Buscar en este blog

1 de diciembre de 2011

MANUAL PARA LA ELIMINACION DE VIRUS 2012


Hola amigos, bueno como todos sabemos en el mundo de la Informática nos va todo de Lujo, ¿pero qué pasa cuando nuestras maquinas se infectan con los famosos Virus?, pues es el caso de muchos amigos, y peor aun si somos Encargados de Administrar una RED de Computadoras. Bueno, pues, ahora me tomo este tiempo para escribir un pequeño tutorial sobre COMO ELIMINAR ESOS VIRUS, esperando que sea de mucha ayuda para todos, paso a detallarlos sin antes pedirles por anticipado las disculpas si hay Errores de Ortografía.
Este manual detalla cómo eliminar los más famosos virus propagados por memorias y redes, úsenlo preferentemente acompañado de un experto para evitar daños colaterales por el mal uso o los errores, puesto que los errores de este pueden conducir a el mal desempeño de la Pc.
Las preguntas las estaré contestando mediante Mensajes, o en el caso más posible mediante el FaceBook , bueno vamos a eliminar el siguiente Virus.


CORREGIR USB INFECTADO.
Bueno, este problema las eh visto con frecuencia en un 70% de las USBs que tienen las personas con las que regularmente trato.
Bueno este virus Oculta las carpetas que contiene un USB y en su Lugar crea Carpetas con el mismo Nombre pero como Acceso Directo que en realidad tiene la extensión .EXE , y sin querer las ejecutamos y por supuesto ya estamos infectados, bueno aquí las soluciones.
1. Ejecuta la consola de comandos.
2. Entra al nucleo de la Unidad Usb. ( e:enter)
           3. Digita Attrib /d /s -r -h -s *.* enter
Attrib: Para visualizar o modificar atributos
• /d: Para poder procesar carpetas
• /s: Para poder procesar subcarpetas
• -r: Quitar atributos de solo lectura
• -h: Quitar atributos de oculto
• -s: Quitar atributos de sistema
• *.*: Para archivos de cualquier nombre, con cualquier extensión.
y listo, nuestro usb nuevamente libre, ahora eliminamos manualmente esos accesos directos eso es todo amigos.

PARA MAS EXPLICACION.
ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [[drive:] [path] filename] [/S [/D]]
+ =Activa un atributo.
- =Desactiva un atributo.
R =Atributo de sólo lectura
A =Atributo de archivo.
S =Atributo de sistema.
H =Atributo de archivo oculto.
/S =Procesa todos los archivos en todos los directorios de una ruta especificada.
/D =Procesa los directorios también.


ELIMINAR VIRUS RECYCLER
1. Abrir una consola de comandos (cmd.exe) (y mantener abierta)
2. Finalizar el proceso del explorador (explorer.exe):
taskkill /f /im explorer.exe (ctrl+alt+sup y eliminar proceso explorer.exe)
3. Tipear:
cd \Recycler
4. Quitar los atributos de la carpeta \S-1-5-21-1482476501-1644491937-682003330-1013\ con el comando:
attrib -h -r -s S-1-5-21-1482476501-1644491937-682003330-1013
5. Renombrar la carpeta, una forma bien simple de arruinarle los planes a este virus:
ren S-1-5-21-1482476501-1644491937-682003330-1013 aaaaaa (aaaaaa es el nombre de la carpeta)
6. Abrir el explorador de windows tipeando en la consola:
explorer.exe. (desde la consola cmd)
7. Ir a la carpeta Recycler y veremos nuestra carpeta llamada aaaaaa . Accedemos a la carpeta y veremos el contenido: ise.exe, isee.exe y desktop.ini. Procedemos a eliminar esos archivos y limpiamos la ruta del registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAX5-90401C608512}. 


ELIMINAR VIRUS SISTEM VOLUMEN INFORMACION
eliminar si en el registro de windows
es posible que si no lo encuentres reiniciar en modo prueba de errores y usar un programa especial para eliminar como por ejemplo killfyle u derivados, antes de todo prueba buscando los archivos con el clasico buscador de archivos de windows, y eliminarlos, ahora axclaro con negrillas crea un punto de restauracion de el sistema la actualizacion de este virus asocia su contenido con el sistema de arranque, para eliminarlo en este caso se usa el avast antivirus scan, aquí les va la ruta de estos agentes maliciosos.

C:\System Volume Information\_restore{1D5C70FC-04DE-4367-8F31-B801CDB321CC}\RP31\A0016808.sys
C:\System Volume Information\_restore{1D5C70FC-04DE-4367-8F31-B801CDB321CC}\RP31\A0016821.sys
C:\System Volume Information\_restore{1D5C70FC-04DE-4367-8F31-B801CDB321CC}\RP31\A0017857.dll
C:\System Volume Information\_restore{1D5C70FC-04DE-4367-8F31-B801CDB321CC}\RP31\A0018669.dll
C:\System Volume Information\_restore{1D5C70FC-04DE-4367-8F31-B801CDB321CC}\RP31\A0018679.dll
F:\System Volume Information\_restore{1D5C70FC-04DE-4367-8F31-B801CDB321CC}\RP31\A0018728.dll
F:\System Volume Information\_restore{1D5C70FC-04DE-4367-8F31-B801CDB321CC}\RP31\A0018729.sys
 

ELIMINAR THUMBS.DB
son pequeños archivos (bases de datos) que actúan como caché para las miniaturas del explorador de Windows. Algo muy molesto de esta implementación es que habrá uno en cada carpeta que haya algo visualizable, como una imagen, video, pdf, etc… Además, aunque es un archivo oculto, Windows lo gestiona de una manera bastante tonta: por ejemplo, si comprimimos una carpeta en un archivo zip, lo más probable es que se nos haya guardado al menos un Thumbs.db, algo que, evidentemente, no nos sirve para nada en ese archivo.
Pero existe un pequeño truco para que Windows no genere esta clase de archivos:
1. Vete hasta el Panel de Control (Inicio-> Panel de Control)
2. Elige Opciones de Carpeta, si estás en la vista clásica. Si no estás en esta vista cámbialo.
3. Ve hasta la pestaña Ver.
4. En la lista que te aparece, vete hasta abajo del todo, marca No alojar en caché las vistas en miniatura y dale a Aceptar.
y ya está, ya puedes decirle adiós a los pesados (no de tamaño) archivos Thumbs.db. Con esto ya no se generarán más, pero tampoco borra los anteriores, que seguirán ahí. Por cierto, este sistema se creó para poder previsualizar carpetas de forma rápida, así que si lo deshabilitas, puede que navegues por los directorios un poco más lento, sobre todo si estás viendo alguna carpeta con la previsualización activada.


COMO ELIMINAR KHR
Removerlo Manualmente.

Primero es conveniente desconcetar las máquinas de la red, siempre y cuando esto sea posible dado el tamaño de la organización.

Matar el proceso csrcs.exe ( ojo, no confundir con csrss.exe que es de Windows )

* Eliminar el archivo csrcs.exe de la carpeta System32.

* Eliminar el archivo autorun.inf de la misma carpeta, y del raiz de los discos y existiera.

*Eliminar los archivos khs y khr del raiz de los discos, si existiera.

