m

malbec2002

Usuario (Argentina)

Primer post: 26 abr 2011
303
Posts
10957
Puntos totales
895
Comentarios
L
La veterinaria que vive en Twitter
InfoporAnónimo8/29/2011

Sus datos: Marisa García Peña. Nació en Don Benito en 1970. Trabaja en la Clínica Veterinaria Oceáno. Casada y con dos hijos. Estudió Veterinaria en Cáceres.Veterinaria. Rarita, ni yo sé definirme; deporte, viajar, café con charlita, chuches y chocolate! No se aceptan imitaciones!». De esta forma se presenta la veterinaria extremeña Marisa García Peña en su perfil de Twitter, la tercera red social con más usuarios en España, detrás de Facebook y Tuenti, y la que más ha crecido en el último año.Levantarse y subir una fotografía sin haber salido ni siquiera de la cama, comiendo un helado, probándose unos pantalones o un bikini, tomando un café, haciendo deporte, pintándose las uñas de los pies u operando a algún animal, son solo algunos ejemplos de las imágenes que se pueden ver si te haces seguidor de Marisa en Twitter, y que ella sube casi de manera compulsiva a Internet.¿Se puede conocer a una persona por lo que escribe o por las imágenes que cuelga en una red social? HOY ha realizado un seguimiento a @tuveterinaria, que es el nombre por el que se conoce a Marisa García en Twitter, durante el mes de agosto y gracias a ello se puede hacerle una radiografía: le encantan los animales; tomar un café en compañía; es golosa; y le gusta practicar y ver deporte, entre ellos, el fútbol, como traslucen las discusiones que mantuvo por la reciente Supercopa de España, con piques a los madridistas incluidos. La veterinaria es culé.A Marisa no le gusta hacer la compra para la casa, pero sí ir de tiendas de ropa, y por las mañanas le despierta una tórtola turca instalada en su jardín.Con tan sólo seguir su twitter durante un mes puedes saber más de su intimidad que de las personas con las que tratas todos los días.Marisa comenzó a 'tuitear' en el mes de marzo, y en tan sólo 6 meses ya cuenta con 800 fotografías subidas a través de la aplicación Instagram, exclusiva para Iphone, por lo que también se conoce qué terminal de móvil usa. Este software permite a los usuarios compartir imágenes de manera rápida y sencilla en todas las redes sociales a la vez.Habrá quien piense que es un poco narcisista sacarse y publicar tantas fotografías, pues en su mayoría ella es la protagonista, pero Marisa se confiesa una persona tímida y para nada vanidosa. «Antes de empezar a subir fotografías era una persona bastante tímida, y esto me ha ayudado a superarlo. Pensé que si los demás lo hacen, por qué yo no», cuenta la veterinaria.En Estados Unidos se ha realizado un estudio sobre el uso de los smartphones, como Iphone o Android, y se ha descubierto que el 35_ de los usuarios de los llamados 'teléfonos inteligentes' no esperan a salir de la cama para utilizarlos, y que el 18_ de ellos lo utilizan para entrar en una red social. Pues bien, si ese estudio se realizara en España, Marisa entraría dentro de esos cánones, ya que algunos días lo primero que hace es inmortalizarse aún dentro de su cama para dar los buenos días a sus seguidores tuiteros, conocidos en esta comunidad como 'followers'.Marisa debutó en Twitter de una manera poco convencional: lo primero que hizo no fue añadir a sus amigos como suele hacer todo el mundo. «No quería que fuese lo mismo que en Facebook, quería utilizarlo para conocer a gente nueva, y que compartiera aficiones afines conmigo como puedan ser los viajes. Y además es una buena manera de informarse si sigues a las personas correctas», asegura Marisa.El objetivo de conocer a gente lo ha cumplido ya que entre sus seguidores hay algunos a los que ya considera amigos.AnimalesAunque el nombre para identificarla en la red social es @tuveterinaria, Marisa no ha querido emplear su perfil para promocionar su clínica. «No quería utilizarlo bombardeando a la gente con publicidad, pues yo he dejado de seguir a gente que lo hacía continuamente».La veterinaria extremeña no utiliza su perfil para publicitar su negocio pero, entre sus cientos de fotografías, aparece de vez en cuando vestida con su uniforme junto a algún animal de los que trata en su clínica: sobre todo perros y gatos, pero a veces también se pueden ver animales más raros como un hurón o un mochuelo.Pero no acaban ahí las fotografías de los animales. El pasado 12 de agosto colgó en la red varias fotos del proceso que realizó en la castración del gatito Tir: Desinfección y preanestesia, chute de propofol, intubación del felino para suministrarle gases anestésicos y «extirpación de los atributos», según explicaba. En una de las instantáneas se ven los testículos del animal que contrasta con la última imagen, más tierna, donde se puede ver la cara del felino despertando tras la sedación.Aunque Marisa no utiliza profesionalmente el perfil pero si alguien le realiza alguna consulta sobre animales no tiene ningún problema en responder, como se puede comprobar en sus 'tweets'.PerfilSegún una encuesta reciente realizado por la consultoría Edison Research and Arbitron estadounidense, Marisa encajaría perfectamente dentro del perfil medio de los usuarios del fenómeno Twitter; ser mujer y tener estudios superiores.Pero una de las cosas que más llama la atención de @tuveterinaria es que no encaja en el prototipo de alguien que sube cientos de fotos a las redes sociales, entre ellas probándose bikinis o pantalones en un centro comercial, es decir una persona de entre 14 y 25 años de edad. Marisa tiene 41 años, está casada y tiene dos hijos de 4 y 3 años, que aparecen en algunas de las fotografías.El tema más fotografiado es el de la tuitera haciendo deporte. Las tiene variadas. Corriendo por Don Benito, haciendo abdominales de manera poco convencional en un parque infantil, «haciendo la cabra» según ella, o disfrutando en la piscina. Pero la que nunca falla y se puede ver varias veces a la semana es haciendo spining en el gimnasio con «sus chicas», como cuenta ella en Twitter.En algunas de las imágenes de este caluroso mes, Marisa posa de manera sugerente probándose varios bikinis en alguna tienda de un centro comercial o en su piscina, donde se comprueban los resultados de las horas que pasa en el gimnasio y las «palizas» que le da su monitora de spining.Twitter lo utiliza en cosas tan cotidianas como hacer la «odiosa compra» para la casa como lo llama ella en un 'tweet'. Ella combate esa tediosa tarea gracias a su teléfono y las capturas de imágenes que va realizando por el supermercado que le hacen la tarea más amena. El resultado de una visita a la tienda es un montaje de varias fotografías en las que se ven reflejados algunos de los alimentos que va comprando. Le pone hasta título, 'Verduras en el espejo'.DependenciaTodo lo que va viendo y le va sucediendo a lo largo del día es susceptible de ser subido rápidamente a la red. Muchas veces pensando más en sacar la fotografía que en disfrutar cosas como pueda ser un café o una cena entre amigos. Ante esto la pregunta es inevitable: ¿crean adicción las redes sociales? Marisa lo tiene claro. «Crean un poco de dependencia. Algunos amigos ya se cansan y me dicen que lo deje ya. En algunas cenas me he puesto a sacar fotos para subir y realmente no disfrutas del momento ni de la compañía. Creo que necesito una desintoxicación», cuenta riéndose.Pero si así fuera, sus 150 seguidores seguro que la echarían de menos.LA VIDA DE MARISA EN IMÁGENES90 fotografías en un solo mes. Ese es el número de instantáneas que ha subido la veterinaria durante agosto donde se le puede ver desde operando a un animal hasta pintarse las uñas, realizando ejercicio en el gimnasio o haciendo la compra. A través de Twitter se ve tanto la vida profesional como la más íntima de esta extremeña.

