sábado, 27 de febrero de 2010

Como quitar la ventana de MSN Hoy


Para quitar esta molesta ventana que sólo muestra publicidad y ralentiza tuPC deberás seguir estos pasos:

Ejecuta tu Messenger e inicia sesión

En la ventana principal del Messenger haz clic en Herramientas

Selecciona Opciones y en Preferencias desactiva la opción Mostrar MSN Hoy le damos a Aceptar y reiniciamos la sesión.
Read rest of entry

Como cambiar el skin de fondo del Messenger



Este truco funciona bajo todas las versiones de MSN Messenger y Windows Messenger.

Lo primero que ahí que hacer es cerrar el MSN Messenger, pulsando con el botón derecho del ratón sobre el icono del messenger que hay al lado del reloj en la barra de herramientas de Windows, y eligiendo la opción cerrar.

Ahora cogemos la imagen que queremos poner como skin y la copiaremos a la carpeta donde tengamos instalado nuestro Messenger, en el caso del messenger 4.x es c:Archivos de programa\Messenger y en el caso del Messenger 5 c:\Archivos de programa\MSN Messenger de nuestro disco duro.

Ahora buscaremos en esa misma carpeta un archivo llamado lvback.gif y lo renombraremos a lvback2.gif. Si no existe este archivo pues nada, mejor.

Una vez hecho esto, renombraremos también la foto o skin que queremos poner nueva como lvback.gif lo que estamos haciendo es sustituir la antigüa por la nueva.

Volvemos a iniciar nuestro Messenger pulsando en el botón de Inicio -> Programas -> Messenger y ver cómo queda el nuevo aspecto.

Fuente
Read rest of entry

Averiguar la IP de la persona con la que hablas

Es muy sencillo, solo tienes que enviar un archivo a esa persona o que te lo envíe ella a ti.

Pon alguna buena excusa, cuando se esté transfiriendo el archivo, vas al MS-DOS y escribes: c: netstat -a

Te saldrán una serie de ip"s y servidores, pero no te será difícil reconocer la IP de tu amigo.

Para reconocerla mas fácilmente, intenta no tener paginas Web abiertas, ya que de esta forma te saldrán mas ip"s y te será mas difícil encontrarla.

Si escribes: c: netstat -a > archivo.txt te creará un archivo.txt con el contenido del netstat, así lo podrás analizar más fácilmente.
Read rest of entry

miércoles, 24 de febrero de 2010

Como hacer un personaje de Avatar con photoshop






Este es un tutorial de Photoshop que muestra todos los pasos que necesita tomar en la foto de fin de manipular a sí mismo en un Na'vi (basado en los personajes de la película de James Cameron, "Avatar". Yo use Photoshop CS2 para crear este, pero las versiones más nuevas y más deben hacer lo mismo, como ya he utilizado las herramientas de Photoshop básicas. Espero que se encuentre útil esta información




Paso 1


Importar una fotografía de su elección, pero asegúrese de que su tamaño es relativamente grande, ya que ofrece más espacio para jugar. Además, asegúrese de que la persona en la fotografía está bien iluminado - pero no overlit - tal vez tomadas con flash, por lo que suficientes detalles definidos son visibles.





Paso 2


Elige un "duro" cepillo de la ventana "Herramientas" (que tienden a usar una "tiza" cepillo) y establecer su "modo" de "Color", y su "opacidad" a 50%. Ahora tome un tono de color azul de su paleta y el pincel sobre el área de la piel entera, dejando de lado el cabello, ojos y ropa.. Ahora repite esto un par de veces usando diferentes tonos de azul. Con el fin de obtener el tipo de azul que yo quería, lo hice cuatro veces en total con estos colores: # 5d7a99 - # 32576a - # 3c6986 - # 54809b. Sin embargo, cada fotografía es diferente, así que usted puede preferir diferentes tonos de azul de la imagen.

Y, finalmente, elegir un tono de morado, he utilizado # 472a50, con un cepillo pequeño y su Opacidad al 10%, la pintura de los labios con ella, y luego cepillo al azar en toda la cara con él, ya que todo lo que se rompe un poco , por lo que es más "natural" a futuro.






Paso 3


El Na'vi, sin embargo, no parecen tener el vello facial, además de las cejas - pero sólo si son un híbrido humano (los híbridos más pequeños también tienen ojos y cinco dedos en cada mano, en lugar de cuatro). Así que me quita el rastrojo con el "Clone Stamp Tool". Usted tiene el derecho para ampliar la foto y pulse "alt" en su teclado para seleccionar el área de origen, haga clic una vez y luego la soltó y la pintura como normal. Siempre asegúrese de elegir un área de código fuente que se ve muy similar a la zona que desea copiar a, y si algo no se ve bien, intente una fuente diferente.





Paso 4


Ahora quitar las orejas! En mi caso fue muy fácil, ya que simplemente tenía que pintar de negro / coincida con el fondo. La persona en su imagen puede tener el pelo largo, en cuyo caso sólo podría ocultar los oídos mediante el "Clone Stamp Tool" y el pelo copiar. Sin embargo, si usted tiene el pelo corto este paso podría ser difícil, para el Na'vi (y los híbridos) han establecido sus oídos más alta que los oídos humanos. En cualquier caso, probablemente el uso de la herramienta Tampón de clonar de nuevo.

Ahora bien, o se puede pintar las orejas Na'vi ti mismo, hacer lo que yo hice - importar una imagen que encontré en Internet. Hay capturas de pantalla de película que usted puede encontrar en Internet. Guarda la imagen en su computadora y vaya a "Archivo" y luego "Abrir ..." y seleccionar la imagen.

También puede descargar las orejas que he preparado para hacer su vida más fácil.

Descargar Orejas Megaupload

Ahora seleccione la "Herramienta de Lazo Poligonal" en la ventana Herramientas y, a crear una máscara alrededor de la oreja que desea importar. Una vez hecho esto, arrastre la imagen sobre en su proyecto, o usted puede ir a "Editar" y "copia" de la oreja y "Pegar" que en su imagen. Ahora será en una nueva capa - que se puede ver en la ventana "Capas". Ahora ponga el oído importados donde quiera que sea - puede que tenga que modificar su tamaño, así que haga clic en "Move Tool", luego haga clic en uno de los rincones de su selección y haga clic en "Mantener relación de aspecto", que es poco "" cadena de icono en el menú (no tienes que hacer esto si usted no desea). Ahora arrastre en una de las esquinas de la selección hasta que el oído tiene el tamaño correcto que usted desea.