*Abrir el editor del registro (ojo, pueden dejar fuera de operación Windows si cambian algo indebido, no apro para principiantes, buscar csrcs.exe.

*Borrar del registro las llamadas a este proceso, salvo en una llave donde aparace como valor asignado a una clave junto a explorer.exe, es decir el valor de la clave será "Shell= Explorer.exe csrcs.exe" . En este caso editar la clave y dejar solo Explorer.exe.

*Buscar tambien en el registro la sección "Mountpoints2". En esta sección se encuantran los puntos de montaje, entre otros, de las unidades de red. Por ajemplo "#server#F", que indica la existencia de una unidad de red mapeada a "\\server\F". Verifique que no existan clave shell, open o run apuntando a un archivo exe de la unidad de red, si existe borrenlo.

*Deshabiliten la autoejecución para las unidades de CD y USB. Pueden hacerlo por políticas (ejecutando gpedit.msc): Directiva de equipo local, configuración del equipo, plantillas administrativas, sistema, Desactivar reproducción automática. Deben habilitar esta política y aplicarla a todas la unidades. Cierren gpedit y fuercen la aplicación de las políticas (ejecutando gpupdate /force)

*En este punto, convendría reiniciar el equipo, conectarlo a la red pero no acceder a ningun carpeta fuera de nuestra PC hasta no actualizar el antivirus y escanear la máquina.
Luego de hacer esto en todas las máquinas, verifiquen que no se hayan creado en los share los archivos de infección, y borrenlos si están allí.

Con esto deberían quedar limpios nuevamente!




ELIMINAR VIRUS AUTORUN.INF
Necesitas
1.- bloc de notas
esta es la ruta a seguir Inicio/todos los programas / accesorios/ bloc de notas
2.- el dispositivo a desinfectar.
Pasos
1.- lo primero que haremos es ir al bloc de notas... (ya la ruta la di anteriormente).
2.- bueno una vez abierto el bloc de notas
haremos lo siguiente :
lo dejamos en blanco todo.

3.-ahora le damos en guardar como:
le damos en tipo de archivos Todos
y le ponemos como nombre autorun.inf
y le damos guardar... (en mi caso lo guardo en el escritorio por la comodidad de tener el archivo a la mano)
4.-una vez que tenemos el archivo le damos copiar.
y ahora nos dirigimos a la unidad infectada.

5.-lo que haremos es pegarlo en la unidad infectada
claro que nos saldra un aviso diciendonos... ya existe un archivo autorun.inf desea remplazarlo?
pues le damos si!
6.-ahora entramos a la unidad, no te preocupes si te sigue saliendo ese mismo cuadro de abrir con.

7.-buscamos el autorun.inf y lo eliminamos

8.-Luego reiniciamos nuestra Pc... y veran que ese molestoso cuadro ya no aparece mas.
Importante
este ultimo metodo sirve para eliminar tanto estos molestosos autorun.inf , como cualquier virus, etc
solo es cuestion de remplazarlo por uno que no tenga codigo malicioso, (osea en blanco)
Lo crean con la misma extension(.inf) en el bloc de notas y listo!
ah eliminar virus que son imposible de ELIMINAR para algunos ANTIVIRUS…
Bueno, aquí termino el proceso de eliminación de los mencionados Virus, ahora paso a escribir los TIPS de soluciones Prácticas para los Problemas frecuentes también provocados por los VIRUS.
Hay un gusano llamado "Nueva_carpeta", te crea carpetas idénticas a las que tenías con extensión .EXE (son virus) y tus carpetas originales las oculta.

Para la solución Sigue los siguientes pasos:

1. Cuando prendas tu PC, antes que salga el logo de Windows, presiona F8 mas de una vez, y carga una pantalla negra de la cual eliges "MODO A PRUEBA DE FALLOS".

2. Ejecuta el Matavirus, trata de ver si estan las carpetas ocultas de tu USB.

3. Inicia el Administrador de Tareas (Ctrl + Alt + Supr). Si no puedes iniciar prueba lo siguiente: Inicio - Ejecutar y escribes GPEDIT.MSC, presionas Enter, eliges "Plantillas Administrativas", doble clic a "Sistema", doble clic a "Opciones de CTRL + ALT +SUPR", click en "Quitar administrador de tareas" y luego de deshabilitar aplicamos cambios. Iniciar nuevamente el administrador de tareas y verificar la ficha Aplicaciones, eliminar aplicaciones sospechosas ( como spshj.exe), en la Ficha Procesos seleccionar el proceso Nueva_carpeta.exe y clic derecho y elegir finalizar el árbol de procesos.

4. Eliminar manualmente de todos los discos incluidos usb las carpetas cuya extension sea .EXE, borrar la carpeta Recycler y Nueva_Carpeta.exe
5. Para recuperar archivos ocultos por el virus .. Inicio - Ejecutar, escribes CMD, luego ahi digitas.

attrib -a -s -h -r C:/*.* /s /d
attrib -a -s -h -r D:/*.* /s /d
attrib -a -s -h -r F:/*.* /s /d

donde C y D son discos duros locales y F la unidad USB (si tienes mas usb serán mas letras)

6. Ejecutar el CCLEANER (descargalo de Internet) y en la opcion Limpiador marca todo los checks, y en la opcion Registro puedes corregir los daños causados por el virus.

7. Entra a Inicio - Ejecutar, escribes MSCONFIG y enter. En la ficha Inicio desmarca las entradas de los virus.. ahi mismo puedes ver su ubicación y borrarlos manualmente. Aplicar y reiniciar.

8. Dejar que cargue normal el sistema (sin presionar f8), y repetir los pasos 3,4,6.

9. Te recomiendo este antivirus: ESET SMART SECURITY 4 (No el NOD 4 que no ayuda en nada), SIN CRACK, los seriales los puedes encontrar en los foros, descargalo y ACTUALIZALO, y pasale a tu compu con tus USB. Vas a sorprenderte con los virus que encuentra.

10. Repite los pasos 2, 6 y 7.

ESPERO LES SIRVA, de seguro se habrán topado con este tipo de Problema sobre todo en las USB, pero con estos Tips los podrán solucionar. Ahora paso a la siguiente:
Ese virus que crea carpetas es el virus llamado images.exe... te ofrezco las siguientes alternativas.
Si te das cuenta, el virus crea carpetas con el mismo nombre de la carpeta que lo contiene, pero si te das cuenta los bordes de esta carpeta son distintos a los del Sistema Operativo, y si pasas el puntero del mouse por estos veras que tienen la extension .exe --- Por nada hagas doble clik en esas carpetas, y si ya lo has hecho entonces el virus esta ejecutándose... un modo de eliminarlos y el más eficaz es MANUALMENTE,. los antivirus solo logran borrar algo del virus pero no corrigen problemas que dejan en el registro. Lo que debes hacer es lo siguiente:

COLOCA TUS USB, MEMORIA DE CAMARA, MP3, MP4 EN FIN... PARA BORRAR LOS VIRUS DE TODO LO QUE TENGAS DE GOLPE.-.