0
2
C
Cómo la URSS salvó a Inglaterra
InfoporAnónimo10/2/2011

Por Pío MoaDurante la batalla de Francia, Churchill vio enseguida que el ejército anglofrancés estaba siendo arrollado por el alemán, por lo cual se preocupó ante todo de salvar a los suyos, ante las protestas y críticas de los franceses, que se sintieron abandonados. Desde otro punto de vista, Churchill hizo bien, porque, por mucho que se empeñaran sus tropas, no podría resistir al contrario, y el desastre habría sido mayor aún. Churchill tenía una visión muy amplia. Consciente de sus escasas posibilidades frente a Alemania, pese a contar con el mayor imperio de la historia, basó su estrategia en aguantar hasta que Usa entrase en la contienda. Esto, sin embargo, no era seguro, porque trasladar un gran ejército a Europa resultaba difícil en extremo, la opinión pública useña estaba en contra y Roosevelt había prometido solemnemente no enviar tropas fuera. Claro que, al mismo tiempo, el presidente useño vulneraba las normas de la neutralidad, buscando provocar algún incidente con Alemania que le permitiera volverse atrás de su promesa, y trabajaba en todos los campos a favor de Londres. En todo caso, cuanto más se aplazase la intervención useña, más difícil se haría la posición inglesa. La batalla aérea había sido ganada por Inglaterra, que impidió así la invasión de su territorio, pero esta, a su vez, no podía soñar siquiera con invadir el continente (incluso tan tarde como agosto de 1942, la incursión limitada intentada en Dieppe resultó en una sangrienta derrota cuando 1.500 soldados alemanes masacraron literalmente a más de 6.000 anglocanadienses y algunos useños, sin incluir el numeroso personal en barcos y aviones); y entre tanto Inglaterra soportaba derrotas sucesivas en Grecia y el norte de África, frente a efectivos alemanes inferiores. Este hecho tampoco contribuía a animar a Usa a intentar una aventura de resultado incierto.A la Wehrmacht se le abría la posibilidad de, con una fracción de sus fuerzas, avanzar por el norte de África hacia el Oriente Próximo, adueñarse de su petróleo y amenazar el Cáucaso por el sur. Claro que para ello tendría que desplazar también el grueso de su fuerza aérea y por lo menos gran número de submarinos al Mediterráneo. Esta posibilidad, la más económica para Alemania en aquellos momentos, fue desechada por Hitler, en parte por su mentalidad estratégica continental, en parte por considerar el Mediterráneo zona de influencia italiana.Finalmente resolvió atacar directamente a la URSS. Churchill, que había sido uno de los mayores enemigos del comunismo, vio los cielos abiertos y debió de felicitarse de que Londres no hubiera declarado la guerra a Stalin cuando este se repartió Polonia con Hitler. La agresión germana convertía a los soviéticos en aliados lógicamente apreciadísimos de Inglaterra. No obstante, estaban muy frescas las experiencias de Francia, Grecia, Creta y Libia como para que no temiera que fuera a ocurrir lo mismo, aunque también podía extraer esperanzas del muy anterior desastre napoleónico en Rusia.Como quiera que fuese, la Wehrmacht cosechó victorias casi increíbles y rápidas en suelo soviético, y la esperanza de Londres se debilitó. Churchill llegó a pensar que allí se repetiría lo ocurrido en Francia, con algo más de tiempo y mayor masividad. Si los planes de Hitler se hubieran cumplido y sus tropas hubieran tomado Moscú y el Cáucaso antes de cinco meses, la posición británica se habría tornado realmente trágica. Pues desde el Cáucaso la Wehrmacht estaría en condiciones de penetrar por Irán, amenazar la India y dirigirse al Próximo Oriente, privando así a los ingleses de su petróleo y copando las cuantiosas fuerzas acumuladas por Londres en Egipto. Por tanto, el destino de Inglaterra dependía en aquellos momentos de la resistencia soviética, a la cual tampoco podía ayudar Churchill con suministros significativos.No obstante, los rusos demostraron una voluntad de lucha muy superior a la de los francobritánicos en los otros teatros bélicos, superaron sus tremendas derrotas, aprendieron de la experiencia y aprovecharon los errores de sus enemigos. De modo que los objetivos hitlerianos se aplazaban semana tras semana y mes tras mes, hasta que un invierno muy crudo casi paralizó su ejército. No debe olvidarse que las temperaturas eran las mismas para los rusos, pero estos disponían de mejores ropas de abrigo y fabricaban armas más resistentes al frío extremo.Aquel fue el momento culminante de la guerra, en el que la Wehrmacht estuvo muy cerca de una catástrofe no menor que la de Napoleón. Si ello no ocurrió se debió a que, pese a sus errores y a su desastrosa imprevisión, el ejército alemán seguía siendo el mejor del mundo, y los soviéticos no consiguieron destruirlo, si bien le hicieron retroceder y le ocasionaron un número de bajas que ya no podría reponer. La llamada Batalla de Moscú, que en realidad abarcó gran parte del inmenso frente, decidió por ello la guerra. La URSS había resistido, el Cáucaso estaba a salvo, un dato de valor decisivo tanto para los rusos como para los británicos; e inmediatamente Usa entraba en guerra por la agresión japonesa a Pearl Harbor. Desde ese momento la derrota de Alemania era solo cuestión de tiempo, aunque fuera capaz de nuevas y peligrosas ofensivas.Churchill comprendió muy bien el valor de la resistencia dirigida por su entonces amigo Stalin. Más tarde definiría la ayuda a este como "la inversión que daba los mayores dividendos". Y no es de extrañar, pues la URSS absorbía el grueso absoluto del ejército alemán, lo que dejaba a los anglouseños en situación incomparablemente más desahogada.

