2 (recuerda… la fórmula) y tenemos 130, luego:
IP de lan del router = 213.58.24.130
4: Valores VPI = 8 y VCI = 32 (que también sabes)
--------------------------------------------------------------------------------------------------
ROUTER
Debes tener conectado el router a tu tarjeta de red desde el puerto lan con el correspondiente cable de red al conector de la tarjeta de red del ordenador.
Instalada la tarjeta de red en el ordenador con sus correspondientes drivers.
Instalado el protocolo TCP/IP en el ordenador.
Como ahora estás en monopuesto, la IP de red del router será (IP pública AND máscara pública) + 1. También puedes verla en las propiedades TCP/IP de tu tarjeta de red: es la IP de la Puerta de enlace Predeterminada.
Abres el navegador de Internet que tengas y pones como Dirección en la barra del mismo la IP de lan del router, es decir la IP de la Puerta de enlace Predeterminada (la IP pelada, sin más) y le das a la tecla Enter.
Ahora te preguntará el usuario y la contraseña que por defecto son:
Usuario: admin
Contraseña: Password
Le das al Enter y ya estarás en la interfaz web de configuración del router.
------------------------------------------------------
Ahora te vas al apartado denominado Configuration –Wan del menú de la izquierda.
En la pantalla que te aparece debes poner los siguientes datos:
Default Gateway: (aquí pones la IP de la Puerta de Enlace Remota, o sea la que calculaste con la fórmula (IP pública AND Máscara pública) + 2)
Per VC Settings
Enabled: Yes
VPI: 8
VCI: 32
Static IP Address: (aquí pones tu IP pública)
ATM
Service Categorie: UBR
Bandwidth: 0
Encapsulation: 1483 Routed IP LLC
Bridge: Disabled
IGMP: Disabled
PPP
(todo este apartado en blanco porque no procede)
DHCP
Desmarcado
Virtual Circuit: 0
Ahora le das al botón Save Configuration
------------------------------------------------------
Ahora pasas al apartado NAT, pulsando en “NAT” del menú de la izquierda.
En la pantalla que te aparece tienes que tener activado en el menú desplegable el NAT. Esto es absolutamente imprescindible para el multipuesto.
Le das al botón Submit para guardar el cambio.
Seguidamente pasas a la configuración LAN. Para ello, pinchas en el menú de la izquierda en LAN
En la pantalla que te aparece LAN Configuration, deberás poner los siguientes datos:
IP Address: Aquí pones la IP de lan del router que debe ser una de rango privado. Puedes ponerle, por ejemplo, 192.168.0.1
Subnet Mask: Aquí le pones 255.255.255.0
Lo de DHCP server lo desmarcas.
Le das al botón Submit
Y lo más seguro es que pierdas la comunicación con el router, pero tranquilo que ya volveremos.
------------------------------------------------------
Ahora debes volver a las propiedades TCP/IP de la tarjeta de red del ordenador y cambiar los datos que tienes por estos otros:
Dirección IP: 192.168.0.2 en el primer ordenador, 192.168.0.3 en el 2º ordenador, etc.
Máscara de subred: 255.255.255.0 (la misma en todos los ordenadores que tengas)
Puerta de enlace predeterminada: La IP de lan del router 192.168.0.1 (igual en los demás ordenadores)
Servidores DNS: los que ya tenías de tu ISP (igual en todos los ordenadores)
Aceptas todo, sales y reinicias el ordenador.
IMPORTANTE: en todos estos procesos NO DEBES APAGAR EL ROUTER.
Una vez reiniciado el ordenador, debes entrar nuevamente en la configuración del router pero… esta vez la IP que has de poner en el navegador será 192.168.0.1 (la nueva IP de lan del router).
Una vez dentro de la configuración del router debes “rebotarlo” para que los cambios queden grabados en su memoria flash. Para ello pulsarás en la opción Reset
Con esto habrás pasado el router a multipuesto.
Lo que tienes que saber para configurar en monopuesto:
1: IP pública (a veces la llama el proveedor IP de usuario)
2: Máscara pública (a veces la llama el proveedor máscara de usuario)
3: IP de LAN del router. Esta IP, si no te la ha proporcionado tu proveedor, se calcula a partir de la IP pública y la máscara pública aplicando la fórmula siguiente:
IP de lan del router = (IP pública AND máscara pública) + 1
La IP de lan del router tiene los 3 grupos primeros de cifras iguales que la IP pública y el último grupo se calcula aplicando la fórmula anterior.
Por ejemplo:
IP pública 213.58.24.182
Máscara pública 255.255.255.192
Pues la IP de lan del router sería: 213.58.24.XXX
Y las XXX se calcularián haciendo con la calculadora científica de Windows:
182 AND 192 = 128
Le sumamos 1 (recuerda… la fórmula) y tenemos 129, luego:
IP de lan del router = 213.58.24.129
4: Valores VPI = 8 y VCI = 32 (que también sabes)
--------------------------------------------------------------------------------------------------
TARJETA DE RED
Debes tener conectado el router a tu tarjeta de red desde el puerto lan con el correspondiente cable de red al conector de la tarjeta de red del ordenador.
Instalada la tarjeta de red en el ordenador con sus correspondientes drivers.
Instalado el protocolo TCP/IP en el ordenador.
Supongo que no has tocado los valores de defecto del router. Si es así la IP de red del router es 192.168.1.254
Debes poner en las propiedades TCP/IP de la tarjeta de red del ordenador los siguientes datos (porque si no no te permitirá conectar con el router):
•Dirección IP: 192.168.1.1
•Máscara de subred: 255.255.255.0
•Puerta de enlace predeterminada: 192.168.1.254
•Servidores DNS: Los que te haya proporcionado tu ISP.
Aceptas todo y reinicias el ordenador para que coja esta configuración.
--------------------------------------------------------------------------------------------------
CONFIGURACION ROUTER
Abres el navegador de Internet que tengas y pones como Dirección en la barra del mismo la IP de lan del router, es decir 192.168.1.254 (la IP pelada, sin más) y le das a la tecla Enter.
Ahora te preguntará el usuario y la contraseña que por defecto son:
-Usuario: admin
-Contraseña: Password
Le das al Enter y ya estarás en la interfaz web de configuración del router.
Ahora te vas al apartado denominado Configuration –Wan del menú de la izquierda.
En la pantalla que te aparece debes poner los siguientes datos:
Default Gateway: 172.26.0.0
Per VC Settings
Enabled: Yes
VPI: 8
VCI: 32
Static IP Address: 172.26.0.1
ATM
Service Categorie: UBR
Bandwidth: 0
Encapsulation: 1483 Routed IP LLC
Bridge: Disabled
IGMP: Disabled
PPP
(todo este apartado en blanco porque no procede)
DHCP
Desmarcado
Virtual Circuit: 0
Ahora le das al botón Save Configuration
------------------------------------------------------
Ahora pasas al apartado NAT, pulsando en “NAT” del menú de la izquierda.
En la pantalla que te aparece tienes que desactivar en el menú desplegable el NAT
(no lo veo directamente en el manual, pero lo del NAT es incompatible con el monopuesto y hay que desactivarlo).
Le das al botón Submit para guardar el cambio.
------------------------------------------------------
Seguidamente pasas a la configuración LAN. Para ello, pinchas en el menú de la izquierda en LAN
En la pantalla que te aparece “LAN Configuration”, deberás poner los siguientes datos:
IP Address: Aquí pones la IP de lan del router que has calculado de la forma que te dije al principio del post.
Subnet Mask: Aquí debes poner la Máscara pública que te ha dado Wanadoo (o máscara de usuario)
Lo de DHCP server lo desmarcas.
Le das al botón Submit
Y lo más seguro es que pierdas la comunicación con el router, pero tranquilo que ya volveremos.
------------------------------------------------------
Ahora debes volver a las propiedades TCP/IP de la tarjeta de red del ordenador y cambiar los datos que pusiste antes.
Tienes que poner los siguientes datos:
Dirección IP: Tu IP pública
Máscara de subred: Tu máscara pública
Puerta de enlace predeterminada: La IP de lan del router (la que calculaste con la famosa fórmula, recuerda)
Servidores DNS: los que ya tenías de tu ISP.
Aceptas todo, sales y reinicias el ordenador.
IMPORTANTE: en todos estos procesos NO DEBES APAGAR EL ROUTER.
Una vez reiniciado el ordenador, debes entrar nuevamente en la configuración del router pero… esta vez la IP que has de poner en el navegador es la IP de lan del router que calculaste al principio.
Una vez dentro de la configuración del router debes “rebotarlo” para que los cambios queden grabados en su memoria flash. Para ello pulsarás en la opción Reset
Y ya tienes la configuración monopuesto en el router.
Configuración multipuesto router Ovislink 711 desde monopuesto
DATOS
Lo que tienes que saber para configurar en multipuesto:
1: IP pública (a veces la llama el proveedor IP de usuario)
2: Máscara pública (a veces la llama el proveedor máscara de usuario)
3: IP de la Puerta de Enlace Remota. Esta IP, si no te la ha proporcionado tu proveedor, se calcula a partir de la IP pública y la máscara pública aplicando la fórmula siguiente:
IP de lan del router = (IP pública AND máscara pública) + 2
La IP de lan del router tiene los 3 grupos primeros de cifras iguales que la IP pública y el último grupo se calcula aplicando la fórmula anterior.
Por ejemplo:
IP pública 213.58.24.182
Máscara pública 255.255.255.192
Pues la IP de lan del router sería: 213.58.24.XXX
Y las XXX se calcularián haciendo con la calculadora científica de Windows:
182 AND 192 = 128
Le sumamos 2 (recuerda… la fórmula) y tenemos 130, luego:
IP de lan del router = 213.58.24.130
4: Valores VPI = 8 y VCI = 32 (que también sabes)
--------------------------------------------------------------------------------------------------
ROUTER
Debes tener conectado el router a tu tarjeta de red desde el puerto lan con el correspondiente cable de red al conector de la tarjeta de red del ordenador.
Instalada la tarjeta de red en el ordenador con sus correspondientes drivers.
Instalado el protocolo TCP/IP en el ordenador.
Como ahora estás en monopuesto, la IP de red del router será (IP pública AND máscara pública) + 1. También puedes verla en las propiedades TCP/IP de tu tarjeta de red: es la IP de la Puerta de enlace Predeterminada.
Abres el navegador de Internet que tengas y pones como Dirección en la barra del mismo la IP de lan del router, es decir la IP de la Puerta de enlace Predeterminada (la IP pelada, sin más) y le das a la tecla Enter.
Ahora te preguntará el usuario y la contraseña que por defecto son:
Usuario: admin
Contraseña: Password
Le das al Enter y ya estarás en la interfaz web de configuración del router.