PRESIONA CTRL + ALT + SUPR y se muestra el cuadro Administrador de Tareas de Windows, click en la ficha PROCESOS, y busca los procesos images.exe (pueden haber varios de esos) y sisteM.exe ojo con M mayúscula al final, dales clik derecho y elige la opción FINALIZAR ARBOL DE PROCESOS ya que esto desactiva todos los archivos incluidos ocultos que necesita el virus para correr...

Una vez hecho esto, entra a todos tus disco duros (c, d, e,..F, G, K) y busca el archivo images.exe y bórralo con SHIFT + SUPR, y luego entra a cada carpeta que tengas en tu disco y busca la carpeta repetida que tiene los bordes distinto a una carpeta normal y también bórrala con shift +supr... es la forma más práctica, o busca desde la Raiz de la misma Unidad de la que deseas eliminar con el BUSCADOR DEL MISMO WINDOWS y asi eliminar todo a la Vez.

AHORA, QUE PASA SI AL PRESIONAR CTRL + ALT SUPR no salió el cuadro administrador de tareas porque estaba bloqueado....??

ESTOS PASOS QUE TE VOY A PONER DEBES HACERLOS SI O SI, ASI TE SALGA EL ADMINISTRADOR DE TAREAS O NO...

Generalmente el virus images.exe se transmite via USB, y altera el registro de Windows, y también va de la mano de otro virus denominado AMVO o variantes... un virus que deshabilita el administrador de tareas, no muestra los archivos ocultos, en fin te hace un lio tu PC...

Existe un Script denominado MATAVIRUS hecho por la empresa MyGeekSide.com.. En qué consiste? bueno es un script que trabaja con múltiples opciones del registro de Windows... es decir, primero deshabilita los virus que están en el registro, en el system32, etc... si son principiantes bajen del internet y ejecutalo... seguramente te vas a dar con una sorpresa que te encontró en todas tus unidades algunos virus...
dale click a los cuadros de aceptar que salen esperas un momento y finalmente te manda un mensaje que te dice que tu pc esta desinfectada.....

Ahora si chekeas los discos duros,.. Pues ya se pueden ver los archivos ocultos...

dale click a tu disco C... ojo esto es para los que tienen más conocimientos de computacion...
seguramente ahora ves los archivos ocultos en tu disco C y son varios, por favor mucho cuidado porque si borras uno de estos puedes tener problemas con tu sistema operativo.... en tu disco c existen dos cuadritos blancos con borde superior azul llamados autoexec y ntdetect (para el windows xp) , estos no los borres por nada.... pero si ves otro cuadro igualito a estos con nombres como lgw, jhwww, o algo asi, esos son virus !!! que gracias al matavirus estan deshabilitados, pero no eliminados, por lo tanto bórralos manualmente con shift + supr... esto hazlo tambien en tu disco D y todas tus Unidades.

ahora busca una carpeta llamada Recycler en tus discos duros ( estos procesos ya lo tratamos más arriba, pero recordemos de otra manera )... esta carpeta es propia del sistema operativo, pero generalmente ahi se guardan los virus.. borrala con shift + supr de todas las unidades,

ojo : procura hacer esto con tus usb puestos, ya que asi puedes desinfectar tus usb tambien---

verifica tu USB.... un USB nunca por nunca debe tener carpetas o archivos ocultos.. a menos que tu hayas ocultado intencionalmente uno...
busca en tus USB si existe la carpeta RECYCLER., o un Autorun.Inf... borrralos definitavemnte con shift+ supr....

bueno ahora si tu makina esta libre de virus... pero lo que tienes que haces es importante....
pasale un antivirus actualizado a tu makina.... por ejemplo el panda version completa, o el avast, en fin... aki recien funcionan bien ....

Pero también el registro ha sido considerablemente afectado por los virus... por lo cual búscate el programa Registry Mechanic version 8 de la empresa Pctools, es una herramienta util y poderosa para corregir tu registro kisas dañado o alterado por los virus...

finalmente ahora que corriges tu registro ya puedes decir que has eliminado los virus... como veras es un proceso largo pero seguro, y como te daras cuenta, el antivirus es simplemente un elemento mas.. si solo utilizas antivirus no podras hacer mucho....

espero que les sirva este posteo... ah y si tiene conexión a internet bájense el programa spyware doctor version 6--- para protegerse de spyware y malware--- bueno de este modo eliminas tus virus.....

Cualquier duda y sugerencia a este post, gracias por darme la oportunidad de Compartirles mi humilde conocimiento y por supuesto seguiré Posteando mas soluciones frente a los problemas más frecuentes con los Virus.
Bueno llegamos al final del tutorial, de esta manera doy por concluido el Post, pues los comentarios y las preguntas las estaré respondiendo con mucho gusto mediante los diferentes medios o con mas seguridad en el FaceBook , espero sugerencias.

30 de noviembre de 2011

Transcendencia en Internet más allá de la muerte

Hola amigos, bueno como siempre aquí les comparto una lectura que encontre Surfeando en la Web, y está de Poka, les confieso que no me habia preguntado esto ; ¿Qué pasa con las cuentas digitales cuando una persona fallece? ¿Cómo puede la familia obtener ingreso a esas cuentas? En fin, preguntas que podemos llegar a hacer cuando alguien muere. En Facebook la política es convertir la cuenta en un sitio de homenaje. En Twitter procuran guardar un respaldo para familiares y en YouTube puede requerir orden judicial. Hoy compartimos un excelente reportaje del diario El País Digital.

Eliminar el perfil de un ser querido en Facebook, Twitter, o incluso acceder a su cuenta de correo electrónico luego de su muerte puede resultar un trámite largo, burocrático y bastante tedioso para la familia.

Tres o cuatro cuentas de email; perfiles en Facebook, Twitter y Linkedin, cuenta de Flickr y YouTube; un acceso a “mi oficina bancaria” a través de la Red…, estas y muchas otras pueden ser las maneras en que las personas fallecidas sigan teniendo “vida digital”.

Montañas de información, recuerdos y datos confidenciales se acumulan en servidores repartidos por todo el mundo. ¿Qué será de toda esa información cuando ya no estemos en este mundo? ¿Puede un internauta “deslogarse” en paz?

El primer antecedente que tomó estado público sucedió en 2005, cuando un juez de Estados Unidos le dio la razón a la familia de un militar fallecido en Irak que mantenía un conflicto con Yahoo.

Los padres del combatiente querían obtener un permiso para acceder a su cuenta de correo electrónico para recuperar sus últimos mensajes y fotografías almacenadas. Sin embargo, la empresa Yahoo se negó a facilitar las claves de acceso, bajo el argumento de que su política de privacidad no se lo permitía.

La familia del soldado recurrió a la Justicia y un juez dictaminó que los padres tenían derecho a leer los mensajes electrónicos de su hijo.

A continuación se detalla una guía de requisitos y pasos a seguir para poder terminar la “vida digital” de los fallecidos.

Facebook

Uno de los casos más comunes de la actualidad se da en la red social Facebook, donde el sistema puede llegar a seguir recordando fechas de cumpleaños o sugiriendo etiquetar en fotos a una persona fallecida, lo que para muchos puede ser una aplicación de mal gusto.

Para dar de baja una cuenta de facebook de una persona fallecida es necesario acceder a un formulario específico que está disponible en el servicio de ayuda, y allí brindar los datos del solicitante, del difunto y una prueba de su deceso.