0
16
E
Entrar sin contraseña en Windows 10
Hazlo Tu MismoporAnónimo8/13/2015

Puede llegar a ser un poco molesto tener que escribirla cada vez que entras en tu PC. La forma de evitarlo es seguir los pasos que indico ahora. Consigues que Windows 10 arranquen en la cuenta de usuario que elijas (la tuya u otra) sin tener que poner cada vez la contraseña. Es lo que se llama inicio automático (o autologon, en inglés). 1 - Entra en Windows 10 como haces normalmente. Por ahora sí tendrás que indicar tu contraseña si tienes una definida. 2 - Cliquea con el botón DERECHO sobre el botón Inicio y selecciona Ejecutar. NOTA: Una forma rápida de mostrar el menú Inicio es con el shortcut de Windows 10: Tecla Windows + x. 3 - Se abre la ventana "Ejecutar". Escribe en ella: netplwiz (y pulsa Intro en tu teclado o haz clic en el botón Aceptar) 4 - Verás la ventana de "Cuentas de usuario". En ella hay una lista de todos los usuarios definidos en ese equipo (quizá sólo haya uno). Debe estar tu nombre de usuario. En general aparece como el e-mail asociado a la Windows Live ID o cuenta Microsoft con la que entras en Windows. También puede ser una cuenta de usuario local, si es que decidiste no asociarla a una cuenta de Microsoft. Haz clic en el usuario con el que quieras iniciar Windows (hazlo aunque sólo haya uno). NOTA: Puede haber otros usuarios, definidos por ti o por quien haya instalado Windows en tu equipo. 5 - También en la ventana de cuentas, DESACTIVA arriba la casilla Los usuarios deben escribir su nombre y contraseña para usar el equipo. Pulsa Aceptar para confirmar. Debe quedar así: 6 - Se abre otra ventana: "Iniciar sesión automáticamente". NO debe hacer falta que rellenes el campo nombre de usuario. Lo normal es que aparezca ya el tuyo puesto por sí solo. Y que sea el nombre asociado a tu Windows Live ID y no un e-mail como antes. Por ejemplo, quizá tu nombre propio, como en la imagen de ejemplo de arriba (verás que el mío es "Marcos"). Haz clic en el campo Contraseña y escribe la misma que uses para entrar en Windows 10. Repítela en el campo de abajo. Luego pulsa Aceptar. 7 - Reinicia Windows. Si todo ha ido bien, ya no tendrás que poner la contraseña y entrará directamente en el nuevo Escritorio. Dos advertencias importantes Al activar el autologon con los pasos de arriba, cualquiera puede entrar en tu PC. Supone un cierto riesgo de seguridad, sobre todo en tablets, laptops u otros equipos portátiles, que es más fácil perder. También en equipos fijos que usen o puedan usar otras personas aparte de ti. Abajo explico cómo desactivar el autologon si decides echarte atrás en algún momento. Si por la razón que sea tienes que cambiar tu contraseña de Windows desactiva ANTES el autologon. Vuelve a activarlo sólo después y con la contraseña nueva que hayas definido.

