domingo, 28 de junio de 2009

Guía para tener "asegurada" nuestra pc

Les voy a dar unos consejos para tener el pc lo mas asegurado posible.

1) Tener el Sistema lo mas actualizado posible.
2) Antivirus instalado
3) Antispyware instalado
4) CCleaner o Elistara para limpiar basura malware.
5) Usar Mozilla Firefox en vez de Internet Explorer
6) Tener dos cuentas: Una cuenta Administrador y una cuenta limitada. La cuenta limitada
para uso internet y la cuenta administrador por si hay q instalar algo.
7) No descargar nada de fuentes no seguras.
8) Ojo con lo que reciben de msn messenger y ares "Ojo".

Espero que con esto esten bastante mas protegidos
Fuente: Marcelo Grasso
Cualquier comentario o aporte manden mail a grasso@adinet.com.uy que será bienvenido

Nos sirve de algo tener un antivirus actualizado ?

En este apartado les voy a mostrar que no hay seguridad en un computador y a en muchos casos no basta con un simple antivirus.


Cactus Metamorph 0.3

Listado de funcionalidades 0.3[ + ] Modificar TimeDateStamp Permite modificar las fechas de creación, acceso y modificación del fichero final[ + ] vMap: Offset Pointer (Muestra de forma gráfica que zonas del código se han modificado)[ + ] Sistema de Log's (Genera y guarda un log con los cambios realizados al fichero, junto con TODOS sus offset's modificados)[ + ] Virtual EOF (añade hasta 25 Kbytes de código adicional, altera el tamaño)[ + ] Clonación de Código: Permite modificar el ejecutable con partes del código de otro ejecutable inofensivo[ + ] Diccionario Estático: Selecciona de forma aleatoria un carácter hexadecimal para modificar el fichero[ + ] Botón 'Detener': para finalizar el proceso de Metamorph en cualquier momento[ + ] Ayuda Dinámica: Pulsar los botones '?' para ver la ayuda[ + ] Mejoras en la GUI: Barra de título animada.[ + ] Mejoras en la GUI: Añadida ventana de "About" con efecto petardos xD[ + ] Mejoradas las estadísticas, ahora son más eficientes[ + ] Mejoras en el código interno, los bucles y condiciones son ahora más estables y rápidos[ + ] Se han cambiado los valores hexadecimales de los diccionarios[ + ] Aumentados y mejorados los niveles de OfuscaciónDescripciónEste sencillo programa permite modificar un archivo ejecutable compilado (binario) para alterar su estructura interna sin modificar el tamaño original (ni aumentan ni disminuyen los bytes finales). No añade ningún Stub ni descomprime código en tiempo de ejecución. Si modificas 2 veces un mismo archivo obtendrás 2 ficheros distintos, nunca obtendrás 2 copias idénticas de un mismo fichero. Ahora como novedad podrás aumentar el tamaño del fichero modificado, añadiendo hasta 25 Kbytes de datos adicionales. También podrás usar partes del código de otra aplicación inofensiva para modificar tu ejecutable, de esta forma tu 'malware' tendrá partes de código de otra aplicación 'normal' y podrás despistar algo mejor a los Antivirus. Se ha añadido el módulo vMap que muestra en pequeñas celdas las zonas de código que se han modificado, permite también generar y guardar un archivo .log con todos los datos y modificaciones hechas al ejecutable, junto con el listado COMPLETO de los offset's modificados. De esta forma podrás utilizar el listado de offset's para modificar manualmente el mismo ejecutable sin necesidad de lanzar el proceso de nuevo o para integrarlo con otras tools.Se ha añadido un nuevo modulo llamado 'Modificar TimeDateStamp'. Esto nos permite generar una fecha aleatória y establecerla como fecha de creación, acceso y modificación del fichero. De esta forma la víctima no sospechara si ve un fichero en su sistema con una fecha antigua. Además hay AntiVirus que no escanean ficheros con fechas muy inferiores. A parte permite dejar más modificado el ejecutable.Para que sirve?Los AntiVirus detectan un archivo malicioso si encuentran en su interior un patrón de datos que los identifican como tal. Un simple ejemplo:fichero1
Citar
01010101011101010101Los AntiVirus almacenan en su fichero de firmas un patrón que les ayuda ha identificar un archivo malicioso (firma), en este ejemplo diremos que es 01110. Bien, si yo consigo detectar cual es el patrón que delata a mi fichero malicioso y consigo cambiarlo un poco obtendré un fichero inocuo al AntiVirus, por ejemplo:fichero2
Citar
01010101011111010101Al realizar está técnica pueden ocurrir 3 cosas:
El fichero final se ha modificado perdiendo su funcionalidad
El fichero final se ha modificado manteniendo su funcionalidad, pero los AV lo siguen detectando
El fichero final se ha modificado manteniendo su funcionalidad, y los AV NO lo siguen detectandoEstá claro que nosotros queremos llegar al 3º punto, pero no es una tarea sencilla: Hay que ir modificando los Offset's del fichero hasta dejarlo ligeramente modificado, sin "romper" el ejecutable y que el AV no lo detecte. Bien, pues Cactus Metamorph realiza esta tarea de forma automatizada y en pocos segundos.Como funciona realmente?Cactus Metamorph coge un fichero compilado (*.exe) y examina TODOS Y CADA UNO de los Offset's del fichero, intentando modificar aquellos que no comprometen la estabilidad ni el funcionamiento del fichero, dejándolo intacto en cuanto a funcionalidad, pero modificado en cuanto a su estructura.Cabe destacar que Cactus Metamorph no utiliza Stub's, no añade código adicional al ejecutable final, no comprime su estructura ni la expande. No altera su tamaño, deja y respeta hasta el último byte del fichero original (en la versión 0.2 puedes añadir código, modificando los últimos bytes). Después de la metamorfosis, el fichero final cambia por completo, modificando su MD5, CRC32, etc...Entonces... ¿este programa deja indetectable cualquier fichero o troyano?No, y lo repito 100 veces más: NO. Cactus Metamorph no asegura que el fichero final vaya a quedar indetectable, es más, si intentas usar este programa con ficheros famosos (Poison Ivy, Bifrost, etc...) no conseguirás nada, pues estos ficheros tienen las firmas en los Offset's vitales del fichero, si se intentan modificar se vuelven inestables y no funcionan.Este programa te permitirá modificar de forma masiva aquellos Offset's que no son vitales de un ejecutable y dependiendo de cada caso obtendrás:
Un fichero funciona indetectable
Un fichero funcional detectado
Un fichero no funcional (roto)Dependiendo del nivel de Ofuscación y del Tamaño del Diccionario obtendrás un fichero más o menos modificado. En el cuadro de estadísticas obtendrás un valor llamado Total Offsets que indica cuantos Offset's se han modificado. Cuanto mayor es ese número mejor. Cada vez que uses este programa generará un fichero completamente distinto al anterior con un MD5 distinto. DisfrútaloBueno, dejo ya de escribir, espero que haya quedado claro más o menos cómo funciona el programa. Os recomiendo que lo probéis, modifica un fichero y lo subes a virustotal.com para ver si has conseguido "burlar" algún Antivirus.LINK DE DESCARGA: http://cactus-software.elhacker.net/Cactus_Metamorph_0.3.zip