Además, existe la posibilidad de convertir la cuenta en conmemorativa (In Memoriam), alternativa preferida por Facebook, lo que permite a un familiar llevar un control del muro y de todo lo que se publique.

“Nuestra política es convertir en conmemorativas todas las cuentas del sitio de los usuarios fallecidos. Hacer conmemorativa una cuenta implica la modificación de la privacidad, de forma que sólo los amigos confirmados puedan ver el perfil o encontrarlo al hacer búsquedas”, se explica en la red al iniciar el procedimiento.

Una vez que la cuenta sea conmemorativa, el perfil de la persona dejará de aparecer en la sección “Sugerencias” de la página de inicio y desaparecerá de las búsquedas. El muro seguirá activo con el objeto de que amigos y familiares puedan publicar sus mensajes en recuerdo del fallecido.

“Para proteger la intimidad del fallecido no podemos facilitar a nadie los datos de acceso a la cuenta. Sin embargo, cuando una cuenta se convirtió en conmemorativa, es completamente segura y nadie puede acceder a ella ni modificarla”, agrega la explicación oficial.

Aunque este es el sistema al que Facebook le dedica más líneas y el que pretende instalar entre sus usuarios, los familiares directos verificados también pueden solicitar la cancelación de la cuenta de un ser querido y tienen algunas preferencias.

Las solicitudes especiales de familiares inmediatos verificados, incluidas las solicitudes de eliminación de la cuenta de un allegado, “serán procesadas más rápidamente por Facebook”, para así lograr eliminar totalmente el perfil y todo el contenido asociado para que nadie pueda volver a verlo.

Sin embargo, el sitio debe comprobar que el solicitante es un familiar cercano, o el heredero. “Si no podemos comprobar tu relación con el difunto, no podremos procesar ninguna solicitud”, se excusa.

Entre los ejemplos de la documentación que acepta Facebook como válida se incluye el acta de nacimiento del fallecido, el certificado de defunción del fallecido y una prueba, según la legislación local, de que el solicitante es el representante legal del fallecido, o su verdadero heredero.

Twitter

Para el caso de Twitter, al notificar la muerte de un usuario (por mail o fax a San Francisco) el sitio elimina la cuenta y envía un respaldo de los tweets públicos a la familia. Pero para lograrlo, primero se debe enviar la información del usuario y un link de la cuenta que debe ser cancelada.

“Si somos notificados de que un usuario de Twitter ha fallecido, podemos remover su cuenta y ayudar a los miembros de su familia a guardar un respaldo de sus tweets públicos”, afirma la red social del canarito en su centro de ayuda al usuario.

Es necesario enviar nombre completo del solicitante, información de contacto (incluyendo correo electrónico) y los detalles de la relación o vínculo entre el solicitante y el fallecido.

Además, el nombre de usuario de la cuenta a eliminar y un enlace a la página de perfil de la cuenta, en Twitter.

El sitio también solicita que se envíe un enlace a un obituario público, o a un artículo en las noticias, que certifique el fallecimiento de la persona en cuestión.

“Por favor, nota que no podemos permitir el acceso a la cuenta o entregar información no pública sobre la cuenta”, aclara al final.

Youtube

Para cancelar una cuenta en YouTube, es necesario enviar un fax a Dublín (Irlanda), o un email con el nombre de usuario de la persona fallecida, un mail verificable, y el acta de defunción.

En su servicio de ayuda, la biblioteca de videos online más grande del mundo detalla: “Si necesitas acceder al contenido de la cuenta de YouTube de una persona que ha fallecido, envíanos por fax o correo electrónico la siguiente información: tu nombre completo y tu información de contacto, incluida una dirección de correo electrónico verificable, el nombre de la cuenta de YouTube de la persona fallecida, una copia del certificado de defunción y una copia del documento por el que se te concede un poder notarial sobre la cuenta de YouTube”.

Como en casi todos los casos, ser familiar del que ya no está brinda algunos beneficios a la hora de actuar ante las empresas y proveedores de servicios digitales. “Si eres padre o madre del propietario de la cuenta que ha fallecido y esa persona era menor de edad, envíanos una copia de su certificado de nacimiento. En este caso, no es necesario enviar un poder notarial”, se explica.

Una vez que los administradores hayan recibido la información, el proceso llevará unos 30 días. Si la persona necesitara acceder antes de ese plazo a la cuenta “la política de YouTube establece que solo proporcionará información si así lo requiere una orden judicial”.

Más allá de estas opciones, aún existen importantes vacíos legales sobre el tema.

Sistemas Operativos para Netbooks

¿Tu Netbook anda muy lento? ¿Quieres formatearlo pero no tienes un sistema windows que te sirva? Entonces te invitamos a leer nuestro siguiente articulo que describe 3 excelentes alternativas de sistemas operativos para netbooks y los dejo con los Links de Descarga.

_____________________

Los netbooks se han convertido en un gran problema para los usuarios de Windows. Sin embargo debemos tener en cuenta que el mundo de los sistemas operativos no sólo se trata de Windows o Mac OS, también existen alternativas libres basadas en código abierto Gnu/Linux.

La maravilla de Linux es que existe una gran comunidad que día a día se empeña por crear sistemas específicamente diseñados para netbooks. Hoy en SerDigital te mostraremos 3 sistemas operativos gratuitos basados en Linux.

Eso si, antes de dar inicio a este desafio deberás tener en cuenta 3 elementos:

- Un pendrive vacío de al menos 2gb.

- Conexión a Internet

- Actitud 2.0

¿Te animas? :D

Jolicloud

Jolicloud es un sistema operativo basado en Ubuntu altamente compatible con la mayoría de los netbooks. Su gran ventaja es ser una distribución inspirada en la nube, es decir sus accesos directos y utilidad están hechos para aplicaciones de la web , por ejemplo Google Docs, Dropbox, Facebook, Twitter etc.

¿Cómo instalar Jolicloud?

- Para instalar Jolicloud debes crear una cuenta aquí

- Luego descargar el sistema (clic acá)

(También puedes probar Jolicloud sin instalarlo en tu equipo)

- Después debes ingresar a Jolicloud en un pendrive a través de una aplicación , con esto lograrás crear un ejecutable para Windows.

- Instala el ejecutable. Ábrelo y crea el instalador USB. Es decir busca la imagen de Jolicloud (.iso), selecciona la unidad de destino (pendrive) y comenzará el proceso de copia hacia el pendrive.

- Enciende tu netbook con el pendrive puesto, y si no arranca automáticamente desde ahí, entra en la BIOS y haz que arranque desde el USB.

- Finalmente verás como Jolicloud se inicia, selecciona tu idioma y sigue los pasos. En a penas unos instantes tendrás tu netbook con el liviano Jolicloud.

Meego

MeeGo es la unión de los sistemas operativos Maemo y Moblin, con el que Intel y Nokia pretendían competir con el sistema Android de Google. El proyecto del nuevo sistema, a diferencia de Android, está auspiciado por la Linux Foundation. Nokia presentó su nuevo móvil N9 el cual utiliza el sistema MeeGo y será lanzado a finales de 2011. MeeGo se presentó como un sistema preparado para funcionar en netbooks, dispositivos portátiles, sistemas en vehículos, televisiones y teléfonos multimedia. Básicamente se trata de una distribución Linux con soporte para ARM eIntel/Atom que usa Qt para su interfaz. (Wikipedia)

¿Cómo instalar Meego?