113
12
G
Google usa unos 900.000 servidores
InfoporAnónimo8/5/2011

Una de las empresas de más éxito en Internet ha sido Google. Inició como un buscador de la red y con su modelo de negocios (poniendo anuncios patrocinados en los resultados de las búsquedas), fue creciendo poco a poco. Hoy en día Google trabaja en muchos frentes y es una de las compañías más interesantes en lo que se refiere a cómputo, a lo que hacen y a lo que desarrollan. Una empresa de este tamaño debe tener miles de servidores ¿cuántos habrá en la red de Google? Algunos se aventuran a decir que son más de un millón, pero el uso de energía de la empresa sugiere que probablemente estén corriendo unos 900,000 servidores. Google jamás dice cuantos servidores tienen corriendo en sus centros de datos. Los nuevos estimados están basados en la información que la compañía ha compartido con el profesor de la Universidad de Stanford, Jonathan Koomey, quien ha dado a conocer un reporte actualizado sobre el uso en los centros de datos de Google. David Jacobowitz, un gerente de programación del equipo de Energía Verde de Google, le dijo a Kooney que la electricidad usada por los centros de datos de la compañía era menor que el 1% de los 198.8 mil millones de kWh -el total estimado global de energía usado en el 2010. Esto quiere decir que Google puede estar corriendo todos sus servidores de sus centros de datos en algo así como 220 megawatts de potencia. “El uso de la electricidad de los centros de datos de Google es del 0.01% del total de la energía que se consume a nivel mundial y menos de un punto porcentual de la electricidad usada en el 201 en los centros de datos, de manera global“, escribe Koomey, mientras que con precaución dice que estos datos son un valor aproximado, extrapolado de la información de la compañía. “Este es el resultado en parte a una función de la eficiencia y alta infraestructura de las centrales de datos de Google, comparado con los centros de datos caseros, los cuales son consistentes en eficiencia con otras instalaciones similares, pero que también reflejan el poco uso de energía eléctrica que por servidor usa Google en sus servidores altamente optimizados“, dice Koomey. Los centros de datos de Google están diseñados para sacar ventaja de las mejores prácticas de la industria en diseño y operación. La compañía ha sido pionera en el uso de centros de datos que usan menos energía. A nivel servidores, Google tiene servidores especiales con una fuente de poder que integra una batería, permitiendo que funcionen como una fuente ininterrumpible de energía (UPS, por sus siglas en inglés). Google está preparándose para manejar flotas de muchos y nuevos servidores en el futuro. La compañía ha diseñado un sistema de almacenamiento nuevo y de computación al cual ha llamado Spanner, el cual busca el manejo automatizado de los servicios de Google entre sus múltiples centros de datos. Esto incluye el hallar la posición y lugar de los recursos entre “las flotas de máquinas“, que van desde 1 a 10 millones de computadoras. Además de no decir cuantos servidores tienen, Google no revela los datos en la electricidad que usan en sus centros de datos. Reportes locales sugieren que Google tiene una capacidad de unos 50 megawatts y más para algunos de sus centros de datos en particular. Si la compañía está corriendo en una infraestructura con tan solo 220 megawatts de energía, esto podría sugerir que Google está buscando hacerse de más energía para expansiones futuras en esos sitios. FUENTE