Esto es un material didáctico para que tengamos cuidado con los programas que bajamos de internet y no para usarlo con fines destructivos.

Fuente: elhacker.net
Comentarios : Marcelo Grasso
Viva la inteligencia colectiva, viva el conocimiento libre

Exploits

¿Qué es un exploit?
Un 'exploit' es un programa o técnica que aprovecha una vulnerabilidad. Los exploits dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los programas que se están ejecutando en un ordenador y de la LAN donde están. Vale , pero ¿qué es una vulnerabilidad? Una 'vulnerabilidad' es "algo" de un sistema informático que evitará que se pueda usar correctamente, o que permitirá que lo controlen personas no autorizadas. Hay muchos tipos de vulnerabilidades. Puede haber un error en la configuración del servicio o bien un error en la programación del servicio (leáse overflow :P). Pueden estar creados en cualquier lenguaje. Los exploit para windows suelen estar hechos en C y/o ensamblador, mientras que los de unix pueden estar hechos también en perl por ejemplo, aunque suelen estar hechos en C.

Fuente: elhacker.net

miércoles, 24 de junio de 2009

Plan ceibal - Visión educativa

Visión Educativa del proyecto OLPC
Introducción
OLPC se basa en las siguientes tres premisas básicas:
El aprendizaje y una educación de calidad para todos es esencial para una sociedad justa, equitativa y viable
tanto económica como socialmente;
El acceso a laptops en una escala suficiente provee beneficios reales para el aprendizaje y mejora
dramáticamente el nivel de la educación nacional;
Mientras las computadoras sean innecesariamente caras las ganancias potenciales seguirán siendo el privilegio
de unos pocos.
Es nuestra intención brindar una poderosa herramienta para la creación, desarrollo y descubrimiento del conocimiento
a los chicos y sus maestros con suficiente tiempo y soporte para lograr fluidez y habilidad, lo que, unido a la
conectividad de banda ancha, permitirá el desarrollo de comunidades basadas en el conocimiento. Esto nos permite ser
optimistas frente a la capacidad de atacar problemas educacionales críticos hasta ahora inabordables.
Diseño
No estamos simplemente adaptando una computadora comercial, sino que hemos diseñado la laptop OLPC, llamada
también XO, pensando en los chicos, lo que supone la habilidad de funcionar en condiciones difíciles. Esto implica que
la laptop cuenta con una red de malla (“mesh”) capaz de brindar una conectividad de banda ancha inalámbrica en el
hogar, la escuela y la comunidad: toda la comunidad se interconecta consigo misma y con el mundo.
La laptop XO:
es durable, robusta, protegida del clima y contiene solo materiales seguros y no tóxicos;
consume muy poca energía, reduciendo así los costos para la escuela y el hogar, y permite la recarga de las
baterías fuera de la red eléctrica;
usa software libre, lo cual no solo reduce los costos, sino que también (y aún más importante), provee las bases
para que cualquier persona en cualquier lugar pueda generar software y contenido a bajo costo y alta calidad.
Permite a cualquiera ver exactamente cómo fue creado el software y participar en las comunidades de
desarrollo para también crear ellos software y contenido. Aun si solo un 1% lo hace, agregaría más de 10,000
desarrolladores de software por año por cada millón de computadoras entregadas. Más aún, la cultura de
desarrollo y creación de software permitirá incluir poblaciones previamente excluidas. El impacto potencial es
enorme.
Si bien los aspectos técnicos crean una plataforma para el cambio, los beneficios reales vendrán de prácticas educativas
mejoradas con conectividad completa entre laptops. Las prácticas actuales de las escuelas serán enriquecidas por el
acceso a material, contenido, software, experiencia y soporte electrónico. Los contenidos pueden ser actualizados
constantemente a menor costo, con la capacidad de los maestros de adaptar el material apropiado a las necesidades
locales, alumnos específicos, inclusive cotidianamente ya que todo estará disponible digitalmente en la red. Las laptops
también permitirán el desarrollo profesional de los maestros, apoyo de sus pares, el desarrollo de comunidades de
educandos y educadores, y la creación y divulgación de material local.
Si bien hemos sido testigos de significativos beneficios con laboratorios de computadoras en las escuelas, éstos
padecen de limitaciones por falta de tiempo y material suficiente. Una escuela tiene típicamente un único laboratorio
con un promedio de 10 computadoras, al cual una clase de 40 alumnos en promedio va por un periodo de 50 minutos
por semana, totalizando un promedio de 12.5 minutos por alumno por computadora por semana. Aún así los docentes
logran resultados importantes. Un programa abarcativo y envolvente con laptops elimina dicha barrera de acceso. En
vez de contar con unos pocos minutos por semana por clase, los alumnos y maestros siempre tienen sus laptops
disponibles y pueden modificar sus hábitos de clase para aprovecharlas.
Si bien las computadoras facilitan y mejoran la presentación del material al alumno, su verdadero y único poder reside
en ser una herramienta maleable para la construcción, expresión, colaboración, diseño, modelado, visualización, y
