5/06/2008

Configurar Outlook con Gmail

  1. Habilitar el acceso POP en tu cuenta Gmail.
    • Accede a tu cuenta de Gmail.
    • Haz clic en Configuración, en la parte superior de cualquier página de Gmail.
    • Haz clic en Reenvío y correo POP, situado en el cuadro naranja Configuración.
    • Selecciona Habilitar POP para todos los mensajes o Habilitar POP para los mensajes que se reciban a partir de ahora.
    • Elige la acción que deseas que realicen tus mensajes de Gmail una vez que hayas accedido a ellos a través del protocolo POP.
    • Haz click en guardar cambios.

  2. Configura tu cliente Outlook.

    • Abre Outlook o Outlook Express.
    • Haz clic en el menú Herramientas y elige Cuentas...
    • Haz clic en Agregar y, a continuación, en Correo...
    • Escribe tu nombre en el campo Nombre para mostrar: y haz clic en Siguiente.
    • Indica tu dirección completa de correo electrónico de Gmail (nombredeusuario@gmail.com) en el campo Dirección de correo electrónico: y haz clic en Siguiente.
    • Escribe pop.gmail.com en el campo Servidor de correo entrante (POP3, IMAP o http): A continuación, introduce smtp.gmail.com en el campo Servidor de correo saliente (SMTP):
    • Haz clic en Siguiente.
    • Escribe tu nombre de usuario de Gmail (incluido "@gmail.com") en el campo Nombre de cuenta: A continuación, introduce tu contraseña de Gmail en el campo Contraseña: y haz clic en Siguiente.
    • Haz clic en Finalizar.
    • Elige pop.gmail.com en Cuenta y haz clic en Propiedades.
    • Haz clic en la pestaña Opciones avanzadas.
    • Completa la siguiente información:*
    • Marca la casilla que aparece junto a El servidor requiere una conexión segura (SSL) en Servidor de correo saliente (SMTP).
    • Escribe 465 en el campo Correo saliente(SMTP):
    • Marca la casilla que aparece junto a El servidor requiere una conexión segura (SSL) en Servidor de correo saliente (SMTP).
    • Marca la casilla que aparece junto a El servidor requiere una conexión segura (SSL) en Servidor de correo entrante (POP3). El número de puerto cambia a 995.
    • Vuelve a la pestaña Servidores y marca la casilla que aparece junto a Mi servidor requiere autenticación.
    • Haz clic en Aceptar.

4/24/2008

¿Cómo comprobar el estado de tus puertos?

Ahora explicaremos como comprobar si tus puerts están abiertos o cerrados, ayudandote así a protejer tu ordenador de futuras amenazas. Sigue estos pasos:
  1. Métete en la web grc.com.
  2. Haz Clik sobre Services , ShieldsUP.
  3. Dale a Proceed.
  4. Selecciona la opción All Service Ports.
  5. En la siguiente ventana que te aparezca te darán tu "IP externa", es decir la IP con la que identificas el ordenador desde "fuera".
  6. Por último se realizará un estudio que te dice como están tus puerto.
    · Rojo: Abiertos
    · Azul: Cerrados
    · Verde:
    stealth, es decir, que son invisibles y que no puede ser visto por nadie.

4/23/2008

Anti-Spyware

Un anti-spyware que no está mal es el "Ad-aware 2007".

Funcionamiento:
  1. Lo primero que has de hacer es instalarlo.
  2. Una vez hecho esto te saldrá una ventana así:
  3. Si esta en inglés, que es lo más corrientes, y lo prefieres en español, dándole a la pestaña "Settings" y luego a "UI" podrás cambiar el idioma.

  4. Para empezar el escaneo, haces clik en "explorar" y dentro de esta, eliges la modalidad que necesites.
  5. Por ultimo le das al botón "explorar" que esta en la esquina inferior derecha para empezar (no suele tardar demasiado).
  6. Al finalizar, si hay algún espía tienes las opciones de ponerlo en cuarentena, eliminar o ignorar.
  7. Por ultimo hacemos clik en terminar y listo.