------------------------------------------------------
Ahora te vas al apartado denominado Configuration –Wan del menú de la izquierda.
En la pantalla que te aparece debes poner los siguientes datos:
Default Gateway: (aquí pones la IP de la Puerta de Enlace Remota, o sea la que calculaste con la fórmula (IP pública AND Máscara pública) + 2)
Per VC Settings
Enabled: Yes
VPI: 8
VCI: 32
Static IP Address: (aquí pones tu IP pública)
ATM
Service Categorie: UBR
Bandwidth: 0
Encapsulation: 1483 Routed IP LLC
Bridge: Disabled
IGMP: Disabled
PPP
(todo este apartado en blanco porque no procede)
DHCP
Desmarcado
Virtual Circuit: 0
Ahora le das al botón Save Configuration
------------------------------------------------------
Ahora pasas al apartado NAT, pulsando en “NAT” del menú de la izquierda.
En la pantalla que te aparece tienes que tener activado en el menú desplegable el NAT. Esto es absolutamente imprescindible para el multipuesto.
Le das al botón Submit para guardar el cambio.
Seguidamente pasas a la configuración LAN. Para ello, pinchas en el menú de la izquierda en LAN
En la pantalla que te aparece LAN Configuration, deberás poner los siguientes datos:
IP Address: Aquí pones la IP de lan del router que debe ser una de rango privado. Puedes ponerle, por ejemplo, 192.168.0.1
Subnet Mask: Aquí le pones 255.255.255.0
Lo de DHCP server lo desmarcas.
Le das al botón Submit
Y lo más seguro es que pierdas la comunicación con el router, pero tranquilo que ya volveremos.
------------------------------------------------------
Ahora debes volver a las propiedades TCP/IP de la tarjeta de red del ordenador y cambiar los datos que tienes por estos otros:
Dirección IP: 192.168.0.2 en el primer ordenador, 192.168.0.3 en el 2º ordenador, etc.
Máscara de subred: 255.255.255.0 (la misma en todos los ordenadores que tengas)
Puerta de enlace predeterminada: La IP de lan del router 192.168.0.1 (igual en los demás ordenadores)
Servidores DNS: los que ya tenías de tu ISP (igual en todos los ordenadores)
Aceptas todo, sales y reinicias el ordenador.
IMPORTANTE: en todos estos procesos NO DEBES APAGAR EL ROUTER.
Una vez reiniciado el ordenador, debes entrar nuevamente en la configuración del router pero… esta vez la IP que has de poner en el navegador será 192.168.0.1 (la nueva IP de lan del router).
Una vez dentro de la configuración del router debes “rebotarlo” para que los cambios queden grabados en su memoria flash. Para ello pulsarás en la opción Reset
Con esto habrás pasado el router a multipuesto.
Cómo usar dos ISPs y sumar el ancho de banda en conexiones ADSL/DSL/Cable
Algunas veces se han planteado las siguientes preguntas:
1) Tengo dos conexiones ADSL, o una ADSL y otra de cable. ¿Cómo puedo "sumar" el ancho de banda y así aprovechar simultáneamente ambas?
2) Tengo dos conexiones ADSL y quiero usar una para navegar y otra para compartir datos con amigos, para lo cual uso algún programa seguro P2P.
3) Tengo dos conexiones ADSL y quiero usar una para Internet y la otra para conectarme a mi empresa en teletrabajo y sólo para ello.
Bien, estos casos, aunque similares, son totalmente diferentes. Empecemos con una introducción al funcionamiento del TCP/IP.
INTRODUCCIÓN: Funcionamiento del TCP/IP
En una máquina, el TCP/IP tiene siempre el mismo comportamiento: en función de la tabla de rutas (visible mediante el comando 'route print'), la capa de red de TCP/IP selecciona por dónde y a quién enviar el paquete de datos. Si existe una ruta específica para una determinada dirección de red, o bien para un rango de direcciones, se enviará al gateway /puerta de enlace que está definida en la tabla de rutas. Si no, se enviará al gateway por defecto, el cual es aquel que en la tabla de rutas está definido como 0.0.0.0. Si existiesen varios con dirección 0.0.0.0 se seleccionará aquel que tenga menor "métrica", y a igualdad de métrica se seleccionará el primero de ellos (leyendo la tabla de rutas de abajo a arriba).
Las capas del TCP/IP ante una tabla estática, una vez que han decidido no cambian su decisión. Y puerta de salida (gateway) activa sólo puede haber una: cuando salimos de una casa lo hacemos por una puerta, no por dos a la vez.
Ante esto, podemos ver que los tres problemas planteados tienen "en principio" las siguientes respuestas:
1) No es posible, o un ISP o bien el otro.
2) No es posible ya que las IP de los destinatarios P2P pueden ser cualquiera. Es similar al caso 1
3) Es posible, siempre y cuando establezcamos la tabla de rutas correctamente, añadiendo una entrada a la dirección o direcciones de la empresa y apuntando al gateway que deseamos. Igualmente, para el resto de direcciones modificaremos si es necesario la tabla de rutas para que apunte al otro gateway. Esto es sencillo de realizar con el comando 'route add' y 'route delete' y con el parámetro 'persistent' si deseamos hacerlas persistentes y no tener que redefinirlas en cada reinicio de la máquina (la 'persistencia' sólo es posible en sistemas NT, XP, W200x y no es posible en sistemas W9X / ME). Pueden verse otros artículos míos de detalle sobre el funcionamiento del TCP/IP y cómo configurar en estos casos.
El punto 1) puede solucionarse mediante el mecanismo de balanceo de carga, el cual sigue cumpliendo la normativa RFC del TCP/IP y, básicamente, y aunque no es real el funcionamiento ya que se utilizan otros mecanismos, podríamos "intuir" que si tenemos un software que va contando los paquetes enviados y va decidiendo en función del número de ellos por qué puerta de enlace enviar -mediante criterios más o menos 'inteligentes'-, simplemente cambiando la tabla de rutas irá el sistema enviando a uno u otro. Aunque realmente se usan otros procedimientos, esta lógica 'intuitiva' puede servirnos.
Hay dos posibles soluciones para el Balanceo de Carga, una software (y me voy a ceñir únicamente a soluciones en el Sistema operativo XP) y otra hardware.
Realmente la descomposición completa, para abordar toda la casuística, sería:
* Balanceo de carga (Load Balancing) por software.
* Balanceo de carga por hardware.
* 'Circuit Bonding' -es solo solución hardware-.
La diferencia entre balanceo de carga y 'circuit bonding' es que, en la primera, si tenemos dos líneas ADSL de 1024 Mbps cada usuario o cada conexión tendrá un máximo de 1024, lo que sucede es que lanzando las dos conexiones a la vez, tendremos un ancho de banda total de 2048, pero por cada conexión, limitado a 1024. En cambio en 'circuit bonding' -sólo hardware y que veremos al final- es una suma real y cada conexión puede alcanzar los 2048.
El ejemplo clásico es si nos estamos bajando un archivo grande, un ISO por ejemplo, en Load Balancing, (sin usar gestores de descargas que realizan conexiones múltiples), sólo estaremos bajando a 1024 -y nos quedan los otros 1024 libres para cualquier otra cosa. En cambio en 'circuit bonding' tendremos realmente los 2048 de bajada disponibles para dicha conexión.
BALANCEO DE CARGA POR SOFTWARE (XP)
Necesitaremos al menos dos NIC's (tarjetas de red) si tenemos un PC únicamente, o bien 3 NIC's si tenemos una red: dos de las NIC's una a cada router ADSL, y la tercera NIC a la red local.
Únicamente hay en la actualidad dos programas capaces de hacerlo: Intergate www.vicomsoft.com y surfdoubler de midpoint software www.midpoint.com. Esta última Web está cerrada en la actualidad -no sé si transitoriamente-, pero su software, al menos de demo, puede todavía encontrarse en muchos sitios de Internet.
La solución de midpoint, aunque es un software un poco antiguo y para W95 / NT con una interface un poco 'cutre', es una solución sencilla de configurar, rápida de instalar, estable y de un funcionamiento correcto. Sus mecanismos de balanceo y toma de decisión de la interface es correcta y rapidísima. En este sentido me parece mejor que la solución de Intergate.
En Intergate, existe actualmente la versión 9.02 en su Web, la cual puede bajarse para probarla. Esta versión, he sido incapaz de que funcionase, ni en XP-SP2 ni en W2000, ni en W2003. Entiendo que sólo es problema de la versión demo y no de la definitiva. El problema es que elimina el TCP/IP de Microsoft en las interfaces a Internet y lo sustituye por un servicio suyo que da la salida IP. Este servicio no arranca en ningún caso en sistemas limpios y recién instalados.
Leyendo documentación en Google, encontré buenas criticas de la versión anterior (8.60) y, ante la imposibilidad de obtenerla de Intergate, decidí bajarla de la red con el consiguiente peligro que esto conlleva (25 spyware y 7 virus). Aislada en una máquina virtual, a pesar de la infección, conseguí extraer los ejecutables reales limpios para prueba en otra instalación. Una vez instalado, -los manuales de la 9.02 sirven perfectamente para la versión anterior 8.60- su funcionamiento es totalmente correcto. Únicamente la matización, a nivel particular, de que no me gusta la desactivación del TCP de Microsoft y el uso de su stack IP independiente para este caso.
En las medidas realizadas, parece mas "ágil" la solución de Midpoint que por desgracia ya está sin soporte.
BALANCEO DE CARGA POR HARDWARE
El tema es más simple: un router con dos entradas WAN y 'n' salidas LAN. Cada router ADSL a una entrada WAN y el sistema hardware se encarga del balanceo en función de las peticiones de la LAN.
Los routers que he localizado en la actualidad y que cumplen estas características son:
Netgear FVS124G
Xincom XC-DPG402
Xincom XC-DPG502
Xincom XC-DPG602
OvisLink MN200
HotBrick Firewall VPN 600/2
HotBrick Firewall VPN 1200/2
ZyXEL ZyWALL 35
ZyXEL ZyWALL 70
Linksys RV082
Linksys RV016
Linksys RV042
Edimax BR-6104K
Xterasys XR-4106
Pheenet BIG-02/4
Symantec VPN 200
Nexland Pro800
BroDigit NFR3024
Hawking FR24
Esta lista no es exhaustiva y, aunque está actualizada en el momento de escribir este artículo, no estará de más una búsqueda en Internet de este tipo de routers si nos decantamos por una solución hardware.