Paso 5



Si se trata de una cara frontal de tiro que está trabajando, usted necesita simplemente haga clic derecho con el ratón sobre la capa con el oído, y seleccione "Duplicar capa". Luego haga clic derecho en una de las esquinas de la selección y elija "Voltear horizontalmente", y mover la segunda oreja a donde usted quiere que sea. Como puede ver, la imagen de la oreja que había importado originalmente tenía la punta de la oreja menos. He arreglado esta pintando en el resto, con la herramienta Tampón de clonar, y la herramienta Pincel en "Normal" (la "utilización de herramientas Cuentagotas" para seleccionar los colores de la oreja en sí).






Paso 6



Ahora vamos a ampliar los ojos. Normalmente, usted puede tratar de hacer esto por el ojo, sino porque el Sr. Cruise es mirar directamente a la cámara en mi foto, ambos ojos, tuvo que ser ampliado de forma idéntica. En primer lugar, duplicar la imagen principal global usted tiene hasta el momento, de manera que tienen dos copias idénticas tumbado encima de unos a otros como capas. A continuación, utilice la "Herramienta de Lazo Poligonal", con "Añadir a la selección", seleccione en el menú de modo (que se pueden seleccionar varias zonas a la vez). Crear dos máscaras, una Alrededor de cada ojo, Incluyendo los párpados y las cejas. Haga clic en "Move Tool" de la barra de herramientas, a continuación, ampliar la selección hasta que los ojos tienen el tamaño que desee. Ahora haga click en la herramienta Mover "y Seleccione" Apply "en la ventana emergente. Ahora, "copiar" y pegar "en el menú Editar. Ahora los ojos deben estar en una capa nueva. Duplicar la capa. A continuación, utilice la herramienta de borrar el ojo izquierdo en la capa de un" ojo ", y el ojo derecho por el otro capa de los ojos. Básicamente esto significa que usted tiene ahora una capa para cada ojo, aunque ambos ampliada, sus proporciones entre sí siguen siendo correctos. Presione "Ctrl" de su teclado y seleccionar las "capas de ojo" y utilice las teclas de flecha en su teclado para mover los ojos hacia arriba y hacia abajo, a continuación, seleccione cada ojo individuales para mover de izquierda a derecha, una vez más utilizando las teclas de flecha.







Paso 7



Ahora puede usar el "Eraser Tool" y cepillo alrededor de los ojos con él para eliminar lo que es la superposición y las líneas de frontera. Hacer esto revela la capa de abajo, así que no borre demasiado.







Paso 8



Esta es la parte más difícil - la nariz!Esto podría tomar bastante tiempo, así que no me siento frustrado, hagan todo lo mejor.

Utilice el "Rectangular Marquee Tool" y generosamente seleccionar la nariz junto con sus alrededores. Seleccione "Filtro" en el menú principal y vaya a "Licuar ...". Una nueva ventana se abre y puede que desee ampliar un poco. . Seleccione la opción "Forward Warp Tool" - con el "Brush densidad" y "Presión de pincel", establecido en 100. Y ahora "forma" de la nariz hasta la de un Na'vi's. Si comete un error Puede Utilizar la "Reconstrucción de herramientas". Probablemente será un poco extraño, pero está bien, haz clic en "Aceptar" cuando se ve a distancia como el de mi foto. . Si el tuyo se ve mejor, excelente!







Paso 9



Esto es todavía bastante difícil. Ahora Se va a Utilizar el "Burn" y "Dodge" Herramientas de la ventana Herramientas de mucho. Use ambas herramientas, con su "gama" en "medios tonos", y la "exposición" se establece en 5% y continuar "forma" de la nariz con cuidado añadiendo la definición. "Burn" se oscurece, mientras que "Dodge" pone de relieve, así que asegúrese de averiguar de dónde la luz de la imagen está viniendo. Debido a que este paso es tan difícil, que está bien para continuar con los próximos pasos y volver a la nariz de vez en cuando.

También usé el "Dodge" herramienta, ajuste a tonos "medios" y "Destacados", un fin de Aclarar el iris de los ojos. Y finalmente, teñido de la punta de la nariz rosa, con la herramienta Pincel en "Color", y el color en sí tomadas de las orejas mediante la "Herramienta de Cuentagotas".







Paso 10



Sigo usando el "Burn" herramienta - una combinación de ambos "medios tonos" y "Sombras", para añadir aún más la definición de todo el rostro. Echa un vistazo a las diferencias entre las imágenes 9 y 10. Usted puede optar por no hacer esto en su fotografía. Sin embargo, Puede haber notado que me fui de nuevo a "licuar" la nariz, un poco más ....








Paso 11



Mi imagen en general se había vuelto un poco demasiado oscuro en mi opinión, así que fui a mi ventana de capas, y en el fondo hice clic en "blanco y negro" símbolo que tiene el nombre de "Crear nuevo relleno o ajuste de capa", y seleccione "Niveles ...", en el menú. Ahora, una nueva ventana se abre y ya todos lo que hice fue hacer clic en "Auto" y "OK". Sin embargo, esa opción no siempre resultan una buena imagen, por lo que puede jugar con los deslizadores. Alternativamente, si la imagen es demasiado clara o pálida, Puede cambiar Aqui tambien esta, usando los Deslizadores.







Paso 12



Para el patrón y brilla en el rostro, utiliza el "Burn" herramienta - medios tonos y sombras, así como la herramienta "Pincel" - esta vez una forma de círculo - con 50% de su dureza, la opacidad en torno al 10%, así que no hay espacio para construir una profundidad de color, el "modo" en "Normal". Tendrás que jugar con esto, ya que puede tomar un tiempo para hacerlo bien.






Paso 13


Paso 13

Ahora es el tiempo para ampliar el iris de los ojos! Básicamente estamos repitiendo el paso 6 aquí. Básicamente estamos repitiendo el paso 6 aquí. Así que siga cada paso, solo se aplica a los lirios solo. Una vez que estés satisfecho con su posición, utiliza el "Eraser Tool" para traer de vuelta los párpados de la capa de abajo.