¿Qué son...?

DNS: son un sistema de traduccion que evita saberse las IP de las páginas.

SSID
:
es el nombre de tu red wifi y es recomendable desactivarlo porque así nadie podrá verlo y de tal manera que tampoco podrán meterse en tu red.

MAC: es la dirección única y física de dispositivos como por ejemplo tarjetas de red, tarjetas gráficas, ... etc.

Anti-dialers: son programas que evitan que se marque en tu módem otro número que no es el tuyo para que la tarifa a pagar sea mayor.

Sniffers: son "olisqueadores" que lo que hacen es que cuando te detectan y ven que quieres meterte en una pagina web determinada, te yevan a otra exactamente igual sin que te des cuenta y si introduces algún dato personal lo podrán utilizar sin tu consentimiento.

SCSI (Small Computer System Interface):Los dispositivos SCSI son una alternativa para los IDE. Hace tiempo sólo se tenían IDE y esto ocasionaba que si tú por ejemplo conectabas una disquetera, grabadora y algo más, la velocidad disminuía de la habitual y no los podías conectar en cadena, al contrario, con SCSI esto era posible y tenía más velocidad.Actualmente los dispositivos IDE son practicamente igual de rápidos que SCSI y mucho más baratos.

RUBootted: "servicio" que nos permite defendernos y eliminar los bots de nuestro ordenador.

NTRconnect: Es un programa con el que podemos acceder al ordenador que queramos desde otro. A través de este programa, en el ordenador en el que estemos, nos podemos conectar al de casa por ejemplo y acceder a todo lo que este contiene, incluso poder solucionar problemas. Lo único que hay necesita es que se instalen este software en los dos ordenadores que vayas a utilizar.

FHPanel: es un servidor que te da la opción de alojar tu web. Por ejemplo como ifastnet.

4/21/2008

¿Cómo instalar Linux en Windows?

  1. Haz una copia de seguridad por si acaso en la instalación ocurriera algún problema con el disco duro.

  2. Introducir el CD de linux y arrancar el ordenador desde este, sino lo arranca automáticamente metete en la BIOS y ponlo de manera que lo inicie así.

  3. Aparecerá una ventana azul en la que le das a Iniciar desde Linux.

  4. Después saldrá el escritorio de Linux y deberás hacer click en el icono para instalar Guadalinex. Esta tardará un rato debido a que trabajar desde un CD es más lento que desde un disco duro.

  5. Acontinuación se introducirá nombre de usuario y contraseña.

  6. (Linux no sustituirá Windows por Linux, simplemente particionará el disco duro empleando un tanto porciento de capacidad para cada uno, que deberás poner a tu gusto.) Por ejemplo: 75% a windows y 25% a Linux.

  7. Ahora se empezará a intalar Linux. Puede tardar cerca de una hora aproximadamente.

  8. Una vez instalado, al reiniciar, deberás elegir si prefieres funcionar con Windows o Linux.

Preguntas basicas que te puedes hacer para tener a punto tu ordenador.

  1. ¿Cómo podemos mantener actualizado nuestro navegador?
    Cuando instalas por primera vez, por ejemplo firefox, te aparece una ventana en la que te dice si quieres que se actualice periodicamente o no, y ahí ya decides que hacer y si tienes internet explore las actualizaciones las hace periodicamente windows.

  2. ¿Cómo puedes utilizar un usuario sin permisos de administrador y por qué es útil?
    Lo utilizas normalmente solo que no puedes instalar, modificar o desinstalar nada, y es útil porque así no se corres ningún riesgo de que otra persona que se conecte y te modifique cualquier cosa que no quieras.