CIRCUIT BONDIGN
Es una solución únicamente hardware (llamada también Bonding/muxing), en la cual los clientes tienen realmente la capacidad total, suma de ambas. Al contrario del Balanceo de Carga, en el cual dos líneas de 1024 equivalen a 2 x 1024 y limitada cada conexión a un máximo de 1024, esta solución da realmente los 2048 -suma de ambos- en este ejemplo.
Se necesitan varias condiciones en este caso:
1) Se requieren dos routers y otros dos dispositivos llamados MUXS.
2) Un router y un mux deben estar colocados en el ISP, y el otro router y mux en nuestro punto final de conexión.
3) El ISP, por tanto,debe ser único y no dos ISPs diferentes.
4) El ISP debe soportar, por supuesto, esta configuración. En la actualidad solo está soportado en líneas T1.
1) Tengo dos conexiones ADSL, o una ADSL y otra de cable. ¿Cómo puedo "sumar" el ancho de banda y así aprovechar simultáneamente ambas?
2) Tengo dos conexiones ADSL y quiero usar una para navegar y otra para compartir datos con amigos, para lo cual uso algún programa seguro P2P.
3) Tengo dos conexiones ADSL y quiero usar una para Internet y la otra para conectarme a mi empresa en teletrabajo y sólo para ello.
Bien, estos casos, aunque similares, son totalmente diferentes. Empecemos con una introducción al funcionamiento del TCP/IP.
INTRODUCCIÓN: Funcionamiento del TCP/IP
En una máquina, el TCP/IP tiene siempre el mismo comportamiento: en función de la tabla de rutas (visible mediante el comando 'route print'), la capa de red de TCP/IP selecciona por dónde y a quién enviar el paquete de datos. Si existe una ruta específica para una determinada dirección de red, o bien para un rango de direcciones, se enviará al gateway /puerta de enlace que está definida en la tabla de rutas. Si no, se enviará al gateway por defecto, el cual es aquel que en la tabla de rutas está definido como 0.0.0.0. Si existiesen varios con dirección 0.0.0.0 se seleccionará aquel que tenga menor "métrica", y a igualdad de métrica se seleccionará el primero de ellos (leyendo la tabla de rutas de abajo a arriba).
Las capas del TCP/IP ante una tabla estática, una vez que han decidido no cambian su decisión. Y puerta de salida (gateway) activa sólo puede haber una: cuando salimos de una casa lo hacemos por una puerta, no por dos a la vez.
Ante esto, podemos ver que los tres problemas planteados tienen "en principio" las siguientes respuestas:
1) No es posible, o un ISP o bien el otro.
2) No es posible ya que las IP de los destinatarios P2P pueden ser cualquiera. Es similar al caso 1
3) Es posible, siempre y cuando establezcamos la tabla de rutas correctamente, añadiendo una entrada a la dirección o direcciones de la empresa y apuntando al gateway que deseamos. Igualmente, para el resto de direcciones modificaremos si es necesario la tabla de rutas para que apunte al otro gateway. Esto es sencillo de realizar con el comando 'route add' y 'route delete' y con el parámetro 'persistent' si deseamos hacerlas persistentes y no tener que redefinirlas en cada reinicio de la máquina (la 'persistencia' sólo es posible en sistemas NT, XP, W200x y no es posible en sistemas W9X / ME). Pueden verse otros artículos míos de detalle sobre el funcionamiento del TCP/IP y cómo configurar en estos casos.
El punto 1) puede solucionarse mediante el mecanismo de balanceo de carga, el cual sigue cumpliendo la normativa RFC del TCP/IP y, básicamente, y aunque no es real el funcionamiento ya que se utilizan otros mecanismos, podríamos "intuir" que si tenemos un software que va contando los paquetes enviados y va decidiendo en función del número de ellos por qué puerta de enlace enviar -mediante criterios más o menos 'inteligentes'-, simplemente cambiando la tabla de rutas irá el sistema enviando a uno u otro. Aunque realmente se usan otros procedimientos, esta lógica 'intuitiva' puede servirnos.
Hay dos posibles soluciones para el Balanceo de Carga, una software (y me voy a ceñir únicamente a soluciones en el Sistema operativo XP) y otra hardware.
Realmente la descomposición completa, para abordar toda la casuística, sería:
* Balanceo de carga (Load Balancing) por software.
* Balanceo de carga por hardware.
* 'Circuit Bonding' -es solo solución hardware-.
La diferencia entre balanceo de carga y 'circuit bonding' es que, en la primera, si tenemos dos líneas ADSL de 1024 Mbps cada usuario o cada conexión tendrá un máximo de 1024, lo que sucede es que lanzando las dos conexiones a la vez, tendremos un ancho de banda total de 2048, pero por cada conexión, limitado a 1024. En cambio en 'circuit bonding' -sólo hardware y que veremos al final- es una suma real y cada conexión puede alcanzar los 2048.
El ejemplo clásico es si nos estamos bajando un archivo grande, un ISO por ejemplo, en Load Balancing, (sin usar gestores de descargas que realizan conexiones múltiples), sólo estaremos bajando a 1024 -y nos quedan los otros 1024 libres para cualquier otra cosa. En cambio en 'circuit bonding' tendremos realmente los 2048 de bajada disponibles para dicha conexión.
BALANCEO DE CARGA POR SOFTWARE (XP)
Necesitaremos al menos dos NIC's (tarjetas de red) si tenemos un PC únicamente, o bien 3 NIC's si tenemos una red: dos de las NIC's una a cada router ADSL, y la tercera NIC a la red local.
Únicamente hay en la actualidad dos programas capaces de hacerlo: Intergate www.vicomsoft.com y surfdoubler de midpoint software www.midpoint.com. Esta última Web está cerrada en la actualidad -no sé si transitoriamente-, pero su software, al menos de demo, puede todavía encontrarse en muchos sitios de Internet.
La solución de midpoint, aunque es un software un poco antiguo y para W95 / NT con una interface un poco 'cutre', es una solución sencilla de configurar, rápida de instalar, estable y de un funcionamiento correcto. Sus mecanismos de balanceo y toma de decisión de la interface es correcta y rapidísima. En este sentido me parece mejor que la solución de Intergate.
En Intergate, existe actualmente la versión 9.02 en su Web, la cual puede bajarse para probarla. Esta versión, he sido incapaz de que funcionase, ni en XP-SP2 ni en W2000, ni en W2003. Entiendo que sólo es problema de la versión demo y no de la definitiva. El problema es que elimina el TCP/IP de Microsoft en las interfaces a Internet y lo sustituye por un servicio suyo que da la salida IP. Este servicio no arranca en ningún caso en sistemas limpios y recién instalados.
Leyendo documentación en Google, encontré buenas criticas de la versión anterior (8.60) y, ante la imposibilidad de obtenerla de Intergate, decidí bajarla de la red con el consiguiente peligro que esto conlleva (25 spyware y 7 virus). Aislada en una máquina virtual, a pesar de la infección, conseguí extraer los ejecutables reales limpios para prueba en otra instalación. Una vez instalado, -los manuales de la 9.02 sirven perfectamente para la versión anterior 8.60- su funcionamiento es totalmente correcto. Únicamente la matización, a nivel particular, de que no me gusta la desactivación del TCP de Microsoft y el uso de su stack IP independiente para este caso.
En las medidas realizadas, parece mas "ágil" la solución de Midpoint que por desgracia ya está sin soporte.
BALANCEO DE CARGA POR HARDWARE
El tema es más simple: un router con dos entradas WAN y 'n' salidas LAN. Cada router ADSL a una entrada WAN y el sistema hardware se encarga del balanceo en función de las peticiones de la LAN.
Los routers que he localizado en la actualidad y que cumplen estas características son:
Netgear FVS124G
Xincom XC-DPG402
Xincom XC-DPG502
Xincom XC-DPG602
OvisLink MN200
HotBrick Firewall VPN 600/2
HotBrick Firewall VPN 1200/2
ZyXEL ZyWALL 35
ZyXEL ZyWALL 70
Linksys RV082
Linksys RV016
Linksys RV042
Edimax BR-6104K
Xterasys XR-4106
Pheenet BIG-02/4
Symantec VPN 200
Nexland Pro800
BroDigit NFR3024
Hawking FR24
Esta lista no es exhaustiva y, aunque está actualizada en el momento de escribir este artículo, no estará de más una búsqueda en Internet de este tipo de routers si nos decantamos por una solución hardware.
CIRCUIT BONDIGN
Es una solución únicamente hardware (llamada también Bonding/muxing), en la cual los clientes tienen realmente la capacidad total, suma de ambas. Al contrario del Balanceo de Carga, en el cual dos líneas de 1024 equivalen a 2 x 1024 y limitada cada conexión a un máximo de 1024, esta solución da realmente los 2048 -suma de ambos- en este ejemplo.
Se necesitan varias condiciones en este caso:
1) Se requieren dos routers y otros dos dispositivos llamados MUXS.
2) Un router y un mux deben estar colocados en el ISP, y el otro router y mux en nuestro punto final de conexión.
3) El ISP, por tanto,debe ser único y no dos ISPs diferentes.
4) El ISP debe soportar, por supuesto, esta configuración. En la actualidad solo está soportado en líneas T1.
Preview de un fichero MP3 sin abrir Winamp o MediaPlayer
Pasos a seguir:
=> Primero hay que abrir el explorador de Windows.
=> Seleccionas la opción de VER COMO PAGINA WEB (AS WEB PAGE).
=> Vas al menú VER/OPCIONES DE CARPETA (VIEW/FOLDER OPTIONS).
=> Das click en la pestaña VER (VIEW).
=> Seleccionas la opción mostrar todos los y quitas la marca a la opción ocultar extensiones para los tipos de archivos conocidos
=> Das click en el botón como la carpeta actual y aceptas todos los cambios.
=> Luego vas a la carpeta C:WINDOWSWEB
=> Acordate: Es recomendable hacer un respaldo del archivo FOLDER.HTT antes de meterle mano!!.
=> Luego das doble click o ENTER en el archivo FOLDER.HTT y en el cuadro de diálogo ABRIR CON, seleccionas la línea que dice NOTEPAD.
=> Ya con el archivo abierto vas a la línea que dice:
var wantMedia = false; // cool, but may hinder media file manipulation
y cambias el valor false a true y quedará así:
var wantMedia = true; // cool, but may hinder media file manipulation
Con ésto podrás ver los archivos de imagen, video o sonido (ya sea .wav, o .mp3) en el explorador sin necesidad de abrir la aplicación asociada al archivo.