Y finalmente lo hice algunos efectos de iluminación, mediante el "Burn Tool" en "Sombras" y el "Dodge Tool" en "destacados". Comprobar las diferencias entre la imagen 12 y 13. Sin embargo, esto no Puede ser relevante a la imagen. Todo hecho, espero que estés satisfecho con los resultados.






Paso 14



Ahora vamos a comparar el resultado final con la imagen original:

Read rest of entry

Trucos para Windows XP



Los mejores trucos para windowsXP



Cambiar la clave de producto en Windows XP

1. Ejecutar regedit y buscar la clave HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\WPAEvents
2. Abrir la clave oobetimer, borrar el valor hexadecimal CA, y cerrar regedit
3. Ir a Inicio, Ejecutar y escribir %systemroot%\system32\oobe\msoobe.exe /a
4. Nos aparecerá la pantalla de activación de Windows XP, seleccionar activación por teléfono, pulsar en Cambiar clave del producto e introducir la nueva clave y pulsar actualizar. (Las claves que comienzan por F o D han sido baneadas por Microsoft en el SP1)
5. Ejecutar de nuevo %systemroot%\system32\oobe\msoobe.exe /a, y con esto finalizará el proceso de activación.


Mejorar las transferencias en red de archivos

Windows normalmente limitará la cantidad de memoria RAM que el sistema podrá utilizar para las operaciones de entrada y salida de datos en conexiones de red, algo que podemos modificar mediante la edición del registro

La utilidad de este ajuste cuestionable para usuarios que no tengan instalado en el sistema algún tipo de servidor, ya que básicamente este ajuste mejora el rendimiento de entrada/salida del ordenador cuando se están realizando una cantidad grande de transferencias de archivos y operaciones similares. Este ajuste no hará mucho en sistemas que no tengan grandes cantidades de memoria, pero sistemas con más de 256 Mb de RAM generalmente encontrarán una mejora en el rendimiento estableciendo este valor entre 16 y 32 Mb. El valor por defecto es 0.5Mb (512Kb). Para modificar el ajuste automático de esta configuración, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe” en el menú Inicio/Ejecutar. Localizaremos la clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\
Control\Session Manager\Memory Management y crearemos o modificaremos el valor DWORD de nombre “IoPageLockLimit” (sin las comillas) con un número, cuyo valor será equivalente al máximo de bytes que se utilizarán para las operaciones de entrada y salida, de forma que tendremos que multiplicar el número de megabytes x 1024 x 1024

NOTA: Modificar este ajuste puede causar problemas de estabilidad con dispositivos de sistema, como problemas relacionados con OpenGL o SCSI, en cuyo caso volveremos al ajuste predeterminado.



Mejorar ancho de banda del XP Professional

Windows XP se reserva el 20% del ancho de banda disponible, con el fin de ejecutar aplicaciones especiales. La “retención” se produce mediante el denominado el programador de paquetes QoS (Quality of Service – Calidad del Servicio), encargado de la optimización de redes locales.

Sin embargo, para los usuarios privados, que sólo tienen un PC en casa, QoS no es una función necesaria; sino todo lo contrario. Windows XP reserva el 20% del ancho de banda aunque el usuario cancele la función QoS. También se puede optar por desintalar el Programador de paquetes QoS si no tenemos ninguna Red Local.

Resumiendo viene a decir: El QoS (calidad del servicio) es una función bastante comun en Internet, se usa para garantizar que unas transferencias no bloquean a otras. En Windows XP el protocolo reserva un máximo de un 20% del ancho de banda para paquetes de alta prioridad, de forma que estos siempre puedan transmitirse. Esto hace posible que por ejemplo, podamos estar descargando 2 ficheros de dos servidores a la vez, y mientras usar el IRC o el messenger y que los mensajes que enviamos y nos envian lleguen sin retraso. Si no hay paquetes de alta prioridad, ese ancho de banda se usa para transmitir paquetes normales.

1) Entrar como administrador.
2) Inicio, ejecutar, escribid: gpedit.msc
3) Aparecen las directivas de grupo, id a Configuración de Equipo.
4) Plantillas Administrativas
5) Red (Network)
6) Programador de Paquetes Qos
7) Doble click en Limitar el ancho de banda reservado
8) Habilitarlo y poner el 0% en Límite de Ancho de Banda.
9) Aplicar y Aceptar
10) Id a propiedades red y comprobad que está marcado el Programador de Paquetes Qos.

Opciones de Inicio, Servicios, System.ini, boot.ini, etc



1) Inicio, Ejecutar "msconfig" (sin las comillas)

Acelerar apagado del XP

1) Editor de registro. Para ello pinchamos en INICIO -> Ejecutar: "regedit" (sin comillas) y le damos a enter. Entramos luego hasta el nivel HKEY_CURRENT_USER -> Control Panel -> Desktop y localizamos allí la clave "WaitToKillAppTimeout" y hacemos doble clic sobre ella. A continuación cambiamos el valor de 20.000 (que ya trae por defecto) por el de 4.000. Ahora, y sin salir del editor, accedemos a HKEY_LOCAL_MACHINE -> System -> Current Control -> Control, para localizar de nuevo la clave "WaitToKillAppTimeout" y repitiendo la misma operación de antes cambiamos el valor de 20.000 a 4.000.

Eliminar MSN Messenger del sistema


Si no utilizas el Messenger seguramente querrás eliminarlo del sistema. La forma más sencilla de hacerlo es pulsado en el botón de inicio -> ejecutar:

RunDll32 advpack.dll,LaunchINFSection %windir%\INF\
msmsgs.inf,BLC.Remove

Una vez borrado y reiniciado el equipo no quedará rastro del dichoso Messenger.



Bloquear estación de trabajo como en NT


Si en cualquier momento debes dejar tu Pc desatendido un ratito, es conveniente que lo bloquees para impedir el acceso de terceros a tus archivos y datos personales. Para ello pulsa la tecla de Windows a la vez que pulsas la tecla L, con ello se bloqueará el sistema. También es posible crear un acceso directo en el escritorio para llegar a esta pantalla de bloqueo. Para ello pulsa con el botón derecho del ratón sobre cualquier lugar libre del escritorio y selecciona: Nuevo -> Acceso Directo. En la pantalla de creación de acceso directo escribe: "rundll32.exe user32.dll LockWorkStation" (sin comillas) y pulsa sobre siguiente.