reflexión. Estas son las capacidades que permiten un crecimiento exponencial del conocimiento en el mundo, y los
chicos, si se les brinda la oportunidad, libertad y consejos, son los más capacitados para aprovecharlas para crecer y
desarrollarse.
Fernando Cormenzana / http://nanotice.blogspot.com / Visión Educativa del proyecto OLPC / Página 1 de 2
Cómo aprenden los chicos
Hace tiempo que los educadores han reconocido que los chicos aprenden mejor cuando están activos, cuando satisfacen
sus propios intereses, y cuando participan en culturas de conocimiento y participación. Sin embargo, hasta ahora ha
sido logísticamente imposible, excepto para las élites, crear semejantes entornos. Con un acceso individual a laptops
interconectadas, los chicos interactúan activamente en la construcción del conocimiento y no son relegados a una
recepción pasiva de información. Cada chico puede satisfacer sus áreas de interés personal y la clase no está limitada a
una formato pre-fabricado y pre-determinado.
Con laptops interconectadas, los alumnos son libres de interactuar con otros que comparten intereses similares en
culturas de 'aprendizaje haciendo' y sin estar limitados por el tiempo o el espacio. De este modo los chicos aprenden
enseñando, asistiendo activamente a otros y así liberando al maestro para focalizar su experiencia donde es más
necesaria. Las computadoras también facilitan la apropiación e integración del conocimiento en dominios donde es
difícil su comprensión por medio de materiales estáticos o desconexos. Temas y dominios que involucran dinámicas,
complejidades, altos niveles de abstracción, de tamaño micro o macro, y otros se convierten en apropiados para chicos
por medio de usos expresivos de las computadoras. Los maestros también se benefician no sólo por la posibilidad de
usar una laptop en sus hogares para su propio aprendizaje, sino que las laptops conectadas se transforman en un
conducto especializado para el desarrollo profesional permitiéndoles acceder a los expertos y colegas para entonces
plantear y responder cuestiones prácticas.
Mas aún, con laptops móviles interconectadas los muros del aula se abren y toda la comunidad se convierte en un aula
en la cual virtualmente todo el mundo puede entrar. El chico lleva consigo las aulas y maestros del mundo a través de
su comunidad y su hogar. Pueden participar en el estudio de temas globales mientras usan el contexto local para
entender. Pueden participar como productores de conocimiento y no solamente como consumidores de materiales
producidos por otros.
Experiencias previas con laptops individuales (1:1) en otros países han demostrado enormes beneficios al momento de
aprender, mayor tiempo dedicado al trabajo escolar, desarrollo de fluidez tecnológica, y un mayor sentido de inclusión
entre los alumnos. Mientras que la mayoría de las experiencias previas han sido en países ricos, la experiencia en una
comunidad rural de Costa Rica en el 2006 ejemplifica el potencial. No sólo los chicos avanzaron más allá de la
currícula, sino que también aprendieron a cuidar y reparar sus computadoras. La diferencia en cómo trataron y
aprendieron sobre sus laptops comparados con las computadoras del laboratorio escolar fue impresionante. Sus padres
hicieron cubiertas protectoras para las laptops. Los chicos aprendieron a repararlas con tal de no ser privados de su uso.
Los padres se inscribieron en gran número en escuelas para adultos. El maestro pasó de ser reticente a ser un ferviente
partidario después de participar en los logros de sus alumnos. El mayor aval fue cuando algunas familias se mudaron a
la comunidad con tal de que sus chicos pudieran acceder a las laptops y la educación que ellas permiten. (Ver la página
wiki de Claudia Urrea sobre el Proyecto CREATE para más detalles.)
Las laptops conectadas proveen los medios para nuevos modelos de crecimiento. En vez de depender de una reforma
estandarizada y centralizada, podemos desarrollar modelos específicos de alta calidad con prácticas mejoradas, y
utilizar la red y los medios para su difusión y divulgación. Los cimientos están dados para tres diferentes, pero
interconectadas, fases:
1. facilitar un aprendizaje poderoso tanto dentro como fuera del aula;
2. el cambio positivo en las prácticas específicas de una escuela; y
3. la transformación de las escuelas, que pasan de ser embudos para la información recibida a convertirse en
motores de construcción y adquisición del conocimiento.
Las laptops son los lápices de la era digital. Cuanto antes brindemos ambientes de aprendizaje de alta calidad para
todos, nuestras sociedades serán mejores y más unidas.
— David Cavallo
Adaptado de http://wiki.laptop.org/go/Visi%C3%B3n_Educativa
por Fernando Cormenzana, fcormenzana@gmail.com
http://nanotice.blogspot.com

martes, 23 de junio de 2009

Recuperar correo dañado de outlook express

Bueno a quien no le paso estar en la oficina y en el momento menos indicado alguna carpeta de oulook no nos abre. Eso indica que probablemente dicha carpeta este corrupta.
Cada carpeta en outlook en un archivo dbx, en el caso de que uno estuviera dañado podriamos recuperarlos con este magnifico programita llamado "dbxtract".