=> Después localizas una línea que dice:
else if (ext == 'aif' || ext == 'aifc' || ext == 'aiff' || ext == 'au' || ext == 'mid' || ext == 'rmi' || ext == 'snd' || ext == 'wav') {
=> Y agregas el valor de las MP3 y quedará de ésta forma:
else if (ext == 'aif' || ext == 'aifc' || ext == 'aiff' || ext == 'au' || ext == 'mid' || ext == 'rmi' || ext == 'snd' || ext == 'wav' || ext == 'mp3')
=> Si querés seguir jugando con éste archivo, podés modificar los valores que se encuentran en el inicio del archivo FOLDER.HTT y que están encerrados entre éstos dos valores : ; éstos valores cambian el tipo de letra, el tamaño y el color de la descripción de los archivos y de las carpetas, además podés hacer más grande o más pequeño el thumbnail de las imágenes .JPG, .JPEG o .BMP.
=> Y por último guardas el archivo.
=> Primero hay que abrir el explorador de Windows.
=> Seleccionas la opción de VER COMO PAGINA WEB (AS WEB PAGE).
=> Vas al menú VER/OPCIONES DE CARPETA (VIEW/FOLDER OPTIONS).
=> Das click en la pestaña VER (VIEW).
=> Seleccionas la opción mostrar todos los y quitas la marca a la opción ocultar extensiones para los tipos de archivos conocidos
=> Das click en el botón como la carpeta actual y aceptas todos los cambios.
=> Luego vas a la carpeta C:WINDOWSWEB
=> Acordate: Es recomendable hacer un respaldo del archivo FOLDER.HTT antes de meterle mano!!.
=> Luego das doble click o ENTER en el archivo FOLDER.HTT y en el cuadro de diálogo ABRIR CON, seleccionas la línea que dice NOTEPAD.
=> Ya con el archivo abierto vas a la línea que dice:
var wantMedia = false; // cool, but may hinder media file manipulation
y cambias el valor false a true y quedará así:
var wantMedia = true; // cool, but may hinder media file manipulation
Con ésto podrás ver los archivos de imagen, video o sonido (ya sea .wav, o .mp3) en el explorador sin necesidad de abrir la aplicación asociada al archivo.
=> Después localizas una línea que dice:
else if (ext == 'aif' || ext == 'aifc' || ext == 'aiff' || ext == 'au' || ext == 'mid' || ext == 'rmi' || ext == 'snd' || ext == 'wav') {
=> Y agregas el valor de las MP3 y quedará de ésta forma:
else if (ext == 'aif' || ext == 'aifc' || ext == 'aiff' || ext == 'au' || ext == 'mid' || ext == 'rmi' || ext == 'snd' || ext == 'wav' || ext == 'mp3')
=> Si querés seguir jugando con éste archivo, podés modificar los valores que se encuentran en el inicio del archivo FOLDER.HTT y que están encerrados entre éstos dos valores : ; éstos valores cambian el tipo de letra, el tamaño y el color de la descripción de los archivos y de las carpetas, además podés hacer más grande o más pequeño el thumbnail de las imágenes .JPG, .JPEG o .BMP.
=> Y por último guardas el archivo.
Personalizar la reproducción de MP3 (Win Amp)
Lo encontraran en las preferencias, dentro de la rama [Input]. En la solapa [General] hallarán las opciones de prioridad, útiles en equipos más lentos, y de buffering de los archivos de MP3.
En [Title] podrán modificar las opciones de compatibilidad de sonido con viejas placas de sonido, opciones de ecualizador (si el modelo logarítmico no les agrada) y la opción de bajar el sampleo para usar menos la CPU.
Por último, en la solapa [Streaming] tienen las funciones para escuchar archivos desde Internet, donde podrán cambiar las opciones para conexiones más lentas (con SHOUTCast), biffers de conexión y, fundamentalmente, para guardar archivos que se escuchan vía Internet.
En [Title] podrán modificar las opciones de compatibilidad de sonido con viejas placas de sonido, opciones de ecualizador (si el modelo logarítmico no les agrada) y la opción de bajar el sampleo para usar menos la CPU.
Por último, en la solapa [Streaming] tienen las funciones para escuchar archivos desde Internet, donde podrán cambiar las opciones para conexiones más lentas (con SHOUTCast), biffers de conexión y, fundamentalmente, para guardar archivos que se escuchan vía Internet.
saber si hay un troyano en mi equipo
A continuación, BitDefender, distribuidor líder de software y servicios de seguridad informática, enumera una serie de síntomas que pueden indicarnos si nuestro sistema ha sido víctima de algún troyano:
- Aparición y/o desaparición de archivos.
- Ralentización del sistema.
- Aparición de archivos temporales sin justificación.
- Bloqueos continuos del PC.
- Reinicios continuos del PC.
- Inicialización/Finalización de programas sin justificación.
- La bandeja del CD se abre/cierra sin motivo alguno.
- El teclado deja de funcionar.
- Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad.
- El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo.
- Ejecución de sonidos sin justificación.
- Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante).
- Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%patch.exe%windir%KeyHook.dll-, path por defecto del NetBus 1.X).
- Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" - Este podría ser ya es un síntoma muy claro de una infección de troyano.
- Aparición y/o desaparición de archivos.
- Ralentización del sistema.
- Aparición de archivos temporales sin justificación.
- Bloqueos continuos del PC.
- Reinicios continuos del PC.
- Inicialización/Finalización de programas sin justificación.
- La bandeja del CD se abre/cierra sin motivo alguno.
- El teclado deja de funcionar.
- Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad.
- El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo.
- Ejecución de sonidos sin justificación.
- Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante).
- Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%patch.exe%windir%KeyHook.dll-, path por defecto del NetBus 1.X).
- Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" - Este podría ser ya es un síntoma muy claro de una infección de troyano.
Como mandar a alguien un mensaje que no te tenga admtido MSN
Lo primero, hay que poner a la persona que nos tiene omitido en sin admisión.
Seguidamente nos ponemos como nick, el mensaje que queremos mandarle.
Y por último, lo volvemos a admitir.
Desde luego que no podremos hablar con él, pero le saldrá en el momento que conectemos una ventanita con nuestro nick (que en realidad será el mensaje) diciendo que acabamos de iniciar sesión.
Seguidamente nos ponemos como nick, el mensaje que queremos mandarle.
Y por último, lo volvemos a admitir.
Desde luego que no podremos hablar con él, pero le saldrá en el momento que conectemos una ventanita con nuestro nick (que en realidad será el mensaje) diciendo que acabamos de iniciar sesión.
Pasar de MP3 a WAV
Winamp incluye de manera estándar un plug-in para poder realizar la conversión de MP3 a WAV, lo que luego nos permitirá pasar los WAV que surgen de la descompresión de nuestros MP3 a CDs de audio reconocibles por cualquier equipo de audio. El plug-in se activa desde las preferencias. Dentro de [Plug-ins/Output] encontrarán uno llamado "Nullsoft Disk Writer Plug-in vI.0 (x86)" . Selecciónenlo, y con el botón [Configure] etijan el directorio de destino para los WAV. Cuando presionen [Play] no escucharán nada, pero los MP3 estarán siendo decodificados. Recuerden luego volver a elegir el plug-in Wave Out para poder escuchar nuevamente. Tengan en cuenta que cada MP3 puede llegar a aumentar diez veces su tamaño original, por lo que es conveniente tener espacio
Acelera el eMule. Ajustar los servidores
Ten en cuenta que: Cuanto mas rápido subes, mas créditos tienes para descargar.
Hay algunos detallesque se pueden confundir:
- No descargas directamente del servidor. El servidor te da permiso para descargar un paquete de datos de otra persona cada vez que tu subes a alguien un paquete de datos. Esta lectura de comprobación de tu velocidad de subida se efectúa de 1 a 2 veces por segundo por parte del servidor.
- No importa el servidor al que estén conectados quienes tienen aquello que buscas. Una vez que te conectas a un servidor hay un intercambio general de fuentes .Puedes descargar de alguien esté conectado al servidor que sea.
- ¿Porque a veces descargo mas rápido con un servidor que tiene 1000 usuarios y con otro de 40000 usuarios me va mas lento? Porque el servidor esta saturado dando permisos a la gente. Para poder descargar un nuevo paquete de datos necesitas antes haber subido a alguien y según tu velocidad de subida se te da un permiso para descargar. Esto se efectúa de forma continua y rápida. El servidor solo te da permisos, no descargas de él. Y todos los servidores funcionan bajo las mismas normas solo que algunos están saturados.
- Si cambias continuamente de servidor tus descargas serán mas lentas debido a que cada vez que entramos en un servidor nuevo el programa tiene que volver a cargar las fuentes, modificándolas para decir a los demás que ahora ya no estas en el otro servidor. Con lo cual todo el proceso se atasca. Es por ello que lo mejor es iniciar el programa y no cambiar de servidor. Para ello coloca 2 o 3 servidores buenos en la lista de servidores fijos (staticservers) y no inicies el programa buscando nuevos servidores.
- ¿Cuales son los mejores servidores? Pues simplemente aquellos que tienen un número bajo de usuarios respecto a su capacidad. Por ejemplo un servidor con 1000 usuarios y capacidad para 10.000 te funcionara mucho mas rápido que uno con capacidad para 40.000 que está siempre lleno.
- Si quieres que además tus descargas sean lo más rápida posibles, es MUY IMPORTANTE coloca 0 en límite de velocidad de subida y 0 en límite de velocidad de bajada. De esta forma no limitas nada. No limites tu capacidad de upload (capacidad de subida) , ni coloques dinamic upload ni throttle upload ni nada de eso. Te funcionará mas rápido seguro, seguro. Recuerda que cuanto mas rápido hayas subido, mas puestos asciendes en la lista de créditos de los otros usuarios y mas pronto comenzarás a descargar de ellos. Tan pronto como comienzas a descargar, tu velocidad de subida a los demás se ajusta automáticamente para no limitarte NUNCA la de bajada. El programa y la red lo hacen todo.Por ello no debes limitar nada. No hay engaño posible. Cuanto mas subas mas bajas.
- Mantén este fichero y todo lo que descargues en el directorio compartido para que se vayan difundiendo.
Hay algunos detallesque se pueden confundir:
- No descargas directamente del servidor. El servidor te da permiso para descargar un paquete de datos de otra persona cada vez que tu subes a alguien un paquete de datos. Esta lectura de comprobación de tu velocidad de subida se efectúa de 1 a 2 veces por segundo por parte del servidor.
- No importa el servidor al que estén conectados quienes tienen aquello que buscas. Una vez que te conectas a un servidor hay un intercambio general de fuentes .Puedes descargar de alguien esté conectado al servidor que sea.