- Primero debes descargar Meego aquí

- Ahora debes preparar un pendrive para formatear y copiar los archivos necesarios para instalar MeeGo en tu netbook.

- Descarga Win32DiskImager.exe. Descomprime el archivo zip y extrae el ejecutable al escritorio. Ahora ejecuta Win32DiskImager.exe

- Selecciona el archivo .img de MeeGo que descargaste.

- Selecciona la letra de la unidad de la memoria USB que vas a usar y pulsa sobre el botón “Write”.

Enciende tu netbook con el pendrive puesto, y si no arranca automáticamente desde el pendrive, entra en la BIOS y haz que arranque desde el USB.

Finalmente visualizarás el inicio de Meego, sigue los pasos, todo es muy intuitivo.

***Te recomendamos siempre probar la versión live de los sistemas, es decir utilizar el usar sistema operativo sin instalar en el disco duro***

Lamentablemente Meego es el sistema que tiene menos soporte en relación a Jolicloud o Ubuntu.

Ubuntu Remix

Ubuntu Remix, es la clásica versión Ubuntu con características especiales para netbooks.

¿Cómo instalar Ubuntu Remix?

- Lo primero que debes hacer es descargar la imagen del Ubuntu Netbook Remix 10.10 acá (archivo con extensión .iso)

- Luego debes ejecutar el instalador universal de forma tal que podamos iniciar nuestra netbook a partir de un pendrive . Instala este programa.

- Al igual que los dos sistemas anteriores debes encender tu netbook con el pendrive puesto, y si no arranca automáticamente desde el pendrive, entra en la BIOS y haz que arranque desde el USB.

Al iniciar verás que Ubuntu solicita que decidas ejecutar el sistema sin instalar o instalar. Te recomendamos probar antes de instalar, cuando ya te hayas decidido instala tu Ubuntu y lee bien, todas las indicaciones están muy claras. No te perderás ;-)

Cuéntanos si te decidiste por alguna de estas tres alternativas :-), si que estan de poka ,.. a provarlos entonces , saludos amigos . . .

_________________________

Microsoft, ¿No quedamos en dejar de utilizar MD5? PART I

Se ha presentado un método que podría ser usado para elevar privilegios en Windows de forma relativamente "sencilla". Solo es necesario realizar un ataque "second-preimage". O sea, a partir de un fichero de sistema, crear otro con un mismo hash MD5. Veamos exactamente cómo funciona.


Instalaciones en Windows

En los últimos sistemas operativos de Microsoft, el directorio C:\Windows\Installer\ contiene ficheros de instalación de Windows (.msi y .msp). Ahí encontrarás los instaladores de los programas que utilizas en tu sistema. Los nombres son aleatorios.


Ejecutando como usuario normal estos ficheros, comenzará la (re)instalación de los programas... Se puede comprobar como ciertos programas se comportan diferente cuando son lanzados desde esa ruta o cuando son lanzados desde cualquier otra. En algunos paquetes oficiales de Microsoft, el intento de elevación (UAC) aparecerá en diferentes momentos de la instalación y en otros, no aparecerá.

Comprobarlo es sencillo. Basta con ejecutar como usuario cualquier msi mientras se aloja en C:\Windows\Installer\. Luego, lo copiamos en otra localización (por ejemplo F: en la imagen) y lo intentamos lanzar.


Puesto que ocurre con pocos paquetes y el usuario no tiene permisos para escribir ni modificar C:\Windows\Installer\, esto queda como un comportamiento "curioso". Lo peor viene cuando se estudia qué ocurre entre bambalinas en el sistema al lanzar alguno de estos instaladores oficiales de Microsoft. En el ejemplo, he probado con Microsoft Office Publisher MUI (English) 2007.

Parece que este y otros paquetes de este tipo elevan privilegios automáticamente durante unos momentos. Como se aprecia en la imagen, se crea un fichero del tipo Hx#cuatro números aleatorios en hexadecimal#.tmp en el directorio %temp% (o sea, c:\users\sergio\appdata\local\temp en el ejemplo) y además es lanzado por SYSTEM.



Un posible ataque

Si conseguimos recuperar ese fichero temporal (sólo está accesible unos instantes) comprobamos que se trata de una instancia de la librería HXDS.dll. En la imagen se comprueba cómo lo he hecho.



Esta librería la carga msiexec.exe (el instalador de ficheros .msi) cada vez que se lanza un proceso de instalación. A veces la lanza como el usuario y a veces... como SYSTEM, y aquí está el problema. El directorio temporal de cada usuario puede ser modificado por él mismo (tiene permisos totales sobre él). Así que el usuario podría sustituir ese fichero temporal por otro código y se lanzaría como SYSTEM cuando se ejecutase un MSI alojado en C:\Windows\Installer. Ya tenemos la elevación.

La restricción al ataque

Pero en teoría Microsoft lo tiene en cuenta y pone una pequeña restricción: Msiexec.exe en realidad conoce el hash MD5 de HXDS.dll (lo almacena temporalmente en c:\windows\installer\) y lo compara con la copia de la instancia de la DLL creada en el temporal. Si no coincide, no lanzará el instalador y por tanto, la DLL.

El posible ataque

Si se sustituye la DLL oficial con un ejecutable cuyo hash coincida con el hash MD5 que espera msiexec.exe (en principio en mi sistema es 9e7370cc3d6a43942433f85d0e2bbdd8), entonces el ataque será posible y la elevación viable (se ejecutará como SYSTEM si lanzamos el MSI desde c:\windows\installer como usuario).

Por tanto el éxito queda supeditado la dificultad de encontrar un ataque llamado "second-preimage". Lo que comúnmente se entiende por una colisión MD5 deseada entre dos flujos de datos. Quizás para atacantes "de a pie" no sea posible, pero para otras organizaciones de mayor envergadura, es totalmente viable, puesto que MD5 está roto desde hace tiempo. Si, el mayor problema para el atacante es realizar un ataque second preimage al MD5, solo es necesaria cierta cantidad de tiempo y capacidad de cómputo.

Hay que tener en cuenta que no ocurre con todos los paquetes ejecutables (no en todos crea la copia de la DLL en el directorio temporal y la lanza como SYSTEM). Sólo lo he conseguido por ahora con paquetes de Microsoft Office, que ejecutan varios procesos de msiexec.exe como SYSTEM.

Microsoft, ¿No quedamos en dejar de utilizar MD5?

Ahora que se cumplen 10 años de la Trustworthy Computing, hay que recordar que MD5 está "prohibido" en Microsoft dentro de su Security Development Lifecycle desde 2005. No se deben usar funciones criptográficas consideradas débiles... y no se nos ocurre una función más débil que MD5 como control para restringir una ejecución de código. Veremos por qué en la siguiente entrega.

Microsoft, ¿No quedamos en dejar de utilizar MD5?