Les dejo el link de la pagina para bajarlo.
http://www.321download.com/under100/page2.html
Cualquier comentario, estoy a las ordendes :-)

Editado por Marcelo Grasso
A.sistemas

lunes, 22 de junio de 2009

Mejorando la Señal

Mejorando la Señal Wireless

Posted by bytes2000 under Redes, Redes Inalambricas
 

Ojo, esto es una traduccion del articulo Wireless Signal Tweaking por Toxic publicado en http://www.linksysinfo.org/portal/forums/showthread.php?t=47284

La seleccion del canal es muy importante. Elegir el canal equivocado puede causar problemas dificiles de depurar. La interferencia en el ambiente es una amenaza real a tu red Wi -fi; el seleccionar el canal adecuado te ayudara a prevenir dolores de cabeza.
A continuacion encontraras una tabla de frecuencias del estandar ETSI (estandar Europeo) para su uso en DSSS (Direct Sequence Spread Spectrum):

Channel No.

European Frequencies

1

2401 – 2423 MHz

2

2406 – 2428 MHz

3

2411 – 2433 MHz

4

2416 – 2438 MHz

5

2421 – 2443 MHz

6

2426 – 2448 MHz

7

2431 – 2453 MHz

8

2436 – 2458 MHz

9

2441 – 2463 MHz

10

2446 – 2468 MHz

11

2451 – 2473 MHz

12

2456 – 2478 MHz

13

2461 – 2483 MHz

Cada canal tiene 22 MHz de “ancho” y usa una frecuenca de 1 MHz como carrier frequency. Como podras notar en la tabla, los canales tienen una separacion de 5 MHz.

De los 13 Canales disponibles para la mayoria de los paises europeos bajo el estandar ETSI bajo la banda de frecuencia de ISM de 2.4 GHz (que abarca tanto a como a 802.11g) solo 3 canales no se interfieren entre si, 1, 7, 13 (preferibles). La siguiente grafica muestra el overlapping entre canales:

Canales wifi

Los Canales 2, 3, 4, 5, 6, 8, 9, 10, 11, 12 se interfieren entre si (tienen overlap) con los demas canales adyacentes, y esto puede provocar interferencia en la señales.

Nota: los canales 1, 6, 11 tambien son unicos, sinembargo para el estandar ETSI en esta guia usaremos los canales 1, 7, 13 as debido a que son los que estan mas apartados.

Cuando estes configurando tu red inalambrica deberas tener en consideracion otras celdas inalambricas (radios) que puedan existir en tu area, y cambiar el SSID y los canales para adaptarte y no interferir con el equipo de los vecinos, y por supuesto, que tampoco interfieran con tu red.

Puedes realizar otras cosas para mejorar la señal de tu red inalambrica:

Firmware

Primero que todo trata siempre de mantener actualizado tu AP/ruteador inalambrico con la ultima version. Linksys (o tu fabricante) puede haber mejorado o quizas solucionado un problema con la senal wireless, asi que un nuevo firmware puede ser que te ayude.

Ubicacion

Posiciona el router en el lugar mas alto posible. Nunca lo pongas en un sotano o un lugar bajo porque esto afecta la fuerza (strength) de la senal inalambrica.

Wireless mode

Si todos tus dispositivos son 802.11G entonces es muy recomendable configurar tu AP/router como “802.11G only”, Si no lo mejor seria que lo pusieras en ‘802.11B only” aunque tengas equipos 802.11G porque en modo B usualmente te da mejor senal.

Packet Loss

Ajustar el “RTS Threshold” te ayuda con los problemas de perdida de paquetes (Packet loss). Si uno de los dispositivos puede obtener IP pero no puede hacer ping, entonces cambia el “RTS Threshold” a 2304

Problemas de Asociacion
Ajusta el “Beacon Interval” puede ayudar con los problemas de asociacion (association problems). Si tienes un adaptador/tarjeta inalambrica que puede “ver” el Access point, pero no se queda conectada permanentemente (desconexiones) , prueba ajustando el “Beacon Interval” a 50

Otra configuracion que podria ayudar con este problema es “Fragmentation Threshold”. Prueba cambiando el “Fragmentation Threshold” a 2304

Frameburst

Si tienes uno o dos clientes Frameburst te va a ayudar mucho, sin embargo asegurate de deshabilitar la protecion CTS (WRT54G/GS solamente)

Encriptacion

Prueba con la seguridad WEP en lugar de WPA porque parece que si usar WPA la fuerza (strength) de la señal se ve reducida. Sin embargo, WEP es menos seguro (de hecho inseguro)

Problemas con tarjetas PCI

Si tu adaptados wireless es PCI y aun con estos tips sigues teninendo problemas. Intenta cambiar la tarjeta a otro slot PCI. Y recuerda tambien actualizar los drivers de esta tarjeta.

Antenas

Agregar una antena direccional a tu tarjeta de red inalambrica ayudara con los problemas de recepcion. La DLink DWL-M60AT es un buen ejemplo de una antena direccional que puede ser agregada a la mayoria de tarjetas de red inalambricas con mejores resultados que aumentar la potencia de la transmision usando firmwares.

WRT54G/GS and WAP54G ONLY

Existen algunos firmwares de tercerlos (3rd party firmwares) que han sido desarrollados para permitirte ajustar la fuerza de señal de salida de los ruteadores. Algunos ejemplos de estos firmwares son HyperWRT, DD-WRT, HyperWAP, EWRT, MustDie WAP, Sveasoft y, WifiBox. Asegurate de que tu modelo de router y version de hardware es compatible con alguno de estos routers antes de instalarlos.