- ¿Porque a veces descargo mas rápido con un servidor que tiene 1000 usuarios y con otro de 40000 usuarios me va mas lento? Porque el servidor esta saturado dando permisos a la gente. Para poder descargar un nuevo paquete de datos necesitas antes haber subido a alguien y según tu velocidad de subida se te da un permiso para descargar. Esto se efectúa de forma continua y rápida. El servidor solo te da permisos, no descargas de él. Y todos los servidores funcionan bajo las mismas normas solo que algunos están saturados.
- Si cambias continuamente de servidor tus descargas serán mas lentas debido a que cada vez que entramos en un servidor nuevo el programa tiene que volver a cargar las fuentes, modificándolas para decir a los demás que ahora ya no estas en el otro servidor. Con lo cual todo el proceso se atasca. Es por ello que lo mejor es iniciar el programa y no cambiar de servidor. Para ello coloca 2 o 3 servidores buenos en la lista de servidores fijos (staticservers) y no inicies el programa buscando nuevos servidores.
- ¿Cuales son los mejores servidores? Pues simplemente aquellos que tienen un número bajo de usuarios respecto a su capacidad. Por ejemplo un servidor con 1000 usuarios y capacidad para 10.000 te funcionara mucho mas rápido que uno con capacidad para 40.000 que está siempre lleno.
- Si quieres que además tus descargas sean lo más rápida posibles, es MUY IMPORTANTE coloca 0 en límite de velocidad de subida y 0 en límite de velocidad de bajada. De esta forma no limitas nada. No limites tu capacidad de upload (capacidad de subida) , ni coloques dinamic upload ni throttle upload ni nada de eso. Te funcionará mas rápido seguro, seguro. Recuerda que cuanto mas rápido hayas subido, mas puestos asciendes en la lista de créditos de los otros usuarios y mas pronto comenzarás a descargar de ellos. Tan pronto como comienzas a descargar, tu velocidad de subida a los demás se ajusta automáticamente para no limitarte NUNCA la de bajada. El programa y la red lo hacen todo.Por ello no debes limitar nada. No hay engaño posible. Cuanto mas subas mas bajas.
- Mantén este fichero y todo lo que descargues en el directorio compartido para que se vayan difundiendo.
Chatear con alguien no agregado a tu msn
En el menú Herramientas, vamos a Enviar un mensaje Instantáneo y luego allí nos saldrán los que tengamos en línea de nuestra, para hablar con una persona que no esté en nuestra lista vamos a "Otros..." y allí colocamos su email, si a esta persona no le llega el mensaje pueda ser que tenga activada la opción de "No recibir mensajes de contactos que yo no tenga admitidos" o que no esté en línea
borrar completamente un contacto
Borrar Completamente un contacto
Para eliminar un contacto completamente de nuestro messenger, incluyendo su eliminación en la lista de no admitidos en la pestaña privacidad (dentro de opciones generales), el único requisito es que nuestro contacto nos haya eliminado primeramente a nosotros de su Messenger.
Esto lo podremos averiguar pinchando con el botón derecho en su email en la lista.
Si la palabra Eliminar que aparece en la lista desplegable está deshabilitada, significa que aún nos tiene agregado., por consiguiente no podremos eliminarle a él. Si está habilitada, significa que él nos ha eliminado a nosotros y entonces podremos hacer clic para borrarle completamente.
Esto es una forma fácil y rápida para descubrir falsos amigos que nos han eliminado de su lista, aunque ellos aparezcan como conectados en nuestra lista de contactos del Messenger.
Para eliminar un contacto completamente de nuestro messenger, incluyendo su eliminación en la lista de no admitidos en la pestaña privacidad (dentro de opciones generales), el único requisito es que nuestro contacto nos haya eliminado primeramente a nosotros de su Messenger.
Esto lo podremos averiguar pinchando con el botón derecho en su email en la lista.
Si la palabra Eliminar que aparece en la lista desplegable está deshabilitada, significa que aún nos tiene agregado., por consiguiente no podremos eliminarle a él. Si está habilitada, significa que él nos ha eliminado a nosotros y entonces podremos hacer clic para borrarle completamente.
Esto es una forma fácil y rápida para descubrir falsos amigos que nos han eliminado de su lista, aunque ellos aparezcan como conectados en nuestra lista de contactos del Messenger.
¿Puedo infectarme sólo por abrir un email?
No. Con sólo abrir el texto del email no puedes infectarte de ningún virus. Sólo puedes infectarte al abrir o ejecutar el attach que adjunte el email. Esto es algo muy importante, dado que no todo el mundo sabe esto.
Hay que tener en cuenta que las únicas formas de infectarse abriendo un email son si el cliente de correo electrónico utilizado realiza alguna de las siguientes acciones:
Abrir automáticamente los attachs recibidos.
Interpretar los attachs en formato de página web (.htm, .html).
Existe una excepción a esta regla, y es cuando existen agujeros de seguridad en los clientes de correo electrónico, como en el caso del virus BubbleBoy, que se aprovecha de un error de seguridad en Outlook, para que, con sólo abrir un mensaje con ese virus, la PC se infecte.
Hay que tener en cuenta que las únicas formas de infectarse abriendo un email son si el cliente de correo electrónico utilizado realiza alguna de las siguientes acciones:
Abrir automáticamente los attachs recibidos.
Interpretar los attachs en formato de página web (.htm, .html).
Existe una excepción a esta regla, y es cuando existen agujeros de seguridad en los clientes de correo electrónico, como en el caso del virus BubbleBoy, que se aprovecha de un error de seguridad en Outlook, para que, con sólo abrir un mensaje con ese virus, la PC se infecte.
evitar el reenvio de virus
¿Cómo evitar el reenvío de un virus?
Casi todos los programas de correo envían los e-mails de manera secuencial y casi todos los virus programados para reenviarse a las direcciones de una lista de correo, efectúan el proceso alfabéticamente.
Si a estos dos factores añadimos que la mayor parte de gestores de correo bloquean el envío de cartas si encuentran un e-mail con la dirección errónea, podemos crear un efectivo sistema que bloquea la transmisión de virus.
La puesta en práctica es sencilla. Sólo hay que añadir una nueva entrada en la lista de contactos con el nombre 0000. Esta entrada no deberá tener ni dirección ni detalles. Aunque no funcione se convierte en el primero de la lista.
Cuando un virus intente propagarse, el ordenador no ejecutará la orden porque "El mensaje no puede ser enviado. Uno o mas destinatarios de su correo no tiene dirección valida. Por favor, verifique que las direcciones que existen en la libreta de direcciones tengan direcciones correctas", tal y como explica un recuadro del Outlook cuando ocurre este problema
Una vez se oprime el ‘ok’ de ese mismo mensaje, el virus queda almacenado en la carpeta Borrador del gestor de correo, desde la que el usuario puede borrarlo.
Este sistema no evita la infección de uno mismo, pero al menos detiene, en mayor o menor medida, la distribución masiva de un virus que puede colapsar la red y dar varios dolores de cabeza a amigos y conocidos.
Casi todos los programas de correo envían los e-mails de manera secuencial y casi todos los virus programados para reenviarse a las direcciones de una lista de correo, efectúan el proceso alfabéticamente.
Si a estos dos factores añadimos que la mayor parte de gestores de correo bloquean el envío de cartas si encuentran un e-mail con la dirección errónea, podemos crear un efectivo sistema que bloquea la transmisión de virus.
La puesta en práctica es sencilla. Sólo hay que añadir una nueva entrada en la lista de contactos con el nombre 0000. Esta entrada no deberá tener ni dirección ni detalles. Aunque no funcione se convierte en el primero de la lista.
Cuando un virus intente propagarse, el ordenador no ejecutará la orden porque "El mensaje no puede ser enviado. Uno o mas destinatarios de su correo no tiene dirección valida. Por favor, verifique que las direcciones que existen en la libreta de direcciones tengan direcciones correctas", tal y como explica un recuadro del Outlook cuando ocurre este problema
Una vez se oprime el ‘ok’ de ese mismo mensaje, el virus queda almacenado en la carpeta Borrador del gestor de correo, desde la que el usuario puede borrarlo.
Este sistema no evita la infección de uno mismo, pero al menos detiene, en mayor o menor medida, la distribución masiva de un virus que puede colapsar la red y dar varios dolores de cabeza a amigos y conocidos.
Virus informaticos y troyanos
Virus informático y Troyanos
¿Qué es un virus informático?
Un virus informático es un pequeño programa cuyo objetivo es provocar daños o alteraciones en los archivos o en áreas fundamentales de un sistema. Al igual que sus parientes biológicos, se autoreproducen e infectan a un receptor desde un transmisor. Este contagio puede ser provocado intencionalmente o sin el consentimiento del transmisor.
Un virus es un archivo ejecutable capaz de realizar acciones, normalmente dañinas, sin el consentimiento del usuario.
Podemos encontrar varios tipos de virus:
Programas: archivos ejecutables con extensiones .com, .exe, .drv, .ovl, .sys, .bin, .bat, etc; también archivos con la posibilidad de ejecutar macros, como los .doc, .xls, .ppt, etc.
Boot: rutinas que se ejecutan durante el booteo, en el sector de booteo, la tabla de partición, y la FAT.
Multipartite: capaces de hacer ambas cosas.
Un virus puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma (polimórficos), residir en memoria, etc.
Los archivos que sólo contienen datos, no pueden ser infectados, dado que no pueden ejecutar ninguna rutina, pero sí pueden ser dañados.
Virus Stealth
Un virus Stealth es el que oculta las modificaciones que ha efectuado en el archivo o registro de inicio, generalmente controlando las funciones del sistema que utilizan los programas para leer archivos o bloques físicos desde soportes de almacenamiento, y prescindiendo de los resultados de las funciones de estos sistemas, de modo que los programas que intentan leer estas áreas ven la forma desinfectada original del archivo en lugar de la forma infectada real.Por consiguiente, los programas antivirus no detectan las modificaciones que realiza el virus. Sin embargo, para que esto se produzca, el virus debe encontrarse en la memoria cuando se ejecuta el programa antivirus.
Virus polimorfo
Un virus polimorfo es aquel que crea distintas copias (completamente operacionales) de sí mismo para que los programas antivirus no puedan detectar todas sus réplicas.
Virus acorazado
Un virus acorazado es el que utiliza trucos especiales para dificultar el seguimiento, la separación y el descifrado de su código.
Macrovirus o Virus de macros
Muchas aplicaciones permiten crear macros. Una macro es una serie de comandos que realizan una tarea específica de la aplicación. Estos comandos pueden almacenarse como una serie de pulsaciones de tecla o en un lenguaje especial de macro.
Estos programas tienen macros de apertura automática que se ejecutan al abrir un documento. El virus puede infectar esta macro y propagarse hacia la plantilla global del documento que ira propagando el virus cada vez que abramos un archivo nuevo.