La función de hash criptográfico MD5 (Message-Digest algorithm 5) lleva años mostrando signos de debilidad, inadecuado para los tiempos que corren. Si bien se ha llevado varios varapalos desde su creación, hace tiempo recibió lo que se pudo considerar su golpe de gracia: se podían crear arbitrariamente dos flujos de datos que resulten en el mismo hash o firma.

Desde su diseño en 1991 por Ron Rivest (uno de los implementadores de la criptografía pública), MD5 ha sido tomado prácticamente como estándar de facto para control de hash para firma de ficheros. Por diseño, convierte cualquier flujo de datos de cualquier tamaño en una serie de 128 bits diferente. Esto permite crear una "firma" corta que identifique a un archivo o flujo de datos. En la teoría, reduce un conjunto infinito a otro finito de 2 elevado a 128, con lo que las colisiones serían siempre posibles, pero en la práctica esta cantidad ha sido suficiente.

Desde 1996 ya se vienen recomendado otros algoritmos que han demostrado mejores capacidades (como el SHA en sus distintas variantes) pero su implantación es tan fuerte que, como muchos otros estándares en informática, descartarlo es un proceso lento y a veces incluso "doloroso".

El enemigo natural de estos algoritmos son las colisiones. Es decir, que varios ficheros tengan una misma firma identificadora. Esto sería como si dos personas tuvieran el mismo número de DNI o tarjeta de la seguridad social: podrían hacerse pasar uno por el otro. La firma MD5 también es usada en algunos casos para realizar hashes que a posteriori son firmados con claves privadas, por lo que su debilidad también salpicaría a la criptografía pública. En 2004 se consiguió crear dos certificados X.509 distintos con igual hash MD5.

Además de las colisiones, MD5 tiene otros problemas. Para una firma o hash criptográfico, por definición, debe ser matemáticamente muy complicado realizar el proceso contrario: calcular los datos que produjeron el hash. Así, por esta razón, muchos programas almacenan el hash MD5 de las contraseñas de usuarios en las bases de datos. Hace algunos años se popularizaron las tablas rainbow con información preprocesada sobre hashes MD5. Esto, en teoría, permite a alguien que tenga acceso a esos hashes, realizar el proceso inverso en tiempo razonable, o sea: pasar del hash MD5 a la palabra que lo generó. Se ha popularizado como método eficaz de "crackeo" para contraseñas de este tipo, con lo que el almacenamiento de credenciales en este formato también se considera ya inseguro.

En verano de 2005 se dio un caso realmente curioso. Un australiano consiguió anular una multa de tráfico ante la imposibilidad de las autoridades de tráfico de demostrar fehacientemente que la imagen registrada por un radar no había sido alterada. El sujeto circulaba por una carretera que estaba siendo controlada con un radar. Cuando fue cazado y su coche "fotografiado", el abogado que representaba al amonestado recurrió la denuncia, argumentando que no se había probado que la imagen obtenida por la cámara asociada al radar no hubiese sido modificada de ninguna forma. Las autoridades australianas de tráfico respondieron que se utilizaba el algoritmo MD5 para obtener el hash de las imágenes obtenidas. No encontraron a ningún perito que demostrase ante el tribunal la validez de dicho algoritmo, y por tanto se libró de la multa.

Marc Stevens, Arjen Lenstra, y Benne de Weger le dieron el tiro de gracia en 2008. Diseñaron un método por el que, añadiendo un puñado de bytes a un archivo, pueden hacer que su firma, su hash MD5, sea idéntico a otro fichero arbitrario. La diferencia en este caso es que las colisiones pueden ser elegidas, provocadas sobre dos ficheros cualesquiera. Lo consiguieron con una sola máquina en menos de dos días. Un tiempo más que razonable. Ese mismo año, investigadores consiguen hacer que cualquier certificado SSL parezca válido, usando la firma MD5. Usaron la potencia de 200 consolas PlayStation3 para conseguir su objetivo.

Todas estas son pequeñas razones por las que nadie debería usar MD5 para asuntos medianamente serios. Y menos Microsoft.

Invitaciones falsas para un programa de TV propagan troyano en Perú

Desde hace algunas horas circulan correos falsos que simulan ser enviados por un canal de televisión peruano, los atacantes intentan infectar a los usuarios con la excusa de participar en La Ruleta de la Suerte, un programa en el cual se pueden ganar premios:

correo-falso-frecuencia-latina

En este caso, como se puede ver en la captura, el mensaje resulta bastante convincente y el enlace malicioso está muy bien camuflado, a primera vista parece ser “frecuencialatina.com” (dirección legítima del canal) pero en realidad es un dominio .org. Al hacer clic se inicia la descarga de un troyano ruleta_de_la_suerte.exe (VT 13/43):

ruleta-suerte-troyano

Algo interesante del ataque es que filtran las IPs de las víctimas, al acceder desde Perú la descarga se inicia pero al acceder desde otros países aparece el siguiente mensaje:

mensaje-ip-peru

La web del canal es www.frecuencialatina.com y en su cuenta de Facebook oficial ya han publicado un comunicado para alertar a toda la audiencia sobre el ataque. Como siempre, sentido común con todos los correos recibidos y a no creerse todo a la primera!

Se espera un gran aumento en la cantidad de malware en este año 2012

BitDefender, proveedor de soluciones de seguridad para Internet, ha elaborado un informe con sus predicciones sobre las que serán las principales amanenzas informáticas en este 2012.

Según la compañía, el malware seguirá su crecimiento desenfrenado durante 2012, hasta alcanzar la cifra de 90 millones de ejemplares detectados, casi 17 millones más que a finales de 2011. Ese cóctel de malware contendrá ejemplares clásicos modificados para evitar su detección, y nuevas amenazas creadas para aprovechar vulnerabilidades tanto de los sistemas operativos como del software adicional.

malware Se espera un gran aumento en la cantidad de malware en este  año 2012

En 2012 los creadores de malware se centrarán en las redes sociales para distribuir sus creaciones.

A lo largo de 2012, BitDefender considera que se intensificarán las estafas a través de Facebook y Twitter. Además, aparecerá una gran familia de malware destinada a propagarse a través de enlaces infectados publicados en los muros de los usuarios.

Por otro lado, para el año 2012 BitDefender estima que el número de amenazas específicamente diseñadas para Android crecerá de manera exponencial al terreno ganado por este Sistema Operativo en el mercado de dispositivos electrónicos de gama baja y gama media, creciendo cerca de un 6000% (seis mil por ciento) en comparación con el número de amenazas para Android detectado a finales de 2011.

Las nuevas tecnologías también serán claves en el desarrollo de las amenazas online. Entre estas tecnologías, jugarán un papel decisivo las siguientes:

1- La introducción de HTML 5: HTML5 funciona ya en los principales navegadores, permitiendo nuevos niveles de interacción entre el usuario y el sitio. Sin embargo, las nuevas características permiten a los ciberdelincuentes elaborar estafas más convincente para engañar a los usuarios a través de la mejora que permite enviar notificaciones desde las webs que se visitan frecuentemente, seguir a las víctimas gracias a la geolocalización (sobre todo si usan HTML5 en su teléfono móvil), e incluso iniciar ataques contra otros sitios directamente desde el navegador de la víctima.