Dale el nombre que quieras al nuevo acceso directo y ahora ya lo tendrás en el escritorio listo para bloquear el equipo rápidamente todas las veces que lo necesites



Optimizar la gestión de la memoria

Podemos realizar varios ajustes en el registro de Windows para optimizar el subsitema de memoria que utiliza Windows XP

Estos valores se encuentran bajo la clave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\
Session Manager\Memory Management y para su modificación será necesario iniciar la herramienta de edición del registro del sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar. Activando el valor DisablePagingExecutive, evitaremos que los archivos ejecutivos de Windows XP sean paginados en el disco duro, consiguiendo que el SO y la mayoría de programas funcionen de forma más suave. No obstante, para utilizar esta opción nuestro sistema deberá contar con una significativa cantidad de memoria RAM instalada en el sistema (más de 256 Mb) ya que este ajuste consume una parte sustancial de los recursos del sistema. Por defecto el contenido del valor es “0”, y para para activarlo lo cambiaremos a “1”.



Eliminar la contraseña del asesor de contenidos de IExplorer

Proteger el acceso al asesor de contenidos mediante una clave resultará útil para que ninguno de los usuarios pueda modificar el nivel de seguridad establecido

Sin embargo, ¿qué pasa cuando olvidamos la clave?. Desinstalar y reinstalar Internet Explorer no servirá de nada porque la clave del supervisor del asesor de contenidos se encuentra en el registro. Para eliminarla iniciaremos el editor de registro de Windows, con el comando "regedit.exe" desde el menú Inicio/Ejecutar. Allí localizaremos la clave HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\Windows\Current Version\Policies\Ratings, donde modificaremos el parámetro "key", que contiene, encriptada, la clave del asesor de contenido. Borrándolo este valor eliminaremos el password.




Instalar Windows XP en equipos con menos de 64 Mb de RAM

Como norma general, Windows XP necesita un mínimo de 64 Mb de RAM para completar con éxito la instalación. Si bien el rendimiento se verá reducido sensiblemente, podemos instalar Windows XP en equipos con 32Mb de RAM

Para ello deberemos copiar los archivos “txtsetup.sif” y “dosnet.inf” en un directorio temporal. Editaremos el primeros de los archivos, cambiando el valor del parámetro “RequiredMemory” por “33030144”. Realizaremos la misma tarea con el archivo “dosnet.inf”, cambiando el parámetro “MinimumMemory” por “33030144”. Por último, desde el intérprete de comandos iniciaremos el programa de instalación con la instrucción winnt32 /m:C:\Nombre_directorio_temporal<&I> para que obvie los archivos incluidos en el cd-rom de instalación y utilice los archivos de instalación modificados anteriormente.



Limpiar archivo de intercambio al apagar sistema

Por defecto el archivo de intercambio de Windows XP siempre se mantiene en el disco duro, ocupando un espacio que puede sernos de utilidad, sobretodo en entornos de arranque dual

Para modificar este comportamiento, y que su contenido sea eliminado al apagar el sistema, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe”, desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\
Session Manager\Memory Management. Allí crearemos o modificaremos el valor DWORD “ClearPageFileAtShutdown” cuyo contenido será “1” eliminar el archivo de intercambio al pagar el sistema o “0” para mantenerlo.



Mostrar el comando Encriptar en el menú contextual

Antaño, pulsando con el botón derecho del ratón sobre un archivo o carpeta mientras pulsábamos la tecla Mayús en particiones NTFS, el menú contextual que aparecía...

nos ofrecía la opción de Encriptar y desencriptar el elmento. Sin embargo esta opción ha desaparecido, aunque solo en principio ya que si iniciamos la herramienta de edición del registro del sistema (“regedit.exe”) a través del menú Inicio/Ejecutar y localizamos la clave HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\Explorer\Advanced, comprobaremos que creando un nuevo valor de tipo DWORD llamado "EncryptionContextMenu” (sin comillas) y cuyo contenido sea 1, esta opción volverá al menú contextual que aparecerá al pulsar con el botón derecho del ratón sobre carpetas y archivos.



Mostrar la pestaña Compartir en las propiedades de carpeta

Con Windows 2000, compartir una carpeta en una red local era tan simple como pulsar con el botón derecho del ratón sobre las propiedades de la carpeta y seleccionar la pestaña Compartir. En Windows XP, esta opción parece haber desaparecido...

pero si nos trasladamos a las opciones de carpeta dentro del menú Herramientas del explorador de Windows y nos desplazamos hasta la pestaña Ver comprobaremos que en el cuadro configuración avanzada se encuentra una opción Utilizar uso compartido simple de archivos (recomendado) cuya casilla de verificación deberemos desmarcar. Una vez hecho esto, podremos compartir carpetas en nuestras redes locales como lo hacíamos con Windows 2000, con la ventaja añadida que en el menú contextual que aparecerá al pulsar con el botón derecho del ratón la carpeta aparecerá una nueva opción que nos proporcionará acceso directo a la pestaña Compartir y seguridad.



Refrescar el contenido de la pantalla al instante

Algunas veces, tras haber creado o eliminado un archivo o carpeta, nos habremos encontrado con que es necesario esperar unos segundos antes que estos cambios se muestren en el explorador...

Esto es debido a que Windows no refresca por defecto la pantalla continuamente. Ocasionalmente utilizamos la tecla F5 para redibujar el contenido de la pantalla, pero podemos modificar el registro para disminuir los tiempos de refresco. Para ello:
Iniciar el registro de Windows (regedit.exe)
Localizar la clave HKEY_LOCAL_MACHINE\System\
CurrentControlSet\Control\Update.
Modificar el valor binario "UpdateMode" de "01" a "00".
Reiniciar Windows.