Por default la potencia de la señal de la mayoria de los ruteadores de Linksys 18mW. Pero con ayuda de estos firmwares puedes incrementar este valor drasticamente hasta 251mW (Solo para uso en exteriores/outdoor)

Nota, Elevar la potencia a mas de 100mW es ilegal en el estandar ETSI. 251mW se pueden obtener de un WRT54G pero esto puede dañar seriamente tu salud, asi que solo usalo en exteriores y para transmitir a una antena que esta muy lejos.

Otra cosa:

La fuerza de la señal puede ser la adecuada pero la recepcion es tu problema. Algunas veces puedes obtener mejor fuerza de la señal si agregas un reflector que actualizando/mejorando tu antena.

Para mas informacion acerca de como hacer un reflector checa este sitio.

Free Antennas

Interferencias

Aqui esta una lista de las causas mas comunes de interferencia:

WINDOW IN BRICK WALL = 2dB

METAL FRAME, GLASS WALL INTO BUILDING = 6dB

OFFICE WALL = 6dB

METAL DOOR IN OFFICE WALL = 6dB

CINDER WALL = 4dB

METAL DOOR IN BRICK WALL = 12.4dB

BRICK WALL NEXT TO METAL DOOR = 3dB

Linksys suggests that you place your Access Point as high as possible. If your network goes through multiple floors, try to place the Access Point on the upper floor. If you want to connect while you’re outside, place the AP near a window. Keep it away from large metal objects such as filing cabinets. Also, try to keep the AP’s away from operating microwave ovens and 2.4GHz cordless phones. In addition, if you use 2.4 GHz phones and experience interference, try using a different channel on the phone.

 

 


viernes, 19 de junio de 2009

Crear Archivos Pst en outlook

Esto es una buena guía para gestionar nuestros correos. A veces el correo se torna super pesado por la cantidad de maíls recibidos y llega un momento que el archivo de almacén puede romperse.
Esta guía nos ofrece una ayuda para crear nuevos archivos almacén.

Crear un archivo .pst mientras Outlook se está ejecutando
loadTOCNode(2, 'moreinformation');

Para crear un archivo .pst mientras Outlook se está ejecutando, siga estos pasos:
En el menú Archivo, seleccione Nuevo y haga clic en Archivo de datos de Outlook.
En el área Tipos de almacenamiento, haga clic en Archivo de carpetas personales de Office Outlook (.pst) para crear un archivo .pst nuevo de Outlook 2003. Haga clic en Archivo de carpetas personales de Outlook 97-2002 (.pst) para crear un archivo .pst de Outlook nuevo que sea compatible con las versiones anteriores de Outlook.
Haga clic en Aceptar.
Utilice la ubicación predeterminada de la carpeta de Outlook, o puede buscar otra ubicación diferente.
En el cuadro Nombre de archivo, escriba un nombre para el nuevo archivo .pst, o puede utilizar el nombre predeterminado. Haga clic en Aceptar.
En el cuadro Nombre, escriba un título para el archivo .pst, o puede utilizar el título predeterminado Carpetas personales. El título que escriba en el cuadro Nombre es el nombre que se utiliza en la lista Todas las carpetas de correo de Outlook 2003 y se aplica a cualquier acceso directo que se cree para el archivo .pst en la Barra de Outlook. También puede seleccionar una configuración de cifrado y una contraseña para el archivo .pst. Después de seleccionar la configuración que desee, haga clic en Aceptar.Nota:No puede cambiar la configuración de cifrado después de crear el archivo .pst. Para obtener más información sobre las especificaciones de cifrado, vea la sección "Configuración de seguridad para los archivos .pst" en este artículo.
El nuevo archivo .pst se agrega a la lista Todas las carpetas de correo de Outlook 2003. Para ver la lista de carpetas, en el menú Ir haga clic en Lista de carpetas.
Volver al principio
Crear un archivo .pst nuevo con el menú Herramientas
loadTOCNode(2, 'moreinformation');

Para crear un archivo .pst nuevo con el menú Herramientas, siga estos pasos:
En el menú Herramientas, haga clic en Cuentas de correo electrónico.
Haga clic en Ver o cambiar cuentas de correo electrónico existentes y, a continuación, haga clic en Siguiente.
En el cuadro de diálogo Cuentas de correo electrónico, haga clic en Nuevos archivos de datos de Outlook.
En el área Tipos de almacenamiento, haga clic en Archivo de carpetas personales de Office Outlook (.pst) para crear un archivo .pst nuevo de Outlook 2003. Haga clic en Archivo de carpetas personales de Outlook 97-2002 (.pst) para crear un archivo .pst de Outlook nuevo que sea compatible con las versiones anteriores de Outlook.
Haga clic en Aceptar.
Utilice la ubicación predeterminada de la carpeta de Outlook, o puede buscar otra ubicación diferente.
En el cuadro Nombre de archivo, escriba un nombre para el nuevo archivo .pst, o puede utilizar el nombre predeterminado. Haga clic en Aceptar.
En el cuadro Nombre, escriba un título para el archivo .pst, o puede utilizar el título predeterminado Carpetas personales. El título que escriba en el cuadro Nombre es el nombre que se utiliza en la lista Todas las carpetas de correo de Outlook 2003 y se aplica a cualquier acceso directo que se cree para el archivo .pst en la Barra de Outlook. También puede seleccionar una configuración de cifrado y una contraseña para el archivo .pst. Después de seleccionar la configuración que desee, haga clic en Aceptar.Nota:No puede cambiar la configuración de cifrado después de crear el archivo .pst. Para obtener más información sobre las especificaciones de cifrado, vea la sección "Configuración de seguridad para los archivos .pst" en este artículo.
En el área Enviar nuevo correo electrónico a la siguiente ubicación:, haga clic en el nombre del nuevo archivo .pst y, a continuación, haga clic en Finalizar.El nuevo archivo .pst se agrega a la lista de carpetas.
Volver al principio
Crear un archivo .pst cuando Outlook no se está ejecutando
loadTOCNode(2, 'moreinformation');