Troyanos
Un troyano no es directamente un virus, dado que no se reproduce.
Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano.
Aunque los troyanos pueden esconder en su interior toda clase de virus, el término troyano se ha generalizado para un tipo determinado de ellos, los llamados troyanos backdoor.
Este tipo de códigos maliciosos están ideados para abrir una puerta trasera, por la que un usuario malicioso puede entrar en el ordenador víctima y tomar control del mismo.
Tras instalarse en el ordenador atacado -y sin que el usuario se dé cuenta de ello-, el troyano abre un puerto de comunicaciones. De esta manera, a través de la Red, y con un programa cliente, un usuario atacante puede realizar todo tipo de acciones en el ordenador infectado, como conseguir información confidencial, abrir o cerrar la bandeja del CD, reiniciar el equipo remoto...
¿Qué es un virus informático?
Un virus informático es un pequeño programa cuyo objetivo es provocar daños o alteraciones en los archivos o en áreas fundamentales de un sistema. Al igual que sus parientes biológicos, se autoreproducen e infectan a un receptor desde un transmisor. Este contagio puede ser provocado intencionalmente o sin el consentimiento del transmisor.
Un virus es un archivo ejecutable capaz de realizar acciones, normalmente dañinas, sin el consentimiento del usuario.
Podemos encontrar varios tipos de virus:
Programas: archivos ejecutables con extensiones .com, .exe, .drv, .ovl, .sys, .bin, .bat, etc; también archivos con la posibilidad de ejecutar macros, como los .doc, .xls, .ppt, etc.
Boot: rutinas que se ejecutan durante el booteo, en el sector de booteo, la tabla de partición, y la FAT.
Multipartite: capaces de hacer ambas cosas.
Un virus puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma (polimórficos), residir en memoria, etc.
Los archivos que sólo contienen datos, no pueden ser infectados, dado que no pueden ejecutar ninguna rutina, pero sí pueden ser dañados.
Virus Stealth
Un virus Stealth es el que oculta las modificaciones que ha efectuado en el archivo o registro de inicio, generalmente controlando las funciones del sistema que utilizan los programas para leer archivos o bloques físicos desde soportes de almacenamiento, y prescindiendo de los resultados de las funciones de estos sistemas, de modo que los programas que intentan leer estas áreas ven la forma desinfectada original del archivo en lugar de la forma infectada real.Por consiguiente, los programas antivirus no detectan las modificaciones que realiza el virus. Sin embargo, para que esto se produzca, el virus debe encontrarse en la memoria cuando se ejecuta el programa antivirus.
Virus polimorfo
Un virus polimorfo es aquel que crea distintas copias (completamente operacionales) de sí mismo para que los programas antivirus no puedan detectar todas sus réplicas.
Virus acorazado
Un virus acorazado es el que utiliza trucos especiales para dificultar el seguimiento, la separación y el descifrado de su código.
Macrovirus o Virus de macros
Muchas aplicaciones permiten crear macros. Una macro es una serie de comandos que realizan una tarea específica de la aplicación. Estos comandos pueden almacenarse como una serie de pulsaciones de tecla o en un lenguaje especial de macro.
Estos programas tienen macros de apertura automática que se ejecutan al abrir un documento. El virus puede infectar esta macro y propagarse hacia la plantilla global del documento que ira propagando el virus cada vez que abramos un archivo nuevo.
Troyanos
Un troyano no es directamente un virus, dado que no se reproduce.
Son programas ejecutables que son ingresados a un sistema por un usuario malicioso de una forma encubierta, como un programa amistoso, gráficos, juegos, etc. De esta manera, al ser ejecutados, realizan acciones que el usuario no desea y que fueron desarrolladas por el escritor del troyano.
Aunque los troyanos pueden esconder en su interior toda clase de virus, el término troyano se ha generalizado para un tipo determinado de ellos, los llamados troyanos backdoor.
Este tipo de códigos maliciosos están ideados para abrir una puerta trasera, por la que un usuario malicioso puede entrar en el ordenador víctima y tomar control del mismo.
Tras instalarse en el ordenador atacado -y sin que el usuario se dé cuenta de ello-, el troyano abre un puerto de comunicaciones. De esta manera, a través de la Red, y con un programa cliente, un usuario atacante puede realizar todo tipo de acciones en el ordenador infectado, como conseguir información confidencial, abrir o cerrar la bandeja del CD, reiniciar el equipo remoto...
Sintomas que indican posible infección de virus de macros
1) Si el archivo DOC o XLS no se puede grabar a otro formato;
2) Si los archivos se graban en formato plantilla, o si el ícono para grabar se ha cambiado al ícono de grabar plantilla;
3) Si archivos extraños de Excel o Word se encuentran en el directorio "Inicio"
4) Si la opción Herramientas | Macros está deshabilitada, esto es muy común en Virus Stealth;
5) De una versión a otra algunos virus macros no funcionan bien (por suerte), por lo que suelen dar el error "WordBasic Err=(Número de error)" y estamos *seguros* de no estar usando macros.
6) Muchos virus de este tipo cambian las opciones en Herramientas | Opciones, habilitando o deshabilitando por ejemplo “Protección de antivirus en macros”, (Virus Protection), “Permitir guardar rápidamente” (Allow Fast Save), “Preguntar si se guarda la plantilla Normal” (Prompt to save Normal Template); estos son temibles, pues son los virus "ocultos" no tienen código
visible. Uf!
7) Si nos pide contraseña cuando sabemos con seguridad que no la hemos
puesto;
8) Si aparecen extrañas y nuevas secciones en nuestro Win.ini;
9) Si nos aparecen mensajes y cuadros de diálogos extraños, con preguntas o afirmaciones extrañas (p.e. "¿Tailandia debería retirar sus tropas de Timor?") o en un idioma distinto del predeterminado;
10) (Sólo Wd6) Si no podemos grabar en otro directorio o disco cuando usamos “Guardar como”
11) Si nos aparecen en Access archivos de bases de datos corruptos. Afortunadamente esto aún es muy raro.
12) Si nos aparecen hojas extras en Excel
9) Si nos aparecen mensajes y cuadros de diálogos extraños, con preguntas o afirmaciones extrañas (p.e. "¿Tailandia debería retirar sus tropas de Timor?") o en un idioma distinto del predeterminado;
10) (Sólo Wd6) Si no podemos grabar en otro directorio o disco cuando usamos “Guardar como”
11) Si nos aparecen en Access archivos de bases de datos corruptos. Afortunadamente esto aún es muy raro.
12) Si nos aparecen hojas extras en Excel
17) Si un archivo nuevo DOC se guarda sin preguntar si se quiere guardar o no
18) Todos los documentos se ponen en 0 bytes y se pierde la información (éste me trae malos recuerdos)
19) Si al grabar pone automáticamente el nombre "document1.doc"
20) ...
2) Si los archivos se graban en formato plantilla, o si el ícono para grabar se ha cambiado al ícono de grabar plantilla;
3) Si archivos extraños de Excel o Word se encuentran en el directorio "Inicio"
4) Si la opción Herramientas | Macros está deshabilitada, esto es muy común en Virus Stealth;
5) De una versión a otra algunos virus macros no funcionan bien (por suerte), por lo que suelen dar el error "WordBasic Err=(Número de error)" y estamos *seguros* de no estar usando macros.
6) Muchos virus de este tipo cambian las opciones en Herramientas | Opciones, habilitando o deshabilitando por ejemplo “Protección de antivirus en macros”, (Virus Protection), “Permitir guardar rápidamente” (Allow Fast Save), “Preguntar si se guarda la plantilla Normal” (Prompt to save Normal Template); estos son temibles, pues son los virus "ocultos" no tienen código
visible. Uf!
7) Si nos pide contraseña cuando sabemos con seguridad que no la hemos
puesto;
8) Si aparecen extrañas y nuevas secciones en nuestro Win.ini;
9) Si nos aparecen mensajes y cuadros de diálogos extraños, con preguntas o afirmaciones extrañas (p.e. "¿Tailandia debería retirar sus tropas de Timor?") o en un idioma distinto del predeterminado;
10) (Sólo Wd6) Si no podemos grabar en otro directorio o disco cuando usamos “Guardar como”
11) Si nos aparecen en Access archivos de bases de datos corruptos. Afortunadamente esto aún es muy raro.
12) Si nos aparecen hojas extras en Excel
9) Si nos aparecen mensajes y cuadros de diálogos extraños, con preguntas o afirmaciones extrañas (p.e. "¿Tailandia debería retirar sus tropas de Timor?") o en un idioma distinto del predeterminado;
10) (Sólo Wd6) Si no podemos grabar en otro directorio o disco cuando usamos “Guardar como”
11) Si nos aparecen en Access archivos de bases de datos corruptos. Afortunadamente esto aún es muy raro.
12) Si nos aparecen hojas extras en Excel
17) Si un archivo nuevo DOC se guarda sin preguntar si se quiere guardar o no
18) Todos los documentos se ponen en 0 bytes y se pierde la información (éste me trae malos recuerdos)
19) Si al grabar pone automáticamente el nombre "document1.doc"
20) ...
Ingenieria Social
Usted puede tener la mejor tecnología, firewalls, sistemas de detección de ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un empleado desprevenido e ingresan sin más. Tienen todo en sus manos. Kevin Mitnick.
"La gente quiere ser agradable y no pretende armar un escándalo, pero es importante enseñarles a decir no. No debe haber sutilezas cuando lo que está en juego son nuestros ingresos."Allan Vance
Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) se encuentran comprendidas todas aquellas conductas útiles para conseguir información de las personas cercanas a una computadora. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".
Hoy en día sólo son necesarias las malas intenciones y una conexión a Internet para sembrar el caos. Ya no es cuestión de conocimientos, sobre todo teniendo en cuenta que en los sistemas operativos más populares, se antepone la comodidad a la seguridad del sistema mismo. La mayoría de los ataques a la seguridad se deben a errores humanos y no a fallas electrónicas. Los intrusos usan "ingeniería social" para acceder a los sitios, y siempre alguien los deja entrar sin ningún problema.
Tradicionalmente, los intrusos se han valido de los engaños para conseguir atacar al eslabón más débil de la cadena de usuarios y responsables de un equipo de cómputo o de una red. De nada vale encriptar las comunicaciones, sellar los accesos, diseñar un buen esquema de seguridad para las distintas estaciones de trabajo y jerarquizar convenientemente los accesos a los mismos si no contamos con un personal que se halle lo suficientemente preparado para hacerle frente los engaños externos.