Restringir las aplicaciones que los usuarios pueden ejecutar

Windows proporciona la posibilidad de restringir las aplicaciones que los usuarios pueden ejecutar en una estación de trabajo

Para ello, iniciaremos la herramienta de edición del registro de sistema, con el comando “regedit.exe”, desde el menú Inicio/Ejecutar y localizaremos la clave HKEY_CURRENT_USER\Software\Microsoft\Windows
CurrentVersion\Policies\Explorer. Alli crearemos o modificaremos el valor DWORD “RestrictRun” (sin comillas) con el valor “1” para activar la restricción o “0” para desactivarla. Acto seguido tendremos que definir las aplicaciones cuya ejecución estará restringida ya que por defecto la ejecución de todas estará permitida. Para ello nos trasladaremos hasta la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion
\Policies\Explorer\RestrictRun e introduciremos valores alfanuméricos cuyo nombre serán números consecutivos y como contenido tendrán los nombres de los ejecutables de cada aplicación.



Restringir el acceso al editor del registro del sistema

Para obtener la posesión sobre una rama del registro o restringir el acceso a la misma, abriremos el editor de registro de sistema, con el comando “regedit.exe” desde el menú Inicio/Ejecutar y localizaremos la clave cuyas propiedades queramos modificar

En el menú Editar o desde el menú contextual que aparece al pulsar con el botón derecho del ratón seleccionaremos la opción Permisos, que abrirá un cuadro de diálogo con los diferentes permisos de acceso existentes para los usuarios del sistema sobre esa rama. Pulsaremos sobre el botón Avanzada y nos trasladaremos hasta la pestaña Propietario. En el cuadro de diálogo “Cambiar Propietario” selecionaremos la cuenta que tomará posesión de rama y puslaremos sobre Aplicar. Igual que si de una carpeta en el explorador de Windows se tratara, confirmaremos si queremos reemplazar el propietario del resto de claves y ramas que cuelgan de la seleccionada.



Sustituir archivos en uso

"inuse.exe” es una herramienta que antaño formaba parte del kit de recursos de Windows 2000, y que con la liberación de Windows XP Microsoft ha decidido ponerla a disposición de forma gratuita

Su cometido es permitir la sustitución de archivos que estén en uso por parte del Sistema Operativo y que de otra manera no podrían ser sustituidos. Su sintaxis es:
INUSE origen destino /y
Origen especifica el nombre del archvio actualizado
Destino especifica el nombre del archivo existente que será reemplazado
/y elimina la petición de confirmación para reemplazar el archivo.
Nota: los cambios no surtirán efecto hasta que reiniciemos el ordenador


Wake on Lan, fácil

Wake on Lan (WOL) es un estándar que permite encender un ordenador desde otra ubicación a través de una conexión de red

Para utilizar WOL antes deberemos asegurarnos que contamos con una fuente de energia ATX 2.01, una placa ATX con conector WOL conectado a una tarjeta compatible con este sistema, y el soporte en BIOS activado, asi como también que los controladores soporten esta característica y que en sus Propiedades, dentro de la pestaña Administración de energía, este marcada la casilla Permitir a este dispositivo reactivar el equipo, asi como también dentro de la pestaña Opciones avanzadas estén en uso las opciones WakeUp on ARP/PING, Wake Up on Link Change y WakeUp using APM Mode. Para restaurar un ordenador de forma remota utilizando las características WOL, necesitaremos un programa que envie los paquetes Magic Packets a través de la red para indicar al ordenador que ha de restablecer su estado. Estos programas son
Intel LANDesk Client Manager, versión 3.10 posterior, del que podremos encontrar información en la dirección http://www.intel.com/network/products/landesk/landesk_client_mng.htm
AMD Magic Packet, cuya versión para DOS y Windows están disponible en modo de descarga gratuita en las dirección http://www.amd.com/us-en/Networking/TechnicalResources/0,,50_2334_2452_2543~8231,00.html y ftp://ftp.amd.com/pub/npd/software/pcnet_family/drivers/magic_pkt.exe respectivamente.



Añadir o eliminar programas adicionales

Un truco originalmente descubierto para Windows 2000 pero que continúa funcionando en Windows XP tiene que ver con la oscura razón por la que Microsoft ha eliminado del programa de instalación del sistema la posibilidad de que el usuario especifique los componentes de Windows que serán instalados

Por consiguiente, si nos movemos hasta el panel Agregar o quitar componentes de Windows dentro del Panel de control no obtendremos la lista completa de aplicaciones que podemos añadir o eliminar. Por suerte este problema tiene fácil solución. Nos trasladaremos hasta la carpeta %SYSTEMROOT%\INF y alli localizaremos el archivo “sysoc.inf” que abriremos con el bloc de notas (“notepad.exe”). Si observamos la sección [Components], encontraremos que algunos de los elementos contienen las palabras “hide” o “HIDE” y por esta razón no se muestran bajo el panel Agregar o quitar componentes de Windows.

[Version]
Signature = "$Windows NT$"
DriverVer=06/26/2001,5.1.2505.0
[Components]
NtComponents=ntoc.dll,NtOcSetupProc,,4
WBEM=ocgen.dll,OcEntry,wbemoc.inf,hide,7
Display=desk.cpl,DisplayOcSetupProc,,7
Fax=fxsocm.dll,FaxOcmSetupProc,fxsocm.inf,,7
NetOC=netoc.dll,NetOcSetupProc,netoc.inf,,7
iis=iis.dll,OcEntry,iis.inf,,7
AccessOpt=ocgen.dll,OcEntry,optional.inf,HIDE,7
Pinball=ocgen.dll,OcEntry,pinball.inf,HIDE,7
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
[…]
Para solucionar este problema, realizaremos una búsqueda global en el documento y eliminaremos la cadena “, hide” alla donde aparezca. Acto seguido salvaremos el archivo, volveremos a ejecutar el panel Agregar o quitar componentes de Windows y comprobaremos que aparecen listados para su instalación o desinstalación, componentes que hastan entonces permanecían ocultos.