Puede crear un nuevo archivo .pst para un único perfil de correo electrónico o para varios perfiles mientras Outlook 2003 no se esté ejecutando.
Para agregar un archivo .pst cuando use un único perfil de correo electrónico
loadTOCNode(3, 'moreinformation');

Para agregar un archivo .pst cuando use un único perfil de correo electrónico, siga estos pasos:
Haga clic en Inicio, seleccione Configuración, haga clic en Panel de control y, finalmente, haga doble clic en Correo.
Haga clic en Archivos de datos.
Haga clic en el botón Agregar.
En el área Tipos de almacenamiento, haga clic en Archivo de carpetas personales de Office Outlook (.pst) para crear un archivo .pst nuevo de Outlook 2003. Haga clic en Archivo de carpetas personales de Outlook 97-2002 (.pst) para crear un archivo .pst de Outlook nuevo que sea compatible con las versiones anteriores de Outlook.
Haga clic en Aceptar.
Utilice la ubicación predeterminada de la carpeta de Outlook, o puede buscar otra ubicación diferente.
En el cuadro Nombre de archivo, escriba un nombre para el nuevo archivo .pst, o puede utilizar el nombre predeterminado. Haga clic en Aceptar.
En el cuadro Nombre, escriba un título para el archivo .pst, o puede utilizar el título predeterminado Carpetas personales. El título que escriba en el cuadro Nombre es el nombre que se utiliza en la lista Todas las carpetas de correo de Outlook 2003 y se aplica a cualquier acceso directo que se cree para el archivo .pst en la Barra de Outlook. También puede seleccionar una configuración de cifrado y una contraseña para el archivo .pst. Después de seleccionar la configuración que desee, haga clic en Aceptar.Nota:No puede cambiar la configuración de cifrado después de crear el archivo .pst. Para obtener más información sobre las especificaciones de cifrado, vea la sección "Configuración de seguridad para el archivo de carpetas personales (.pst)" en este artículo.
El nuevo archivo .pst aparece en el área Archivo de datos. Haga clic dos veces en Cerrar.
Para un archivo .pst cuando se utilizan varios perfiles de correo electrónico
loadTOCNode(3, 'moreinformation');

Para agregar un archivo .pst cuando se usan varios perfiles de correo electrónico, siga estos pasos:
Haga clic en Inicio, seleccione Configuración, haga clic en Panel de control y, finalmente, haga doble clic en Correo.
Haga clic en el botón Mostrar perfiles.
Haga clic en el nombre del perfil al que desee agregar el nuevo archivo .pst y, a continuación, haga clic en Propiedades.
Haga clic en el botón Archivos de datos.
Haga clic en el botón Agregar.
En el área Tipos de almacenamiento, haga clic en Archivo de carpetas personales de Office Outlook (.pst) para crear un archivo .pst nuevo de Outlook 2003. Haga clic en Archivo de carpetas personales de Outlook 97-2002 (.pst) para crear un archivo .pst de Outlook nuevo que sea compatible con las versiones anteriores de Outlook.
Haga clic en Aceptar.
Utilice la ubicación predeterminada de la carpeta de Outlook, o puede buscar otra ubicación diferente.
En el cuadro Nombre de archivo, escriba un nombre para el nuevo archivo .pst, o puede utilizar el nombre predeterminado. Haga clic en Aceptar.
En el cuadro Nombre, escriba un título para el archivo .pst, o puede utilizar el título predeterminado Carpetas personales. El nombre en este cuadro es el que se utiliza en la lista Todas las carpetas de correo de Outlook 2003 y se aplica a cualquier acceso directo que se cree para el archivo .pst en la Barra de Outlook. También puede seleccionar una configuración de cifrado y una contraseña para el archivo .pst. Después de seleccionar la configuración que desee, haga clic en Aceptar.Nota:No puede cambiar la configuración de cifrado después de crear el archivo .pst. Para obtener más información sobre las especificaciones de cifrado, vea la sección "Configuración de seguridad para los archivos .pst" en este artículo.
El nuevo archivo .pst aparece en el área Archivo de datos. Haga clic dos veces en Cerrar.
Volver al principio
Información adicional sobre los archivos .pst
loadTOCNode(2, 'moreinformation');

Microsoft no proporciona soporte para abrir archivos .pst a través de un recurso compartido de red. Para obtener más información, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
297019 (http://support.microsoft.com/kb/297019/ ) Los archivos de carpetas personales no son compatibles a través de un vínculo de LAN o de WAN Puede guardar, copiar y mover un archivo .pst a otra ubicación de la unidad de disco duro, un disquete o disco extraíble, o a un recurso compartido de la red. Sin embargo, no puede mover el archivo .pst que esté abierto como almacén de información predeterminado. Debe cerrar Outlook si desea mover el archivo .pst predeterminado. Cuando copia un archivo .pst desde un CD-ROM, un CD-R o un CD-RW, se asegura de que los atributos del archivo .pst cambien de Sólo lectura a Archivo antes de iniciar Outlook. Cuando elimina los elementos de las carpetas personales en Outlook, el tamaño de los archivos .pst no disminuye automáticamente. El archivo se debe compactar para reducir su tamaño. Outlook compactará en segundo plano el archivo .pst durante el tiempo de inactividad. Cuando copia un archivo .pst desde un CD-ROM, un CD-R o un CD-RW, se asegura de que los atributos del archivo .pst cambien de Sólo lectura a Archivo antes de iniciar Outlook. Cuando elimina los elementos de las carpetas personales en Outlook, el tamaño de los archivos .pst no disminuye automáticamente. Debe compactar el archivo para reducir su tamaño. Para compactar manualmente sus carpetas personales, siga estos pasos:
Haga clic en Inicio, elija Configuración y haga clic en Panel de control.
Haga doble clic en Correo.
Haga clic en Archivos de datos.
Haga clic en el archivo .pst que desee comprimir y, a continuación, haga clic en Configuración.
Haga clic en Compactar ahora. Se puede tardar varios minutos en compactar las carpetas personales, según el tamaño del archivo .pst. Outlook 2003 admite los dos tipos siguientes de formatos de archivo .pst:
ANSI
UnicodePara obtener información adicional acerca del formato de archivo .pst en Outlook 2003, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:
830336 (http://support.microsoft.com/kb/830336/ ) El formato y el límite de tamaño para las carpetas del archivo .PST son diferentes en Outlook 2003 Para obtener más información sobre cómo configurar las opciones de Unicode para Outlook 2003, visite el siguiente sitio Web de Microsoft:
http://www.microsoft.com/office/ork/2003/three/ch7/OutB06.htm (http://www.microsoft.com/office/ork/2003/three/ch7/OutB06.htm)
Volver al principio
Configuración de seguridad de los archivos .pst
loadTOCNode(2, 'moreinformation');