0
15
U
Un caso de estafa bancaria (phishing)
InfoporAnónimo8/30/2011

El siguiente caso sucedió hace pocos días en España, pero teniendo en cuenta que la tarjeta de coordenadas, es algo muy habitual en operatorias bancarias de la Argentina, convendría tener en cuenta los datos que se aportan aquí para no ser estafados."En agosto de 2011 me robaron varios miles de euros a través del método de estafa bancaria llamado phishing. En este post describo los hechos y, con ello, espero que se pueda evitar algún futuro caso.El primer fin de semana de agosto me acordé de que tenía que pagar el alquiler del piso donde vivo. Para pagar el alquiler siempre hago lo mismo. Voy al Google y pongo "caja de ingenieros" y elijo el primer enlace. [Edit. También verifico la dirección. Si pone mononsconpanderetas no clico sobre ella] . Me sale la página principal de Caja de Ingenieros donde pongo el nombre de usuario y la contraseña y, a continuación, se abre otra ventana del navegador que ya contiene los datos de mi cuenta bancaria online. Es una ventana de tipo emergente. En la barra de navegación aparece el protocolo https y en la barra de estado aparece un candado. El contenido de la página contiene algunos enlaces a las operaciones que puedo hacer. La página también contiene publicidad parpadeante y colorida. Como no me gusta la publicidad parpadeante y colorida, uso un addon del Firefox que bloquea los anuncios en Flash.Ese día la página emergente que acabo de describir era algo diferente. La dirección parecía correcta. Tenía el https en la barra de dirección y tenía el candado en la barra de estado. El espacio donde ponen la publicidad también estaba ahí y el anuncio estaba bloqueado por el addon de Firefox. Sin embargo, el contenido era diferente. La página me pedía treinta códigos de mi tarjeta de códigos, cosa que no había visto nunca. Me pareció raro o sea que llamé al banco pero como era fin de semana no me contestó nadie, sólo el contestador automático de turno. Entré los treinta códigos y luego hice la transferencia de mi alquiler.Cuatro días más tarde volví a entrar a mi cuenta online para ver que se habían realizado tres transferencias salientes sin mi consentimiento y que sumaban varios miles de euros. Los destinatarios de las transferencias tienen nombres españoles y sus cuentas son de bancos españoles: la Caixa y BBVA. Llamé a mi banco, Caja de Ingenieros, y les conté lo sucedido. La operadora telefónica no lo dijo claramente pero, por sus palabras, entendí que recuperar el dinero no era evidente. Ese mismo día mandé al banco las mismas capturas de pantalla que adjunto en este post. Un de las capturas de pantalla muestra la página del phishing que pide los códigos de tu tarjeta de códigos. La otra captura muestra el antivirus que dice que todo está bien. Al día siguiente fui a poner una denuncia. La policía me pidió una descripción de los hechos y un extracto del banco que mostrara las transferencias no autorizadas. Nada más. No querían ni capturas de pantalla ni nada parecido. Luego, fui al banco a traerles la denuncia y también me pidieron que escribiera y firmara que esas transferencias no habían sido autorizadas por mi.Descubrí que mi ordenador estaba infectado por un virus que en algunas webs llaman de "doble acento" o "doble tilde" porque cuando pulsas la tecla del acento, escribes dos acentos en lugar de uno. Noté el efecto doble acento sólo un día después de que tuviera que acceder a mi cuenta corriente online por lo que supongo que mi infección había sido reciente. Este virus está compuesto por varios módulos y uno de ellos es un keylogger, que es un software que intercepta todas las pulsaciones de teclado. Parece que el acento no lo captura de forma totalmente transparente y eso causa el efecto de doble tilde. Cuanto entras en tu cuenta online, este virus te redirecciona a una página falsa, la página de los 30 códigos que adjunto en el post, y entonces recopila toda la información necesaria para operar con tu cuenta bancaria. Dediqué un tiempo a eliminar este virus pero no lo conseguí, así que tuve que reinstalar el sistema operativo.Ahora creo que la seguridad y prevención de Caja de Ingenieros son mínimas. Tengo una tarjeta de códigos que no se renueva nunca, mientras que en mi banco anterior te cambiaban la tarjeta de códigos una vez al año. He sabido que algunos bancos, además de la tarjeta de códigos, también te mandan un código en un SMS para poder realizar una transferencia. Hay bancos que te notifican con un email o un SMS cuando hay algún movimiento importante. Incluso he sabido que, al abrir una cuenta bancaria, hay países en los que puedes contratar un seguro anti phishing. También creo que sería bueno poder hablar con el banco aunque fuera fin de semana. Caja de Ingenieros no tiene nada de todo esto. Caja de Ingenieros me manda montones de publicidad por carta: de seguros de viaje, de depósitos, de planes de pensiones, de productos financieros variopintos, de reuniones de socios etc. Pero nunca me han advertido del riesgo de phishing auque sé que no soy el único usuario al que le ha pasado algo parecido.De las desgracias siempre se puede aprender algo. Yo he aprendido que quiero ser más flexible, menos cabezota. El día que me apareció la página del phishing estaba obstinado en entrar en mi cuenta corriente online para pagar el alquiler. No importaba que la página fuera sospechosa. No importaba que fuera fin de semana y que no pudiera consultarlo por teléfono con el banco. Estaba empecinado en hacer la transferencia del alquiler ese día. No podía esperarme.Espero que, después de leer esto, las posibilidades de que te roben por este método sean menores.[Edit: la dirección del banco, aunque sacada del Goolgle, era la correcta. Incluso el código fuente de ella, el html, era 100% correcto. Lo comparé con el html descargado des de un ordenador no infectado y eran 100% iguales. La diferencia es que al entrar el nombre de usuario y el password desde un ordenador infectado, entonces, me mandaba a la página falsa.]

6
0
H
Habilitar la tecla F8 p/inicio en Modo Seguro en Windows 10
Hazlo Tu MismoporAnónimo8/4/2015