2- IPV6 y el final de Internet: Todas las direcciones IP están basadas en IPv4, un sistema que probablemente se agote durante el último trimestre de 2012. Esta grave deficiencia que impediría a cualquier nuevo abonado acceder a la web ha sido resuelta desde hace algún tiempo mediante la implementación del protocolo IPv6. El protocolo es compatible con la mayoría de sistemas operativos como Windows Vista, Windows 7, Mac OS / X, todos los dispositivos de Linux y BSD. Por defecto, los dispositivos compatibles con IPv6 soportan también la configuración automática sin estado que les permite comunicarse con otros dispositivos IPv6 y servicios que se encuentren en el mismo segmento de red mediante la publicitación de su presencia a través del protocolo IPv6 Neighbor Discovery Protocol (NDP). Sin embargo, este proceso automatizado puede exponer a los dispositivos de red a los atacantes o, en situaciones extremas, permitir a un atacante tomar el control completo sobre el dispositivo de red.

El tráfico IPv6 también es compatible con IPSec, un mecanismo que permite que el tráfico fluya cifrado entre origen y destino. Aunque esta característica protege contra la interceptación de una conexión entre dos dispositivos por terceros, es probable que también sirva para que los ciberdelincuentes oculten el tráfico de órdenes maliciosas desde el centro de mando de una red bot hacia los distintos dispositivos infectados.

3- Windows 8 y exploits de día cero: El próximo año traerá un nuevo sistema operativo de Microsoft: Windows 8. Habrá que tener cuidado ante las versiones que se puedan descargar a través de servicios Torrent y P2P ya que pueden ir acompañadas de malware que modifiquen el sistema operativo antes incluso de que se cargue completamente, lo que complica la detección y desinfección del malware.

Las vulnerabilidades en el software de terceros también serán un importante vector de infección ya que, como siempre, serán constantemente aprovechadas por los ciberdelincuentes.

Ubuntu TV, el futuro se llama Smart TV

Al parecer el futuro o mas bien el presente se llama Smart TV y el increible auge que está teniendo este sector nos habla muy bien de esto ya que innumerables marcas se están montando en el carro de los televisores inteligentes y hasta invitados para nada esperados han decidido hacer su lucha como es el caso de Ubuntu, la distribución del sistema operativo linux mas conocida en la actualidad tendrá su propia versión de sistema para televisores inteligentes.

ubuntu  tv Ubuntu TV, el futuro se llama Smart TV

Hasta el momento no se trata de mas que demostraciones técnicas pero el futuro parecería promisorio o al menos se le debería dar el beneficio de la duda a Ubuntu pues es un proyecto a tener en cuenta pues el objetivo de Ubuntu TV sería el de venir incluida en televisores y que gracias a esta interfaz se pudiera acceder a contenido almacenado en la nube, a videos de Youtube e incluso a la renta de películas y series.

Esperemos que este proyecto avance hasta convertirse en toda una realidad ya que a mayor competencia mejor calidad se obliga a los fabricantes a presentarle al usuario final que somos nosotros.

Las demostraciones de este proyecto se están presentando en el Consumer Electronic Show el cual se está llevando a cabo en Las Vegas desde el 9 de enero y con fecha de finalización el día 12 del mismo mes.

Presentación del Windows 8 [CES 2012]

Con la última presentación de Microsoft en el CES 2012, Steve Ballmer, director ejecutivo de Microsoft compartió varias de las noticias que ya se esperaban previamente, entre las novedades que destacó fue el anuncio de salida del Kinect TV y para Windows, nuevos smartphones con Windows Phone y Windows 8 para PCs y tablets el cual detallaremos este último a continuación.

microsoft ces 2012 Presentación del Windows 8 [CES 2012]

La primera versión beta de Windows 8 estará disponible a finales de febrero, el cual vendrá junto con la nueva tienda de aplicaciones denominado Windows Store For Apps disponible en más de 100 idiomas y 200 mercados en todo el mundo, con una opción empresarial con aplicaciones para empleados.

tablet windows 8 Presentación del Windows 8 [CES 2012]

Además, Windows 8 cuenta con la función touch junto con las funciones comunes del teclado y mouse. Windows 8 vendrá como es de esperar para computadoras de escritorio y también funcionará en tablets, usando la misma interfaz Metro que ya hemos conocido con el sisema operativo para móviles Windows Phone y revelaron que este estilo Metro vendrá próximamente en las consolas Xbox.

La salida de Windows 8 se espera a finales 2012, donde Microsoft espera poner en neustras manos el mejor sistema operativo para PC y tablets.

Cuidado con las herramientas para regresar al viejo muro de Facebook

Bitdefender, proveedor de soluciones de seguridad para Internet, ha localizado un nuevo ataque en Facebook que está utilizando como cebo el descontento de los usuarios con el nuevo perfil de Facebook, la llamada biografía o Timeline.

Muchos usuarios han expresado su descontento por el reciente cambio del perfil en esta red social. De hecho, páginas como “Los que odiamos el nuevo perfil de Facebook”, “Yo tambien pienso que el nuevo perfil de Facebook es horrible” o “No al nuevo perfil de Facebook” cuentan con cientos de seguidores.

CAMBIARPERFIL Cuidado con las herramientas para regresar al viejo  muro de Facebook

Sabedores de esto, los ciberdelincuentes han lanzado una falsa herramienta que aprovecha ese malestar y que ofrece a los usuarios poder desactivar la opción de “biografía” de su perfil de Facebook.

La herramienta se está promocionando mediante mensajes en los muros de los usuarios. El link que incluyen conduce a una página de Facebook que, entre otras cosas, obligará al usuario a pinchar varias veces en el botón de “Me gusta” (de esta manera han conseguido que la página parezca de confianza, ya que parece que decenas de miles de personas han pinchado el botón de “Me gusta”) y que, además, les pide, para poder activar la herramienta, que la compartan con al menos 4 contactos. De esta manera, los ciberdelincuentes consiguen hacer llegar su amenaza a un mayor número de usuarios.

Finalmente, los usuarios que quieran desactivar la opción de “biografía” del nuevo perfil, son obligados a instalar un complemento en su navegador. Ese complemento permitirá a los ciberdelincuentes publicar en los muros de los contactos del usuario – haciéndose pasar por éste- pudiendo así promocionar más aún su herramienta.

“De momento, esta amenaza sólo busca distribuirse lo más posible, para alcanzar a un gran número de usuarios, pero los usuarios deben extremar las precauciones pues en el futuro podría ser utilizada para distribuir malware más dañino destinado, por ejemplo, al robo de datos”, explica Catalin Cosoi, Responsable de Amenazas Online del Laboratorio de Bitdefender.

Megaupload contrata al abogado del caso Lewinsky

Después de la noticia del cierre de Megaupload, su fundador Schmitz, también conocido por Kim Dotcom y otros tres directivos de Megaupload comparecerán el próximo lunes ante un tribunal de la ciudad de Auckland que fallará sobre la petición de libertad bajo fianza formulada por los representantes legales de los acusados en respuesta al gobierno estadounidense contrtando al abogado del caso Lewinsky defendiendo al expresidente estadounidense Bill Clinton.

caso megaupload Megaupload contrata al abogado del caso Lewinsky

Junto al alemán Schmitz también ingresaron en prisión preventiva los directivos de la misma nacionalidad Finn Batato y Mathias Ortmann, así como el holandés Bram van der Kolk quienes fueron tenedos en diversos operativos policiales en Auckland, Nueva Zelanda.