La principal herramienta que manejan actualmente los creadores de virus es la que se ha dado en llamar ingeniería social. Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas. Esto no es un conocimiento exacto pero, al ponerse en práctica con un grupo tan elevado de posibles víctimas, el éxito casi siempre está garantizado. Aprovechando sentimientos tan variados como la curiosidad, la avaricia, el sexo, la compasión o el miedo, el vándalo interesado consigue su objetivo, una acción por parte del usuario.
Un claro ejemplo de Ingeniería Social más común es el de alguien que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración. Durante la conversación, y a través de escogidas y cuidadas preguntas, el atacante obtendrá los datos (como los códigos de acceso a los equipos) que necesita para vulnerar la seguridad de todo el corporativo.
La ingeniería social es una acción muy simple, pero peligrosa. Los "hackers" llaman a los centros de datos y fingen ser un cliente que perdió su contraseña, o se dirigen a un sitio y esperan que alguien deje la puerta abierta. Otras formas de ingeniería social no son tan obvias. Los "hackers" son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los usuarios que ingresen una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker puede ingresar en las instalaciones sin tener que descifrar ni siquiera una línea de código.
Con el objetivo de infectar el mayor número posible de equipos, cada vez son más los gusanos que recurren a la Ingeniería Social, habitualmente empleada por los creadores de código malicioso para engañar a los usuarios. En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr obtener información a través de otra persona sin que se dé cuenta de que está revelando información importante con la que, además, el atacante puede dañar su computadora.
En la práctica, los autores de virus (gusanos o troyanos) emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción que, normalmente, consiste en inducirlo a que abra algún archivo que es el que procede a realizar la infección. De hecho, la mayoría de las pérdidas provocadas por los efectos de los códigos maliciosos tienen su origen en la ignorancia u omisión de políticas de seguridad.
El personal de una empresa debería de seguir las siguientes recomendaciones para evitar caer víctima de las trampas de la Ingeniería Social:
1. - Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
2. - Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.
3. - Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones ".exe",".vbs", etc.
4. - Nunca informe telefónicamente de las características técnicas de la red, sus localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio es remitirlos directamente al responsable del sistema.
5.- Controlar los accesos físicos al lugar donde se hallan los servidores o terminales desde los que se puede conectar con los servicios centralizados de control.
6.- Nunca tirar documentación técnica a la basura, sino destruirla.
7.- Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.
8.- En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
10.- Controlar que las anteriores instrucciones se cumplen sistemáticamente.
"La gente quiere ser agradable y no pretende armar un escándalo, pero es importante enseñarles a decir no. No debe haber sutilezas cuando lo que está en juego son nuestros ingresos."Allan Vance
Bajo el nombre de Ingeniería Social (literalmente traducido del inglés Social Engineering) se encuentran comprendidas todas aquellas conductas útiles para conseguir información de las personas cercanas a una computadora. Es una disciplina que consiste, ni más ni menos en sacar información a otra persona sin que esta sé de cuenta de que te esta revelando "información sensible".
Hoy en día sólo son necesarias las malas intenciones y una conexión a Internet para sembrar el caos. Ya no es cuestión de conocimientos, sobre todo teniendo en cuenta que en los sistemas operativos más populares, se antepone la comodidad a la seguridad del sistema mismo. La mayoría de los ataques a la seguridad se deben a errores humanos y no a fallas electrónicas. Los intrusos usan "ingeniería social" para acceder a los sitios, y siempre alguien los deja entrar sin ningún problema.
Tradicionalmente, los intrusos se han valido de los engaños para conseguir atacar al eslabón más débil de la cadena de usuarios y responsables de un equipo de cómputo o de una red. De nada vale encriptar las comunicaciones, sellar los accesos, diseñar un buen esquema de seguridad para las distintas estaciones de trabajo y jerarquizar convenientemente los accesos a los mismos si no contamos con un personal que se halle lo suficientemente preparado para hacerle frente los engaños externos.
La principal herramienta que manejan actualmente los creadores de virus es la que se ha dado en llamar ingeniería social. Con este curioso término se engloba una serie de tretas, artimañas y engaños elaborados cuyo fin es confundir al usuario o, peor todavía, lograr que comprometa seriamente la seguridad de sus sistemas. Esto no es un conocimiento exacto pero, al ponerse en práctica con un grupo tan elevado de posibles víctimas, el éxito casi siempre está garantizado. Aprovechando sentimientos tan variados como la curiosidad, la avaricia, el sexo, la compasión o el miedo, el vándalo interesado consigue su objetivo, una acción por parte del usuario.
Un claro ejemplo de Ingeniería Social más común es el de alguien que llama por teléfono a una empresa para decir que necesita ayuda o hablar con el administrador de la red porque hay que modificar algún aspecto de la configuración. Durante la conversación, y a través de escogidas y cuidadas preguntas, el atacante obtendrá los datos (como los códigos de acceso a los equipos) que necesita para vulnerar la seguridad de todo el corporativo.
La ingeniería social es una acción muy simple, pero peligrosa. Los "hackers" llaman a los centros de datos y fingen ser un cliente que perdió su contraseña, o se dirigen a un sitio y esperan que alguien deje la puerta abierta. Otras formas de ingeniería social no son tan obvias. Los "hackers" son conocidos por crear sitios Web, concursos o cuestionarios falsos que piden a los usuarios que ingresen una contraseña. Si un usuario escribe la misma contraseña que usa en su trabajo, el hacker puede ingresar en las instalaciones sin tener que descifrar ni siquiera una línea de código.
Con el objetivo de infectar el mayor número posible de equipos, cada vez son más los gusanos que recurren a la Ingeniería Social, habitualmente empleada por los creadores de código malicioso para engañar a los usuarios. En la Ingeniería Social no se emplea ningún programa de software o elemento de hardware, sólo grandes dosis de ingenio, sutileza y persuasión para así lograr obtener información a través de otra persona sin que se dé cuenta de que está revelando información importante con la que, además, el atacante puede dañar su computadora.
En la práctica, los autores de virus (gusanos o troyanos) emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción que, normalmente, consiste en inducirlo a que abra algún archivo que es el que procede a realizar la infección. De hecho, la mayoría de las pérdidas provocadas por los efectos de los códigos maliciosos tienen su origen en la ignorancia u omisión de políticas de seguridad.
El personal de una empresa debería de seguir las siguientes recomendaciones para evitar caer víctima de las trampas de la Ingeniería Social:
1. - Antes de abrir los correos analizarlos con un antivirus eficaz y debidamente actualizado, ya que cualquier mensaje de correo electrónico puede contener códigos maliciosos aunque no le acompañe el símbolo de datos adjuntos.
2. - Nunca ejecutar un programa de procedencia desconocida, aun cuando previamente sea verificado que no contiene virus. Dicho programa puede contener un troyano o un sniffer que reenvíe nuestra clave de acceso.
3. - Los usuarios no necesitan tener acceso a todo tipo de ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de ficheros con extensiones ".exe",".vbs", etc.
4. - Nunca informe telefónicamente de las características técnicas de la red, sus localizaciones espaciales o personas a cargo de la misma. En su lugar lo propio es remitirlos directamente al responsable del sistema.
5.- Controlar los accesos físicos al lugar donde se hallan los servidores o terminales desde los que se puede conectar con los servicios centralizados de control.
6.- Nunca tirar documentación técnica a la basura, sino destruirla.
7.- Verificar previamente la veracidad de la fuente que solicite cualquier información sobre la red, su localización en tiempo y espacio y las personas que se encuentran al frente de la misma.
8.- En caso de existir, instalar los parches de actualización de software que publican las compañías para solucionar vulnerabilidades. De esta manera se puede hacer frente a los efectos que puede provocar la ejecución de archivos con códigos maliciosos.
10.- Controlar que las anteriores instrucciones se cumplen sistemáticamente.
EVITE VIRUS: IMPIDA LA EJECUCIÓN DE ARCHIVOS .VBS O .JS
Como ya es sabido por todo internauta los archivos .VBS o de Visual Basic así como los archivos JavaScript o .JS son los más propensos últimamente a transportar virus. Pero si nos paramos a pensar, podemos advertir que generalmente no solemos manejar estas extensiones en nuestros equipos. Evitar su ejecución desde Windows 98 es muy sencillo y nos evitará problemas:
Se parte de la opción de Inicio/Configuración/Panel de control doble clic en "Agregar o quitar programas" luego se selecciona la ficha que lleva el nombre "Instalación de Windows" y se hace otra vez doble clic en la opción "Accesorios". A continuación se busca en la lista "Windows Scripting Host" y seleccionar "Desactivar".
De esta forma el usuario impedirá que Windows ejecute cualquier archivo VBS o JavaScript que encuentre, incluso los adjuntos en correos electrónicos. Una advertencia: sigue funcionando el contenido JavaScript de las páginas web que visite el usuario.
Se parte de la opción de Inicio/Configuración/Panel de control doble clic en "Agregar o quitar programas" luego se selecciona la ficha que lleva el nombre "Instalación de Windows" y se hace otra vez doble clic en la opción "Accesorios". A continuación se busca en la lista "Windows Scripting Host" y seleccionar "Desactivar".
De esta forma el usuario impedirá que Windows ejecute cualquier archivo VBS o JavaScript que encuentre, incluso los adjuntos en correos electrónicos. Una advertencia: sigue funcionando el contenido JavaScript de las páginas web que visite el usuario.
evitar q se autoejecuten los virus(solo con outlook espress 6)
Evitar que se autoejecuten los virus (Solo en Outlook Express 6)
La mayoría de virus que se propagan por e-mail, vienen en un archivo adjunto que cuando abrimos ese archivo se ejecuta, pero hay otros que se ejecutan automáticamente tan solo con ver el mensaje en la vista previa. Para solucionar esto, Outlook Express 6 trae una buena herramienta.
Abrimos el Outlook Express 6
Menú Herramientas -- Opciones
Entramos en la pestaña 'Seguridad' y ahí tenemos una nueva opción que dice 'No permitir que se guarden o abran archivos adjuntos que puedan contener un virus'.
Al tildar esta opción, el programa nos impide abrir los archivos adjuntos. Cuando queramos abrir un archivo adjunto que estamos seguros que proviene de una dirección confiable solo tenemos que no marcar esta opción.
La mayoría de virus que se propagan por e-mail, vienen en un archivo adjunto que cuando abrimos ese archivo se ejecuta, pero hay otros que se ejecutan automáticamente tan solo con ver el mensaje en la vista previa. Para solucionar esto, Outlook Express 6 trae una buena herramienta.
Abrimos el Outlook Express 6
Menú Herramientas -- Opciones
Entramos en la pestaña 'Seguridad' y ahí tenemos una nueva opción que dice 'No permitir que se guarden o abran archivos adjuntos que puedan contener un virus'.