Windows Messenger bajo un router o firewall

Si nos conectamos a Internet a través de un Firewall o un router habremos comprobado que algunas de las características de Windows Messenger no funcionan de forma correcta. Para solucionar este problema tendríamos que configurar en el firewall o router el uso de los siguientes puertos
Videoconferencia, audio, video y llamadas de PC a teléfonouertos UDP 5004-65535. Debido a que el envío de flujos se aloja dinámicamente en este rango de puertos, tendremos que encontrar la manera de abrir todos ellos.
Application Sharing y WhiteBoard: Puerto TCP 1503
Transferencia de archivos: Puertos TCP 6891-6900. Estos puertos permiten hasta 10 transferencias simultáneas por usuario. Si únicamente abrimos el puerto 6891, el usuario únicamente podrá realizar una única transferencia simultánea.
Asistencia Remota: Puerto TCP 3389



Borrar la opción de los documentos compartidos

Para quitar de Mi PC la opción Documentos Compartidos debes seguir estos pasos:
Haces clic en el botón Inicio luego en Ejecutar y escribe Regedit, luego pulsa el botón Aceptar.
Ahora vas a la rama del registro.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Explorer\MyComputer\NameSpace\Delegate Folders
Allí localizamos la rama {59031a47-3f72-44a7-89c5-5595fe6b30ee} y la borramos
Reiniciar la PC.

Botón de Mostrar el Escritorio

Windows XP al igual que Windows 98 o Me ofrece la posibilidad de mostrar el escritorio desde la barra de inicio rápido, pero a veces por error se elimina este botón, si este es tu caso y quieres recuperar el botón sigue estos pasos:
Haces doble clic sobre Mi PC y a continuación en disco local donde esté instalado el sistema operativo (normalmente en C, luego haces doble clic sobre la carpeta Windows y dentro de esta en la carpeta System.
Ahora busca el archivo Mostrar escritorio.
Arrastra el archivo Mostrar escritorio con el ratón derecho hasta su ubicación en la barra de inicio rápido y suéltalo, después escoges la opción Crear iconos de acceso directo aquí y listo ahora ya tendrás tu botón donde siempre estaba.

Cambiar el nombre a la Papelera

Para cambiar el nombre a la Papelera sigue estos pasos:
Abre el bloc de notas o cualquier otro editor de textos y copia lo siguiente:
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\
CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\ShellFolder]
"Attributes"=hex:50,01,00,20
"CallForAttributes"=dword:00000000
y guárdalo como por ejemplo Cambiar nombre papelera.reg (acuérdate de poner la extensión *.reg)
Una vez guardado ejecuta el archivo, vete al icono de la papelera reciclaje y haz clic con el ratón derecho, verás como ahora te aparece una nueva opción "cambiar nombre", pincha sobre la opción y ponle el nombre que quieras.
Si ahora quieres que desaparezca la opción de "cambiar nombre" abre el bloc de notas y copia lo siguiente:
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-
00AA002F954E}\ShellFolder]
"Attributes"=hex:40,01,00,20
"CallForAttributes"=dword:00000000
Guardalo como por ejemplo deshacer cambio nombre papelera.reg y ejecuta el archivo, no volverá a aparecer esa opción.




Cambiar el tipo de fuente de tu Navegador de Internet


Puede que desees ver los textos a través de tu navegador de Internet de una forma personalizada, es decir con un tipo de letra o tamaño determinado, para cambiar estas opciones debes seguir estos pasos.
Abre tu navegador de Internet
A continuación haces clic sobre el menú Herramientas y luego sobre Opciones de Internet.
Luego pulsa sobre el botón Fuentes, y en la ventana que te aparece podrás escoger el tipo de fuente que desees.
Para guardar los cambios pulsa sobre el botón Aceptar en las dos ventanas.


Como acceder a MS-DOS


Windows XP por naturaleza no utiliza el MS-DOS así que cuando queremos utilizarlo para algún programa basado en MS-DOS debemos acceder a él.
y aunque en algunos casos lo podemos encontrar si hacemos clic sobre el botón Inicio, luego Programas y luego Accesorios ahí encontraremos el símbolo de sistema. Pero si no aparece ahí no te preocupes porque de esta forma lo vas a obtener igualmente, para ello haz lo siguiente:
Haces clic en el botón inicio y luego en Ejecutar.
Escribe CMD y pulsa la tecla Aceptar
Listo debe aparecer la ventana de MS-DOS.

Como Activar y Desactivar la tecla Windows

Windows XP ofrece la posibilidad de desactivar la tecla Windows que se encuentra entre las teclas "Ctrl" y "Alt" la Winkey, es fácilmente identificable por la banderita de Windows. En algunas ocasiones puedes ser interesante desactivarla, sobre todo si juegas con tu PC y sin querer pulsas esta tecla ya sabes lo que ocurre, para activarla o desactivarla sigue estos pasos:
Pulsa sobre el botón Inicio y luego en Ejecutar, escribe regedit y pulsa el botón Aceptar.
Ahora vete abriendo las siguientes claves: HKEY_CURRENT_USERS/
oftware/Microsoft/ Windows/CurrentVersion/Policies/Explorer. Allí crearemos o modificamos el valor DWORD NoWinKeys con el valor "1" para desactivar el uso de la tecla y "0" para activarla de nuevo.
Si no existe la entrada NoWinkeys debemos crearla tal como se indica en la figura y asignarle el valor "0" para deshabilitarla o "1" para habilitarla.
Si ya está creada la entrada entonces solo debemos cambiar el valor "0" o "1".


Como averiguar si tenemos permiso para modificar el Regedit

Para poder modificar el Regedit debemos tener un permiso especial, este solo se obtiene cuando se accede al ordenador como Administrador, o bien si en la configuración de usuario se le permitió esta opción, pero hay una forma de saberlo, que es la siguiente:
Haces clic sobre el botón inicio y a continuación en Ejecutar
Escribe Regedit y pulsa el botón Aceptar.
Ahora te sitúas sobre la clave que quieres modificar y haces clic con el ratón derecho y luego sobre Permisos.
En la parte de arriba de la pantalla muestra los Usuarios y grupos, si pinchas en cada uno de ellos verás en la parte inferior de esa misma ventana los permisos que tienen otorgados cada uno de ellos.
Para modificar cualquiera de ellos deberás pulsar sobre el botón de Opciones avanzadas.