  3. ¿Cómo evitas el spam?
    Antispam, enviar correos a multiples correos con CCO, no abrir los correos desconocidos porque si son spam este ve que tienes una cuenta activa y manda más.

  4. ¿En qué consiste el Pharming?
    Consiste en la redirección de la página solicitada por el usuario a otra predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en la original y actúe dentro de ella con total normalidad.

  5. ¿Qué son los DNS?
    Hace las traducciones de nombres a las direcciones IP.

  6. ¿En qué caso se dirigen las entidades financieras al cliente solicitando sus datos de acceso o de pago?
    NUNCA le pedirá información confidencial por correo electronico o teléfono.

  7. ¿Qué precauciones debes tener en cuenta al operar con la banca on-line?
    Que la direccion comienza por httpS
    , que aparece un candado (Candado que indica que la p�gina Web es segura), debe cerrar su sesion cuando acabe e instale alguna herramienta de antifraude.

  8. ¿Qué es la DHCP?
    Son las IP dinamicas.

4/11/2008

Consejos de Seguridad

Siempre:
1. Manténgase informado sobre las novedades y alertas de seguridad.
2. Mantenga actualizado su equipo.
3. Haga copias de seguridad para evitar la pérdida de datos importante.
4. Utilice contraseñas fuertes, en todo lo que lo requiera, para que no le quiten las cuentas.

Navegación:

1. No descargue o ejecute ficheros desde sitios de los que no esté seguro de su fiabilidad.
2. Analice con un antivirus todo lo que descarga antes de ejecutarlo en su equipo.
3. Configure el nivel de seguridad de su navegador según sus preferencias.
4. Instale un cortafuegos que impida accesos no deseados a o desde Internet.
5. Borre las cookies, los ficheros temporales y el historial cuando utilice equipos ajenos.

Correo:
1. No abra ficheros adjuntos sospechosos.
2. Utilice un filtro anti-spam para evitar la recepción de correo basura.
3. Analice los anexos con un antivirus.
4. No facilite su cuenta de correo .
5.No responda a mensajes falsos, ni a cadenas de correos para evitar que su dirección se difunda.

Comercio:

1. Observe que la dirección comienza por httpS que indica que se trata de una conexión segura.
2. Observe que aparece un candado
3. Evite el uso de equipos públicos para realizar transacciones comerciales.
4. Cierre su sesión cuando acabe.

Chat / IM:
1. Evite invitaciones a visitar sitios web que le resulten sospechosas.
2. Rechace ficheros adjuntos que no haya solicitado o que le parezcan sospechosos.
3. Tenga precaución al conversar o agregar contactos desconocidos.
4. No facilite datos confidenciales.

Wi-fi:
1. Fije un número máximo de equipos que se puedan conectar al punto de acceso.
2. Desactive la difusión de su SSID para evitar que equipos externos identifiquen los datos de su red.
3. Active el filtrado por dirección MAC.
4. Cambie la contraseña por defecto.

Móviles:
1. Desactive el bluetooth o infrarrojos si no los utiliza.
2. No acepte conexiones de dispositivos que no conozca.
3. Ignore y borre SMS o MMS de origen desconocido.
4. Active el acceso mediante PIN.
5. Bloquee la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a su cuenta.
6. No descargue software de sitios poco fiables o sospechosos.

Niños en Red:

1. Informe al menor de los riesgos de la red.
2. Advierta al menor de los problemas de facilitar información personal.
3. Infórmele de que no todo lo que sale en Internet tiene que ser cierto.
4. Vigile el tiempo de conexión.

Redes P2P:

1. Analice todos los archivos que se descargue.
2. No comparta software ilegal.


Juegos en línea:

1. Evite compartir usuario y contraseña.
2. Vigile los movimientos de su cuenta y tarjeta bancaria.
3. No adquiera créditos en páginas de subastas en línea.
4. Controle su tiempo de juego.

Portátiles:

1. Cifre el contenido.
2. Elimine datos innecesarios.