Como habilitar la tecla F8 para el arranque en Modo Seguro (Safe Mode) en Windows 10 A partir de Windows 8 se introdujo un nuevo gestor de arranque que redujo el tiempo que tarda Windows 8 para iniciarse. Por desgracia, con el fin de hacer esto Microsoft necesitó eliminar la posibilidad de acceder a la pantalla Opciones de arranque avanzadas, es decir cuando se pulsa la tecla F8 al inicio de Windows. Esto significaba que no había manera fácil y rápida de acceder al modo seguro, pues pulsando la tecla F8 continuaba el inicio de Windows. Por tal motivo, con el fin de acceder al modo seguro, no quedaba otra alternativa que iniciar primero el Windows y luego desde el comando msconfig hacer los ajustes necesarios para que el equipo arranque en Modo Seguro. Es decir que se incrementaron el numero de pasos, que existían hasta el Windows 7, porque ahora resultaba imposible efectuarlo desde la tecla F8 en el arranque. En mi opinión que acceder a las herramientas de diagnóstico, de forma rápida y sencilla, es mucho más importante que la reducción de unos segundos en el inicio del Windows. A tal efecto, este tutorial explicará cómo habilitar la tecla F8 en Windows 10 (que replica el mismo esquema de arranque que Windows 8) para que se pueda acceder de forma rápida y sencilla a las opciones de inicio en modo seguro y a otras herramientas de diagnóstico. Como beneficio adicional, al permitir esta opción, en un sistema de arranque dual, con varios sistemas operativos, resultará más fácil seleccionar el sistema operativo que desee utilizar, al iniciarse el equipo. Para habilitar la tecla F8, en Windows 10, primero tendrá que abrir un Símbolo del sistema, con privilegios de Administrador. Se logra usando la combinación de teclas Windows+X. Cuando usamos la Opción: Símbolo de Sistema (Administrador) vemos que nos encontramos en el siguiente directorio: Lo primero que hacemos, es verificar que arranque estamos utilizando. Usamos la instrucción BCDEDIT. Si comprobamos que se trata de Standard, significa que no está habilitada la tecla F8, con lo cual deberemos pasarlo a modo Legacy. Hemos verificado que está en modo Standard. Entonces, limpiamos pantalla con el comando cls, y vamos al siguiente paso. Ahora, lo que hay que escribir para habilitar la tecla F8, es la siguiente instrucción: bcdedit /set {default} bootmenupolicy legacy y posteriormente, le damos Enter. Verificamos que la operación se ha efectuado exitosamente. Para estar completamente seguros, usamos de nuevo la instruccion BCDEDIT. Como ya pasamos a Legacy, podemos reiniciar el equipo. Y ahora asi, aplicamos la tecla F8, tal cual vemos en la siguiente pantalla. Elegimos Modo seguro con funciones de Red. Vemos en la siguiente pantalla, que hemos logrado habilitar con éxito la tecla F8.

689
38
W
Windows 8.1: Elimina completamente OneDrive de tu sistema
Hazlo Tu MismoporAnónimo10/11/2014

Desde Windows 8, OneDrive (antes SkyDrive) forma parte integrada del sistema. Aunque prefieras Dropbox o Google Drive, Microsoft prácticamente te obliga a usar su servicio de almacenamiento en la nube. Gracias a un ajuste oculto, puedes evitar que Windows use OneDrive por defecto en muchas de las aplicaciones y usar otro servicio. También puedes eliminar totalmente OneDrive, si prefieres usar servicios distintos. 1. Inicia el Editor de directivas de grupo (Edit group policy) Pulsa sobre el panel de búsqueda, escribe gpedit y lanza la búsqueda. Se abrirá el editor de directivas de grupo de Windows. 2. Abre los ajustes de OneDrive En el panel izquierdo, selecciona: Configuración de PC> Plantillas administrativas> OneDrive (Computer Configuration > Administrative Templates > Windows Components > OneDrive).Haz doble clic en el panel derecho, sobre la opción Evitar el uso de OneDrive como almacenamiento de archivos (Prevent the usage of OneDrive for file storage). 3. Desactivar OneDrive Se abrirá una ventana de diálogo desde la que puedes desactivar OneDrive. Haz clic para habilitarlo (Enabled) o en Disabled, y luego en OK para desactivar OneDrive al instante. Ahora, OneDrive no aparecerá ni en la barra lateral ni como icono en la barra de tareas de Windows. Para volver a activar OneDrive, solo hay que deshacer el cambio anterior. Artículo original adaptado del alemán. Fuente

125
10
Eliminación manual del malware CleanThis
Eliminación manual del malware CleanThis
InfoporAnónimo4/26/2011