Como cambiar la frecuencia del Monitor

Algunas veces nos habremos dado cuenta que nuestro monitor parpadea, sobre todo con ventanas muy vivas, como la ventana blanca, amarilla, etc. esto no siempre ocurre, pero algunas veces y sobre todo después de haber formateado el disco duro y haber cargado de nuevo el sistema operativo, sucede esto, para quitar ese parpadeo molesto, seguiremos estos pasos:
Haces clic con el ratón derecho en una zona libre del Escritorio y luego en Propiedades.
En la ventana de propiedades haces clic sobre la pestaña Configuración.
Luego haces clic en el botón de Opciones Avanzadas y luego en la pestaña Monitor.
En el apartado Configuración del Monitor deberás seleccionar la frecuencia, hasta conseguir que no se vean esos parpadeos molestos, en este caso como se puede ver está configurado para 75 hercios.
Finalmente pulsa el botón Aceptar para que surtan efecto los cambios y comprueba que no existe ya ningún parpadeo.

Como conseguir ejecutar programas antiguos en Windows XP

Si una aplicación antigua te crea problemas al ejecutar Windows XP, puedes configurar las propiedades de compatibilidad de forma manual para que el programa se ejecute en un modo diferente, como Windows 95, o con una configuración de pantalla y de resolución distintas. Para establecer las propiedades de compatibilidad de un programa debes seguir estos pasos:
Haces clic con el ratón derecho en el archivo ejecutable o en el acceso directo del programa al archivo ejecutable y, a continuación, haces clic en Propiedades.
Activa la casilla de verificación Ejecutar este programa en el modo de compatibilidad.
Dale a la lista, selecciona un sistema operativo en el que se ejecute el programa sin problemas.
Si fuera necesario, cambia también la configuración de pantalla y la resolución, o deshabilita los temas visuales de Windows XP.
Ejecuta el programa de nuevo cuando hayas terminado de cambiar la configuración. Ajusta los valores de compatibilidad de nuevo si el programa todavía no se ejecuta sin problemas: un programa que presente problemas en Windows 2000 puede no tener ninguno en Windows 98.

Como crear un protector de pantallas personalizado

Una forma excelente de utilizar tus fotografías digitales es crear una presentación con diapositivas para utilizarla como protector de pantallas. Seguro que te gustará si sigues estos pasos
Haces clic con el ratón derecho en una zona libre del Escritorio y, a continuación, haces clic en Propiedades.
Haces clic en la ficha Protector de pantalla.
En la lista Protector de pantalla, haces clic en Presentación de mis imágenes.
Haces clic en Configuración para realizar cualquier ajuste, como por ejemplo, cada cuánto tiempo deben cambiar las imágenes, qué tamaño deben tener y si utilizará efectos de transición entre las imágenes y, a continuación, haces clic en Aceptar.
Ahora en el protector de pantalla se mostrarán imágenes aleatorias tomadas de la carpeta Mis imágenes.

Como desinstalar Windows XP

Debido a la gran cantidad de problemas que están teniendo algunos de los usuarios de Windows XP, a la hora de desinstalar el sistema operativo, voy a tratar de ser lo mas exacto posible con este artículo para desinstalar Windows XP.
Si hemos llegado al extremo de que Windows XP no nos permite entrar en el Escritorio ni acceder al sistema Operativo, pero sí nos permite entrar en él en el Modo a Prueba de fallos, y cuando lo instalamos lo hicimos desde Windows 98 o Windows Me, lo mas recomendable es desinstalar Windows XP. La forma correcta de hacerlo es la siguiente:
Lo primero que tenemos que hacer es escoger la opción En Modo a Prueba de fallos y una vez nos muestre el Escritorio.
Hacemos clic en el botón Inicio y luego Ejecutar, a continuación escribimos osuninst.exe y pulsamos el botón Aceptar, aparecerá el asistente para desinstalar o restaurar.
Si no nos permite acceder al comando Ejecutar, debemos buscar el archivo osuninst.exe que se encuentra en el directorio C:\Windows y hacemos doble clic sobre su icono, para que muestre el asistente.
Ahora es sencillo solo tenemos que seguir los pasos del Asistente para la desinstalación de Windows XP hasta finalizar, una vez lo haya hecho reiniciaremos el ordenador y luego cuando volvamos a entrar en él lo haremos en el sistema operativo desde el cual habíamos actualizado a Windows XP.
Sí nos permite entrar en Windows pero queremos quitar Windows XP
Para desinstalar Windows XP y quedarnos con la versión anterior que teníamos instalada de Windows 98 o Windows Me, haremos lo siguiente:
Hacemos clic en el botón Inicio y luego en Panel de Control.
Una vez estamos en el Panel de Control, hacemos doble clic sobre el icono Agregar o Quitar programas.
Seleccionamos la opción Desinstalación de Windows XP y pulsamos el botón Cambiar o quitar, y a partir de aquí seguimos las instrucciones del Asistente.
Cuando termine se reiniciará el ordenador y volveremos a ver nuestra versión anterior de Windows 98 o Windows Me
No nos permite acceder al sistema operativo de ninguna forma
Si el problema que tenemos es muy gordo es posible que no nos permita acceder al sistema operativo de ninguna forma y tengamos que formatear el disco duro y volver a cargar el sistema operativo nuevamente. O simplemente queramos formatear el disco duro para instalar nuevamente el sistema operativo, debemos hacer lo siguiente:
Lo primero que debemos saber es si el sistema operativo Windows XP está instalado con el sistema FAT, o NTFS, supongamos que estamos con el sistema FAT o FAT 32.
Apagamos el ordenador e introducimos un disco de arranque de Windows 98 o Windows Me, y arrancamos el ordenador.
Una vez que termine de cargar los controladores se quedará en A:\> Ahora tecleamos Format c: y pulsamos la tecla Intro, debe de comenzar el formateado del disco duro.
Una vez que termine el formato del disco duro ya podremos instalar nuevamente el sistema operativo.

Como impedir que los usuarios del equipo realicen descargas desde Internet

Windows XP ofrece la posibilidad de impedir que los usuarios de un mismo equipo, realicen descargas de archivos desde Internet, para ello tenemos que recurrir al registro de Windows de la siguiente forma:
Hacemos clic en el botón Inicio y luego en Ejecutar
Escribimos Regedit y pulsamos el botón Aceptar.
Ahora en el registro nos desplazamos por las siguientes claves:
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Internet Settings/Zones
Al abrirse la última entrada de Zones veremos varias carpetas, la que nos interesa es la carpeta nº 3
Ahora hacemos clic sobre la carpeta nº 3 y en el panel derecho veremos los valores que tiene asociados.
Buscamos el valor 1803 hacemos doble clic sobre él, en la ventana que nos muestra escribimos el número 3 y pulsamos el botón Aceptar. La próxima vez que alguien intente descargar algo desde Internet recibirá un mensaje de aviso de que la seguridad no le autoriza a descargar ese archivo.
Aclaración: Esta restricción solo afecta al usuario al que se le ha hecho la restricción, y lógicamente hay que hacer este truco desde la propia cuenta de usuario a restringir.