El gobierno estadounidense considera a Megaupload como parte de una organización delictiva responsable de una gran red de piratería informática mundial relacionado a 500 millones de dólares en perdidas de derechos de autor a otras compañías y de ser concedidos en extradición a Estados Unidos afrontarán fuertes cargos delictivos.

La policía neozelandesa y agentes del FBI estadounidense, registraron la mansión de Schmitz y confiscaron varios coches de lujo y obras de arte por valor de más de 6 millones de dólares, así como numerosos documentos y ordenadores.

Nueva Zelanda no tiene previsto presentar acusaciones formales contra Megaupload aunque ha admitido que la empresa también ha infringido las leyes sobre propiedad intelectual de este país.

Facebook está a unos días de imponer el nuevo Timeline a todos sus usuarios

Hace ya unas semanas que Facebook lanzaba su nueva interfaz para los perfiles de los usuarios llamada “Timeline” el cual básicamente convertiría tu perfil en la biografía de tu vida. Esta nueva interfaz no fue muy bien recibida por muchos de los usuarios de esta enorme red social al grado de que mucha gente aún no activa su “nuevo perfil”. Pero por desgracia para ellos Facebook el día de hoy anunció que esta nueva modalidad del perfil llegará a todos los usuarios muy pronto aún cuando no lo hayan activado.

facebook timeline Facebook está a unos días de imponer el nuevo  Timeline a todos sus usuarios

Por medio del blog de Facebook, se dio a conocer que el Timeline llegará a todos los millones de usuarios en pocas semanas, tiempo el cual tendrán para actualizar todo aquello que no quieran que sea público y de cierta manera organizar su biografía para que esté lista una vez que Facebook implemente el Timeline para todos.

Durante las próximas semanas, todo el mundo tendrá el Timeline. Al activar su Timeline, usted tiene 7 días para ver lo que hay. Esto le da la oportunidad de añadir u ocultar lo que quiera antes que alguien lo vea.

Así que si aún no activas tu Timeline deberías considerar seriamente en activarlo para que su implementación “obligatoria” no te agarre por sorpresa.

¿Cómo quedó Internet tras el cierre de Megaupload?

Qué paso ? Toda la red ha estado en constante movimiento tras el inesperado y sorpresivo cierre del popular servicio de alojamiento de archivos Megaupload por las autoridades de los Estados Unidos, muchos servicios similares a Megaupload como Filesonic, Fileserve y Uploaded por mencionar algunos cuantos, han comenzado a restringir su opción para compartir archivos limitando al usuario a solo poder descargar los archivos que el mismo suba, ya que para poder acceder a ellos tendrá que poner su usuario y contraseña. Todo esto ha sido provocado por el cierre de Megaupload, pero sobretodo por procesamiento judicial que el CEO del popular servicio fue sometido (50 años de cárcel) temiendo el mismo futuro para sus alternativas. Por otra parte, otro grande de los servicios online para compartir archivos, Rapidshare, ha mandado un comunicado a las autoridades en forma de protesta, argumentando que si cierran su servicio también tendrían que cerrar servicios similares como iCloud de Apple, SkyDrive de Microsoft y Dropbox, debido a que su función es similar a la de estos. La situación esta muy tensa y para esclarecer un poco las cosas, el sitio Portal Programas ha creado una interesante infografía en donde se nos detalla información de la empresa cerrada como su número de usuarios que ascendía a más de 150 millones, el equivalente a la población de España, Alemania, Bélgica y Portugal juntos.

megaupload cierre infografía ¿Cómo quedó Internet tras el cierre  de Megaupload? [Infografía]

¿Fue justo lo que le sucedió a Megaupload? Si bien es cierto que ellos proporcionaban un servicio y los usuarios lo destinaban para el uso que necesitaban y querían, era una verdad que estaba siendo ocupado para compartir archivos con derechos de autor. Sin más la infografía:

 ¿Cómo quedó Internet tras el cierre de Megaupload? [Infografía]

y personalmente si que me dejo muy mal eh !!! saludos !!!!! atte: :)

Windows 8: Cómo crear un USB con Windows To Go

Continuando con la larga serie de artículos sobre el nuevo producto de Microsoft que verá la luz a finales de este año o principios del siguiente, hoy se tratará la creación de un disco USB con Windows To Go.

Windows To Go es una nueva característica que permite a las empresas la provisión de un entorno social completo, el cual permitirá arrancar desde una unidad USB. La funcionalidad de Windows To Go es muy flexible, esta característica proporciona infinidad de usos como por ejemplo que un usuario lleve su oficina en el USB debido a que los cambios son persistentes y se puede dotar de seguridad al dispositivo físico mediante cifrado de unidad.

Los requisitos que Windows To Go presenta son 32 GB o más de USB o disco duro externo, un equipo con Windows 8 para construir la unidad USB, una ISO con Windows 8, una copia de ImageX de Windows AIK.

A continuación se va a explicar como crear la unidad USB con Windows To Go:

1. Windows To Go requiere una configuración de partición específica. Para ello se utilizará DiskPart para crear la nueva configuración, lanzamos un CMD como administrador y ejecutamos diskpart.

2. Hay que visualizar los discos disponibles, para ello ejecutaremos list disk y veremos como diskpart nos muestra los distintos discos conectados al equipo, entre ellos debe estar nuestro USB.

3. Debemos seleccionar la unidad de USB con el comando select disk , dónde id es el número que identifica a la unidad, por ejemplo, select disk 1.

4. Tras seleccionar la unidad USB, debemos limpiar sus particiones para ello ejecutamos el comando clean.

5. A continuación crearemos la primera partición como primaria con el comando create partition primary.

6. Antes de darla formato hay que seleccionarla, para ello ejecutamos select partition 1 y ejecutamos el comando format con ntfs, format fs=ntfs quick.

7. Configuraremos la partición como activa con el comando active.

8. A continuación ejecutamos exit para salir de la herramienta diskpart.

Hasta ahora deberíamos tener una salida en la línea de comandos muy similar a la que se puede visualizar en la imagen.

image

Imagen 1: Salida de ejecución de diskpart

9. Ahora montaremos la ISO de Windows 8 en nuestro equipo con Windows 8, aunque también valdría con Windows 7. Lo importante del DVD o la ISO de Windows 8 es el archivo install.wim, el cual utilizará imageX para copiar los archivos al USB.

10. A continuación utilizaremos ImageX para copiar los archivos contenidos en install.wim a la unidad de USB. Ejecutando el comando imagex.exe /apply , dónde es la ruta dónde se encuentra el archivo install.wim que se encuentra originalmente en la ISO de Windows 8 y es la letra que el sistema ha asignado a la unidad USB.

11. Una vez que la imagen ha sido aplicada necesitamos configurar el boot correctamente ejecutando bcdboot.exe d:\windows /s d: /f ALL, dónde d: es la letra que el sistema haya asignado a la unidad USB.

Después de realizar todo el proceso dispondremos de Windows To Go en nuestra unidad USB y podremos arrancar directamente desde el USB el nuevo sistema operativo de Microsoft.