Al tildar esta opción, el programa nos impide abrir los archivos adjuntos. Cuando queramos abrir un archivo adjunto que estamos seguros que proviene de una dirección confiable solo tenemos que no marcar esta opción.
programa para cambiar el estado de tuenti
21
Oct
Programa para cambiar el estado del Tuenti automáticamente
Publicado por: tuentiadictos.es
en Novedades Tuenti, Programas Tuenti, Seguridad Tuenti, Trucos Tuenti, Tuenti Móvil, Utilidades Tuenti
Aprovechando un pequeño fallo de control en la versión móvil de Tuenti, se ha creado un programa que permite cambiar la frase del estado automáticamente por una aleatoria de las frases que le digamos.
autoestado-tuenti
El programa está hecho en PHP y requiere ciertos conocimientos avanzados para hacerlo funcionar, aunque la idea es fácil. La intención es definir una serie de frases que se irán cambiando en el estado del Tuenti automáticamente y poner que el programa se ejecute cada cierto tiempo deseado.
La parte más técnica para usar el programa consiste en introducir tu cookie “msid” de http://m.tuenti.com (puedes usar Kookie Editor desde Firefox) y tu código “csfr” (se puede usar Tuenti Plus o mirar el código fuente de la web). A continuación necesitas guardar el fichero autoestado-tuenti.php en un servidor de internet (o en un ordenador que ejecute PHP) y dejarlo programado con algún programador de tareas para que se ejecute cada cierto tiempo (se puede usar crontab)
El funcionamiento técnicamente hablando;
El programa lo que hace es enviar una petición con tu cookie a http://m.tuenti.com/? m=profile&func=process_set_status&from=home&csfr=****** con una frase aleatoria de las 5 que hay puestas (cambiando los asteriscos por tu código csfr).
Puede que alguien reescriba el programa en otro lenguaje que facilite su uso a cualquier usuario que quiera automatizar el cambio de la frase de estado. Se puede leer más información en la web de Dimitrix
Oct
Programa para cambiar el estado del Tuenti automáticamente
Publicado por: tuentiadictos.es
en Novedades Tuenti, Programas Tuenti, Seguridad Tuenti, Trucos Tuenti, Tuenti Móvil, Utilidades Tuenti
Aprovechando un pequeño fallo de control en la versión móvil de Tuenti, se ha creado un programa que permite cambiar la frase del estado automáticamente por una aleatoria de las frases que le digamos.
autoestado-tuenti
El programa está hecho en PHP y requiere ciertos conocimientos avanzados para hacerlo funcionar, aunque la idea es fácil. La intención es definir una serie de frases que se irán cambiando en el estado del Tuenti automáticamente y poner que el programa se ejecute cada cierto tiempo deseado.
La parte más técnica para usar el programa consiste en introducir tu cookie “msid” de http://m.tuenti.com (puedes usar Kookie Editor desde Firefox) y tu código “csfr” (se puede usar Tuenti Plus o mirar el código fuente de la web). A continuación necesitas guardar el fichero autoestado-tuenti.php en un servidor de internet (o en un ordenador que ejecute PHP) y dejarlo programado con algún programador de tareas para que se ejecute cada cierto tiempo (se puede usar crontab)
El funcionamiento técnicamente hablando;
El programa lo que hace es enviar una petición con tu cookie a http://m.tuenti.com/? m=profile&func=process_set_status&from=home&csfr=****** con una frase aleatoria de las 5 que hay puestas (cambiando los asteriscos por tu código csfr).
Puede que alguien reescriba el programa en otro lenguaje que facilite su uso a cualquier usuario que quiera automatizar el cambio de la frase de estado. Se puede leer más información en la web de Dimitrix
eliminar zumbidos
Eliminar Zumbidos
Messenger incluye una “herramienta” llamada Zumbidos… Es aquella que tus contactos te envían y tanto odias.
Podemos eliminar la recepción de Zumbidos. Tendremos que ir a Herramientas, Opciones y en el panel de la izquierda seleccionar Mensajes. En la pantalla de la derecha desactivar la casilla:
“Permitir enviar y recibir zumbidos”
Aplicar y aceptar. A partir de ahora, quien te mande un zumbido recibirás el mensaje, pero ni el sonido ni el movimiento agresivo de la ventana.
Messenger incluye una “herramienta” llamada Zumbidos… Es aquella que tus contactos te envían y tanto odias.
Podemos eliminar la recepción de Zumbidos. Tendremos que ir a Herramientas, Opciones y en el panel de la izquierda seleccionar Mensajes. En la pantalla de la derecha desactivar la casilla:
“Permitir enviar y recibir zumbidos”
Aplicar y aceptar. A partir de ahora, quien te mande un zumbido recibirás el mensaje, pero ni el sonido ni el movimiento agresivo de la ventana.
RECUPERAR CONTRASEÑA PERDIDA
Recuperar contraseña perdida
En Oracle para recuperar una contraseña perdida, basta con conectarse en modo línea de comandos en el servidor: #sqlplus /nolog SQL>conn / as sysdba SQL>alter user USUARIO identified by CONTRASE
En Oracle para recuperar una contraseña perdida, basta con conectarse en modo línea de comandos en el servidor: #sqlplus /nolog SQL>conn / as sysdba SQL>alter user USUARIO identified by CONTRASE
Tuenti
31
Oct
Chat de Tuenti tenía un fallo que permitía robar cuentas
Publicado por: tuentiadictos.es
en Novedades Tuenti, Seguridad Tuenti
El chat de Tuenti contenía un fallo informático que permitía a un atacante colocar enlaces malintencionados en el texto de la conversación. Si la víctima hacía click en el enlace podían robarle el inicio de sesión de Tuenti o realizaba cualquier otra acción peligrosa.
robar-tuenti-desde-el-chat
hackear-tuenti
Dando detalles técnicos, se trataba de un bug XSS en la función window.open() del atributo onclick , ya que si en la dirección del enlace que se escribía se insertaba alguna comilla simple, permitía añadir código javascript que llevase a cabo el ataque deseado. Un ejemplo de enlace que utiliza este fallo puede ser http://cualquiertexto′);alert(′ROBANDO_CUENTA_TUENTI
Este enlace anterior permitía mostrar una ventana de alerta con el texto “ROBANDO CUENTA TUENTI”
El fallo fue notificado a Tuenti, así que si has hecho click en algún enlace sospechoso en los últimos días te recomendamos que procedas a cambiar tu clave de Tuenti. Se puede leer más información en el foro del Hacker
Oct
Chat de Tuenti tenía un fallo que permitía robar cuentas
Publicado por: tuentiadictos.es
en Novedades Tuenti, Seguridad Tuenti
El chat de Tuenti contenía un fallo informático que permitía a un atacante colocar enlaces malintencionados en el texto de la conversación. Si la víctima hacía click en el enlace podían robarle el inicio de sesión de Tuenti o realizaba cualquier otra acción peligrosa.
robar-tuenti-desde-el-chat
hackear-tuenti
Dando detalles técnicos, se trataba de un bug XSS en la función window.open() del atributo onclick , ya que si en la dirección del enlace que se escribía se insertaba alguna comilla simple, permitía añadir código javascript que llevase a cabo el ataque deseado. Un ejemplo de enlace que utiliza este fallo puede ser http://cualquiertexto′);alert(′ROBANDO_CUENTA_TUENTI
Este enlace anterior permitía mostrar una ventana de alerta con el texto “ROBANDO CUENTA TUENTI”
El fallo fue notificado a Tuenti, así que si has hecho click en algún enlace sospechoso en los últimos días te recomendamos que procedas a cambiar tu clave de Tuenti. Se puede leer más información en el foro del Hacker
truco ipod
Trucos para el ipod ( II )
Pases de diapositivas.
IPod Photo puede reproducir un pase de diapositivas con música y transiciones, tanto en su propia pantalla como en un televisor. Para acceder a las opciones de los pases, selecciona Photos > Slideshow Settings.
Seleccionar pantalla
- Para reproducir pases en el ipod photo selecciona en Salida TV “preguntar” o “off”.
- Para reproducir los pases en un televisor, selecciona en Salida TV “preguntar” o “On”.
Si seleccionas “Preguntar”, el iPod Photo te permitirá elegir la pantalla cada vez que comience un pase.
Opciones de pases
- Para seleccionar cuanto tiempo será mostrada cada imagen, selecciona Siguiente imagen y elige un tiempo.
- Para seleccionar la música que sonará durante los pases, selecciona Musica y elige una lista.
Consejo: Si utilizas iPhoto, puedes copiar desde iPhoto esta característica.
- Para seleccionar que las imágenes se repitan, selecciona Repeat “On”.
- Para seleccionar que se reproduzcan en orden aleatorio, selecciona Shuffle Photos “On”.
- Para seleccionar que se produzcan transiciones ente las imágenes selecciona Transitions “On”.
Reproducir un pase
- Selecciona alguna foto o álbum y pulsa Play,, o selecciona alguna foto a pantalla completa y pulsa el botón de selección.
- Play/pausa detendrá la música y el pase.
- Para saltar a la siguiente o anterior imagen, pulsa Siguiente o Anterior.
Pases de diapositivas.
IPod Photo puede reproducir un pase de diapositivas con música y transiciones, tanto en su propia pantalla como en un televisor. Para acceder a las opciones de los pases, selecciona Photos > Slideshow Settings.
Seleccionar pantalla
- Para reproducir pases en el ipod photo selecciona en Salida TV “preguntar” o “off”.
- Para reproducir los pases en un televisor, selecciona en Salida TV “preguntar” o “On”.
Si seleccionas “Preguntar”, el iPod Photo te permitirá elegir la pantalla cada vez que comience un pase.
Opciones de pases
- Para seleccionar cuanto tiempo será mostrada cada imagen, selecciona Siguiente imagen y elige un tiempo.
- Para seleccionar la música que sonará durante los pases, selecciona Musica y elige una lista.
Consejo: Si utilizas iPhoto, puedes copiar desde iPhoto esta característica.
- Para seleccionar que las imágenes se repitan, selecciona Repeat “On”.
- Para seleccionar que se reproduzcan en orden aleatorio, selecciona Shuffle Photos “On”.
- Para seleccionar que se produzcan transiciones ente las imágenes selecciona Transitions “On”.
Reproducir un pase
- Selecciona alguna foto o álbum y pulsa Play,, o selecciona alguna foto a pantalla completa y pulsa el botón de selección.
- Play/pausa detendrá la música y el pase.
- Para saltar a la siguiente o anterior imagen, pulsa Siguiente o Anterior.
Suscribirse a:
Entradas (Atom)