Configuración de cifrado
loadTOCNode(3, 'moreinformation');

Puede seleccionar una de tres opciones distintas para codificar la información del archivo .pst. No puede cambiar esta configuración una vez creado el archivo .pst. El cifrado codifica el archivo .pst para que otros programas no lo puedan leer.
No cifrar: esta opción no codifica el archivo .pst. Puede que un usuario sea capaz de leer el archivo .pst con un programa de edición de texto o con un procesaror de valores hexadecimales.
Cifrado comprimible: esta opción codifica el archivo .pst en un formato que permite la compresión, pero el archivo .pst sólo se comprime si hay un programa de compresión en el equipo. El archivo .pst no se puede leer con un procesador de texto ni con un procesador de valores hexadecimales
Cifrado de alto nivel Esta opción codifica el archivo .pst en un formato que ofrece una mayor protección. Si tiene un programa de compresión de disco, el archivo .pst se puede comprimir, pero en un grado menor que si se usara la opción Cifrado comprimible. El archivo .pst no se puede leer con un procesador de texto ni con un procesador de valores hexadecimalesLa configuración de seguridad predeterminada es la opción Cifrado comprimible. Utilice la opción Cifrado comprimible si el espacio en disco es más importante que la seguridad. Si la seguridad es más importante que el espacio en disco, utilice la opción Cifrado de alto nivel y, a continuación, seleccione una contraseña para el archivo .pst.
Contraseñas
loadTOCNode(3, 'moreinformation');

Cuando crea un archivo .pst, puede agregar una contraseña de hasta 15 caracteres. Si hace clic en la casilla de verificación Guardar esta contraseña en la lista de contraseñas para activarla, anote la contraseña por si debe abrir el archivo .pst en otro equipo.