Si estas viendo esta imagen en tu PC, signfica que estás infectado con el código malicioso denominado CleanThis: En primer término lo que se te ocurrirá primero es presionar las teclas Ctrol+Alt+Del, para poder ingresar al Administrador de Tareas. Pues bien, lamento comunicarte que esa acción se verá imposibilitada pues ha sido desactivada por el mencionado malware. Es aquí donde empezarás a utilizar las instrucciones que se mencionan en este tutorial. Antes de comenzar, debe hacer un respaldo (backup) de su sistema y de su registro, de modo tal que resulte sencillo restaurar la situación anterior de su computadora en caso de que algo salga mal. Para eliminar CleanThis de forma manual, deberás identificar al archivo gog.exe mediante el buscador del Windows. Una vez que haya finalizado dicha búsqueda lo encontrarás en: C:/Documents and Settings/nombreUsuario/Datos de programa/gog.exe y muchas veces también en: C:/Documents and Settings/nombreUsuario/Escritorio Eliminar los procesos de CleanThis gog.exe (Teniendo en cuenta lo explicado más arriba) Detectar y eliminar los archivos de CleanThis %UserProfile%Application Datacompletescan %UserProfile%Application Datagog.exe %UserProfile%Application Datainstall Eliminar valores de registro de CleanThis HKCUSoftwareMicrosoftWindows NTCurrentConfigurationWinlogonShell = %AppData%gog.exe Para facilitar esta tarea, sería bueno que siempre tengas a mano la aplicación jv16 Power Tools, dado que facilitará la búsqueda en el registro de Windows, sin cometer errores de borrado accidental. Utilizarás el comando Registry Finder: y entonces escribes gog.exe tal cual se ve en la siguiente imagena. Luego presionas Start, y te dará los resultados. Esas lineas deberán ser borradas con el programa. De este modo desactivaste el modulo principal del malware. Suponiendo que no cuentes con el jv16 Power Tool sigue las siguientes instrucciones y llegarás también a eliminarlos del registro. Nota: En todos los archivos deCleanThis que menciono más arriba, “%System%” es una variable que refiere a la carpeta del sistema de su PC. Quizás usted le cambió el nombre, pero por defecto la carpeta de su sistema es “C:/WindowsSystem32? on Windows XP, “C:WinntSystem32? en Windows NT/2000,” o “C:WindowsSystem” en Windows 95/98/Me. “%Program_Files%”, “%ProgramFiles%”, o “%Profile%” es una variable que refiere a una carpeta en su PC donde las aplicaciones que no forman parte del sistema operativo de su PC son instaladas por defecto. Puede haberle cambiado el nombre a esta carpeta o puede haberla movido, pero si no la tocó, búsquela como “C:/Program Files”. Si tiene problemas para encontrar esta carpeta, la puede ubicar buscando el valor de registro “HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionProgramFilesDir”. Además, “%UserProfile%” es una variable que refiere a su actual carpeta de perfil de usuario. Si está utilizando Windows NT/2000/XP, por defecto es “C:/Documents and Settings[CURRENT USER]” (por ejemplo, “C:/Documents and SettingsJoeSmith”). Si usted tiene preguntas sobre la eliminación manual de CleanThis, escríbanos un comentario. ¿Cómo eliminar los archivos de CleanThis? ¿Necesita ayuda para eliminar los archivos de CleanThis? Existe un cierto riesgo y por esa razón usted sólo deberá hacerlo si se siente cómodo editando su sistema; descubrirá que es fácil borrar archivos en Windows. Cómo borrar archivos de CleanThis en Windows XP y Vista: [*]Haga clic en el menú Inicio (Start) de Windows, y haga clic en “Buscar (Search)“ Aparecerá un menú de diálogo que le preguntará, “¿Qué desea buscar?” Haga clic en “Todas los archivos y carpetas.” [*]Escriba el nombre del archivo en la caja de búsqueda y seleccione “Discos duros locales.” [*]Haga clic en “Buscar.” Una vez que el archivo es encontrado, elimínelo. Cómo detener procesos de CleanThis: Haga clic en el menú Inicio, seleccione Ejecutar. Escriba taskmgr.exe en la caja de comando de Ejecutar , y haga clic en “Aceptar.” También puede ejecutar el Administrador de Tareas de Windows presionado las teclas ALT + CTRL + DELETE o CTRL + May + ESC. [*]Haga clic en la pestaña (tab) Procesos y busque los procesos de CleanThis. Una vez que encuentre los procesos deCleanThis, haga clic con el botón derecho sobre ellos y seleccione “Terminar Proceso (End Process)” para matar a CleanThis. Cómo eliminar valores de registro de CleanThis : Debido a que su registro es una pieza muy importante del sistema Windows, siempre debe hacer un respaldo de su registro antes de editarlo. Editar el registro puede intimidar a quienes no son expertos en computación; cuando usted cambia o borra un valor de registro crítico, existe la posibilidad de que necesite reinstalar todo su sistema operativo. Asegúrese de hacer un respaldo de su registro antes de hacer cualquier cambio. Seleccione el menú “Inicio ,” de Windows y haga clic en “Ejecutar.”Le aparecerá un campo “Abrir“. Escriba “regedit” y haga clic en “Aceptar” para abrir el Editor del Registro. El Editor de Registro abrirá una ventana con dos partes. El lado izquierdo del Editor del Registro le permitirá seleccionar varios valores de registro, y el lado derecho muestra los valores de registro del valor de registro que usted seleccionó. Para encontrar un valor de registro de CleanThis , como cualquier otro valor de registro, seleccione “Editar,” y luego “Buscar,” y en la barra de búsqueda de escriba los valores de registro de CleanThis. Una vez que el valor de registro de CleanThis aparece, usted puede borrar el valor de registro de CleanThis, seleccionando “Modificar,” y luego haciendo clic en “Eliminar.” Cómo eliminar archivos CleanThis: Primero localice los archivos DLL de CleanThis que desea eliminar. Abra el menú Inicio de Windows, luego haga clic en “Ejecutar.” escriba “cmd” y luego haga clic en “Aceptar.” Para cambiar su directorio actual, escriba “cd” en la línea de comando, presione la barra espaciadora una vez y luego escriba el directorio completo en el que está ubicado el archivo DLL de “CleanThis. Si usted no está seguro si el archivo DLL de CleanThis está ubicado en un directorio en particular, escriba “dir” en la línea de comando para mostrar el contenido del directorio. Para retroceder un directorio hacia atrás, escriba “cd ..” en la línea de comando y presione “Intro (Enter).” 3.Una vez localizado el archivo de CleanThis que desea eliminar, escriba “regsvr32 /u SampleDLLName.dll” (por ejemplo., “regsvr32 /u jl27script.dll”) y presione la tecla “Intro (Enter)“. Eso es todo. Si quiere restaurar cualquier archivo DLL de CleanThis que eliminó, escriba “regsvr32 DLLJustDeleted.dll” (por ejemplo, “regsvr32 jl27script.dll”) en la línea de comando y presione la tecla “Intro”. ¿ CleanThis cambió su página de inicio? Haga clic en el menú Inicio > Panel de Control > Opciones de Internet. En Página de Inicio, seleccione General > Predeterminada. [*]Escriba la Dirección que usted prefiere como su página de inicio (por ejemplo, “ ). Seleccione Aplicar > Aceptar. [*]Deberá abrir una nueva página web para asegurarse que la nueva página de inicio por defecto está activa.. Consejo para eliminar CleanThis ¿Su computadora está actuando de manera atípica después que eliminó alguno de los archivos de CleanThis ? Le recomiendo utilizar un programa como File Recover de PC Tools. File Recover guarda los archivos eliminados que, en caso de no hacerlo, no pueden ser recuperados por sistema operativo Windows. ¿Quiere ahorrarse tiempo buscando los archivos de CleanThis? Descargue el escáner de spyware gratuito de Spyware Doctor , deje que el software busque los archivos de CleanThis por usted, y luego elimine los archivos de CleanThis de forma manual. Comprendiendo CleanThis Si usted está infectado con CleanThis, debe saber contra lo que está combatiendo. Le pasaré a explicar algunas definiciones vinculadas a CleanThis. CleanThis Quizás es Anti-Spyware Engañoso de Aplicación Común El anti-spyware engañoso aplicación común -o sospechoso- refiere al software anti-spyware de dudoso valor. El anti-spyware engañoso aplicación común no protege su computadora contra spyware, puede desplegar alertas falsas o crear falsos positivos de infecciûn en su PC, o puede utilizar tácticas para atemorizarlo e intentar que compre la aplicaciûn. El software anti-spyware engañoso aplicación común puede ser instalado por un troyano, venir junto con otro software, o instalarse a sî mismo a travès de agujeros de seguridad de los navegadores web. Aunque es poco comun, algunos anti-spyware engañoso aplicación común s son creados y distribuidos por conocidas empresas de spyware y adware, y puede ser instalado por el propio spyware o adware. Con frecuencia, cuando está infectado con un anti-spyware engañoso aplicación común como CleanThis, verá una alerta falsa de seguridad como esta: Tácticas de los Anti-Spyware Engañoso Aplicación Cómunes En general, los anti-spyware engañoso aplicación común s tienen una o más de las caracterîsticas que se listan más abajo, engañoso razón por la cual es considerado software anti-spyware de valor dudoso: Falsos positivos/alertas ficticias: Puede producir un gran número de falsos positivos o alertas no reales, alertándole que su computadora está infectada con parásitos u otras amenazas que en realidad no existen. Simulan Ser Otro: Puede copiar la apariencia de otros programas anti-spyware legîtimos o falsos. Con frecuencia, las aplicaciones anti-spyware engañosas aparecen como clones cercanos de otros software anti-spyware engañoso aplicación común s. Marketing Insistente: Puede usar tácticas para generar temor u otras tácticas de anuncios y marketing agresivo con el objetivo de engaòarlo y hacerle comprar la aplicación engañosa infección. Puede producir falsos positivos o alertas ficticias sobre infecciûn en su computadora. Informe de detección/escaneo de mala calidad: Cuando escanea su PC puede crear informes de mala calidad. Por ejemplo puede indicar que su computadora está infectada con 11 parásitos, pero no especificar detección qué parásitos son o de què tipo son. Tambièn puede reportar que su PC está infectado con SafeAndClean, pero no decir cuáles son los archivos, DLLs, etc, que fueron encontrados en su computadora. Detección/Escaneo dèbil: El anti-spyware engañoso aplicación común no sólo informa pobremente sobre las infecciones, sino que tambièn escanea pobremente su PC. Puede saltearse carpetas y archivos importantes que deben ser escaneadas para detectar spyware en su computadora. CleanThis puede utilizar tácticas para engañarlo o asustarlo para que compre CleanThis. Fuente