Fuente: Microsoft

miércoles, 17 de junio de 2009

Antivirus para pendrive

MX ONE muy buen antivirus para proteger pendrives. Hagan click aquí

Lo primero es saber bien que es lo que desea, si la protección para su USB o proteger su equipo de las USB que se le conecten. Mx One se divide en 2: 1. Mx One el cual se instala en la USB y se lleva a todas partes. 2. Modulo guardián el cual reside en su PC y se ejecuta automáticamente cada que conectan una USB a su equipo analizándolo y protegiéndolo frente a potenciales amenazas. 1.1- INSTALACIÓN DE MX ONE EN TU USB 1.- Para instalar Mx One en su USB (memoria, mp3, mp4, etc.), descomprima el paquete que ha descargado “mxone.zip”, en el cual encontrara varios archivos, ejecute el programa llamado “Mx One Install.exe” 2.-Seleccione la opción deseada [Mx One Guardián (para el PC) o Mx One USB (para su llave USB, celular, IPod, etc.) 3.- Posteriormente se inicia el instalador del Mx One USB pidiéndole que conecte su USB, elija la opción Siguiente. 4.- Seleccione la unidad (unida de almacenamiento extraíble) en la lista desplegable y algo novedoso es que puede elegir el icono de seguridad de su USB (están disponibles un iPod, un mp3, el logo de Mx One (el pingüino), una mariposa y el estándar) da clic en siguiente. (Toca resaltar que Ldc proyectos acaba de lanzar Mx My USB para personalizar dispositivos de unidad de almacenamiento extraíbles) 5.- Mx One antes de instalarse en su USB, realiza un análisis para ver si su USB está infectada, si es así se prepara para la desinfección, después de el proceso de instalación de clic en siguiente. 6.- Listo está Mx One instalado en su USB, ahora demos clic en Finalizar 1.2.-INSTALACIÓN DEL MÓDULO GUARDIÁN Esto muy usado en laptops y maquinas de oficinas ya que se conectan bastantes USB infectadas no se preocupe el uso del guardián es completamente igual al de el Mx One normal, este modulo protege en tiempo real y cuando conecte alguna USB se activa solo. 1. Ejecute el archivo “Mx One Install.exe” y seleccione la opción de Mx One Guardián. Esto instalará el modulo guardián en su PC. 2. Sigua con las instrucciones que le de él instalador y listo. 2. ESCÁNER TIPOS DE ESCANEO. -Un tip que siempre debe tomar en cuenta es el icono que Mx One agregará a tu USB este icono indica si su USB está infectada o no > demos clic en inicio> mi PC y seleccionamos tu USB clic derecho y Explorar esto es para prevenir una infección si es que su USB está infectada. Escanear solo arranque de este dispositivo: -Se dará cuenta que ahora aparece el Mx One, ejecútelo y de clic en "analizar arranque" así sabremos si traía un virus en el arranque de su USB, si es así tiene las opciones de eliminarlo o enviarlo a cuarentena esto es muy útil cuando su antivirus no lo detecta y así se podrá enviar una muestra para que se desarrolle la vacuna esto es a lo que se refiere que detecta amenazas que algunos antivirus no detecta. Escaneo completo a este dispositivo: -Aquí se realiza el análisis completo al dispositivo en el que Mx One está instalado. Escaneo personalizado: -Aquí se realiza un escaneo a la unidad que queramos por ejemplo el disco local u otras USB. Realizar el escaneo. -Abra Mx One vaya a sección de Escáner -Todo lo que te marque Mx One como virus son amenazas que según la heurística de Mx One se consideran peligroso puede eliminarlos ya que son potenciales amenazas. -Por ejemplo los archivos con los nombres: >Autorun – Son archivos de texto con extensión “.inf” generalmente encargados de ejecutar a otros archivos ejecutables. Mx One crea uno pero es inofensivo y sirve para mantener visible el icono de la USB. >Los archivos que estén dentro de la carpeta RECYCLER pueden ser virus ya que esa carpeta es innecesaria. Observaciones. Algunos programas que este 100% seguro de que no son virus el Mx One los detecta, es decir, un falso positivo. Bueno para eso se creó la carpeta “Programas Seguros” esta carpeta se crea cuando se instala el Mx One ahí pon todos tus programas portables o instaladores, de esta manera el Mx One ya no los detectara. Cabe señalar que es bueno que a veces realices un escaneo ya que hay virus que se pueden meter ahí por ejemplo el Brontok que se copia con el nombre de la carpeta que lo contiene. Entre las novedades del Mx One está el “Sistema Check and Block” el cual protege a tu USB cuando estás en un PC desconocido (del cual desconfíes) solo basta con iniciar Mx One y lo minimizas con lo cual ante cualquier amenaza Mx One te dará aviso y protegerá tu USB. 3. ACTUALIZACIONES La versión 3.5 de Mx One tiene dos tipos de actualización. Ambas son idénticas para los módulos de Mx One tanto Guardián como Mx One en la USB Actualizar. Esta opción ejecuta la actualización desde internet para bajar las firmas, por lógica se debe realizar desde un PC con conexión a internet. Actualizar sin conexión. Esta opción realiza la actualización off-line (sin conexión a internet). Actualizar. Como ya sabemos ambos módulos se actualizan de igual modo. Así que procederemos a realizar nuestra primera actualización. Modo on-line o con conexión a internet. En nuestra USB: Vamos a nuestro dispositivo. Ejecutamos Mx One. Ahí nos desplazamos al apartado de Actualizaciones y damos clic al botón Actualizar. Por un segundo veremos que la ventana desaparece y vuelve a aparecer esto indica que MX ha sido actualizado. En el modulo Guardián: Este modulo se activa cuando introducimos un dispositivo USB, al momento de activarse se mostrará una ventana idéntica a la del modulo USB. Seguimos los mismos pasos para la actualización del modulo USB y listo. Actualización Off-line o sin conexión a internet. Para realizar esta actualización necesitaremos descargar el archivo de actualización de esta página: http://mxone.net/descargas.php Descomprimimos el archivo hasta obtener un archivo válido para Mx One y lo guardamos en alguna carpeta fácil de localizar. Ejecutamos Mx One desde nuestra USB seguimos los mismos pasos de la actualización on-line, pero en lugar de dar clic en el botón actualizar seleccionaremos el de Actualizar sin conexión. Nos abrirá una ventana en la cual nos desplazaremos a la carpeta en donde guardamos el archivo de las actualizaciones, lo seleccionamos y se ejecutara la actualización. En el modulo Guardián: Como sabemos este modulo se activa cuando introducimos un dispositivo USB. Seguimos los mismos pasos para realizar la actualización del modulo USB y listo. 4. ACTUALIZACIONES CORRUPTAS En ocasiones el modulo guardián de Mx one no se puede actualizar de forma satisfactoria y envia un mensaje de error que indica una actualización corrupta al momento de actualizar, una forma de remediar esto es esperar a que salga la siguiente actualización (siempre funciona) o la solución mas común es seguir intentando actualizar, pero si esto ultimo no le funciona siga los siguientes pasos: 1. Descargue la ultima actualización de MX One en formato .zip 2. Descomprimala en la carpeta de MX One, que se encuentra en archivos programas. 3. Reinicia tu PC en modo a prueba de fallos (F8) 4. Inicia MX One Guardian. 5. Introduca una USB para que salga el menu de Mx One. 6. En el menu entre en actualizaciones. 7. Luego seleccione actualizar sin conexión y buscas la actualización que descomprimió en la carpeta de Mx One. Listo, el problema ha sido solucionado. 5. CUARENTENA. En esta sección se guardan los archivos que son sospechosos. Cuanta con tres botones: Eliminar: Elimina el archivo seleccionado. Agregar: Agrega algún archivo que creamos que es sospechoso. Enviar Muestra: Esta acción abre nuestro navegador, dirigiéndonos a la sección de enviar muestras de la página oficial para que enviemos alguna muestra marcada como sospechosa al laboratorio y así ser analizada. 6. ENVIAR MUESTRA Desde aquí se envían al laboratorio los archivos sospechosos para ser analizados. Seleccionamos el botón de Examinar para añadir un archivo para ser enviado. 7. INFORMACIÓN Ahí se muestra la información de la aplicación. Tiene dos botones el de Soporte técnico el cual nos llevará al foro oficial y el botón de Visitar Sitio Web para entrar al sitio oficial de Mx One.

lunes, 15 de junio de 2009

Libros Operador PC

Muy pronto