0
3
AFIP: Como generar la clave fiscal
AFIP: Como generar la clave fiscal
Hazlo Tu MismoporAnónimo1/21/2017

Sin descripción

20
9
A
Actualización de seguridad de Windows (KB890830)
InfoporAnónimo4/26/2011

Microsoft lanzó en el día de hoy, la Herramienta de eliminación de software malintencionado de Microsoft Windows que elimina el software malintencionado extendido de equipos que ejecutan Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Después de la descarga de la herramienta, ésta se ejecuta una vez para comprobar si el equipo está infectado por algún software malintencionado extendido (como Blaster, Sasser y Mydoom) y ayuda a eliminar las infecciones encontradas. Microsoft publica una versión nueva de la herramienta todos los meses. De conformidad con lo establecido en la directiva del ciclo de vida de soporte técnico de Microsoft, ya no se ofrecerá la Herramienta de eliminación de software malintencionado de Windows (MSRT) para sistemas basados en Windows 2000 y tampoco será compatible con ellos a partir del 13 de julio de 2010. Esta fecha coincide con la finalización de la fase del Soporte extendido para Windows 2000. Para obtener información adicional acerca de la directiva del ciclo de vida de soporte técnico, visite el siguiente sitio web de Microsoft: http://support.microsoft.com/lifecycle Tras su descarga, esta herramienta se ejecuta una vez para comprobar si su equipo está infectado por cierto software malintencionado muy frecuente (incluido Blaster, Sasser y Mydoom) y ayuda a eliminar todas las infecciones que se detecten. Si se detecta una infección, la herramienta mostrará un informe de estado la próxima vez que arranque el equipo. Cada mes aparecerá una nueva versión de la herramienta. Si desea ejecutarla en el equipo de forma manual, puede descargar una copia del Centro de descarga Microsoft o ejecutar una versión en línea desde microsoft.com. Esta herramienta no es un sustituto de un producto antivirus. Para proteger su PC, debería usar un producto antivirus. Sistemas operativos compatibles: Windows 7; Windows Server 2003; Windows Vista; Windows XP Fuente: http://www.microsoft.com/downloads/es-es/details.aspx?FamilyID=ad724ae0-e72d-4f54-9ab3-75b8eb148356

3
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.