Como restringir las aplicaciones que los Usuarios puedan utilizar

Cuando utilizamos un ordenador compartido con otros usuarios, es posible que queramos restringir las aplicaciones que puedan usar el resto de usuarios del PC por motivos variados, la forma correcta de hacerlo es la siguiente:
Hacemos clic sobre el botón Inicio y luego en Ejecutar, a continuación tecleamos Regedit y pulsamos el botón Aceptar.
Ahora buscamos la cadena siguiente, para abrirla:
HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion/
Policies/ExplorerAhora crearemos o modificaremos el valor DWORD RestricRun con el valor "1" para activar la restricción, y con el valor "0" para desactivarla.
A continuación tendremos que definir que aplicaciones serán restringidas. Para ello nos iremos a la clave:
HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/CurrentVersion
/Policies/Explorer/RestricRun
En este punto introduciremos valores alfanuméricos cuyo nombre serán números consecutivos y como contenido tendrán los nombres de los ejecutables de cada aplicación.
Para terminar cerramos el Editor del registro y reiniciamos el ordenador.

El problema está en que si solo se desea deshabilitar uno, la tarea de habilitar el resto es muy larga... sin embargo tambien existe \"DisallowRun\" el cual si bloquea el programa indicado permitiendo que los demás funcionen normalmente, ademas de que se crea igual que el anterior exepto en el nombre de la clave, que es la que ya indique. No se si esto sea de ayuda, pero cuando buscaba algo asi, note que en todas las paginas habia la misma informacion hasta que al final encontre la clave \"DisallowRun\". Suerte pues, espero que lo entiendan.

Primero vamos a la clave: HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/
CurrentVersion/Policies/Explorer
Ahora crearemos o modificaremos el valor DWORD DisallowRun con el valor \"1\" para activar la restricción, y con el valor \"0\" para desactivarla.
A continuación tendremos que definir que aplicaciones serán restringidas. Para ello nos iremos a la clave:
HKEY_CURRENT_USER/SOFTWARE/Microsoft/Windows/
CurrentVersion/Policies/Explorer/DisallowRun
En este punto introduciremos valores alfanuméricos cuyo nombre serán números consecutivos y como contenido tendrán los nombres de los ejecutables de cada aplicación.
Para terminar cerramos el Editor del registro y reiniciamos el ordenador.


Como utilizar el teclado sin ratón

Si el ratón no funciona, no te preocupes. Puedes utilizar el teclado para moverte por el escritorio de Windows XP. Las teclas a las que hay que acostumbrarse son la tecla de Windows, las teclas de dirección y la tecla Entrar.
Por ejemplo, si deseas apagar el equipo para poder solucionar el problema con el ratón:
Presiona la tecla de Windows.
Presiona la flecha de dirección hacia arriba una vez para resaltar Apagar y, a continuación, presiona la tecla Entrar.
Presiona la tecla de dirección hacia arriba y hacia abajo para seleccionar Apagar del menú y, a continuación, presiona Entrar.
Utiliza la tecla Esc para cancelar.

Comprobar y reparar errores en el disco duro

La comprobación de errores en el disco duro ha cambiado un poco con respecto a los antecesores de Windows XP, pero la forma de llegar es la misma, para ello lo haremos de la siguiente forma:
Hacemos doble clic sobre el icono de Mi PC, a continuación seleccionamos la unidad en la cual vamos a comprobar si tiene errores.
Clic con el ratón derecho sobre la unidad seleccionada y luego en Propiedades.
Luego seleccionamos la ficha Herramientas y a continuación sobre el botón Comprobar ahora.
Lo mas posible es que nos avise que no puede realizar esa acción ahora y que lo hará la próxima vez que se reinicie Windows, en ese caso lo Aceptamos y cerramos todas las ventanas que tengamos abiertas.
Reiniciamos Windows y al arrancar tendremos la opción durante unos segundos de anular la comprobación de errores en el disco duro, si no hacemos nada, una vez transcurridos esos segundos comenzará la comprobación.
Al finalizar nos informará del resultado durante un periodo de tiempo corto y arrancará Windows.

Configura tu Navegador para que se actualice automáticamente
Puedes configurar el Navegador para que compruebe si hay nuevas actualizaciones, para ello debes seguir estos pasos.
Abre tu navegador de Internet
A continuación haces clic sobre el menú Herramientas y luego sobre Opciones de Internet.
Luego pulsa sobre la pestaña de Opciones avanzadas y busca la opción "Comprobar automáticamente si hay actualizaciones de Internet Explorer" y marca la casilla que lleva al lado izquierdo del texto.
Finalmente pulsa sobre el botón Aceptar, y a partir de ahora el Navegador comprobará automáticamente si existe alguna actualización.

Convertir una partición o un disco duro FAT, FAT16 o FAT32 a NFTS

La utilización de uno u otro sistema de archivo depende de sus necesidades, aunque lo más aconsejable es tener una partición NTFS con la información más valiosa, puesto que entre otras características destaca por su elevada seguridad y la integración de los datos que se almacenan sobre particiones o discos duros con el sistema de archivos NTFS. Convertir una partición FAT16 o FAT32 a NTFS es muy sencillo. Para ello debes salir de todos las aplicaciones que estés usando y pulsar Inicio*Ejecutar* . Sobre la línea de ejecución teclea cmd y luego Enter; (imagen Captura1 - también se puede hacer desde Inicio*Todos los programas*Accesorios*Símbolo del sistema); con esto accederás a la línea de comandos MS DOS. Una vez en ella teclea: convert X: /FS:NTFS (donde X es la letra de la unidad o partición a convertir), y comenzará el proceso de conversión. Una vez hecho esto, reinicia el sistema y la conversión será una realidad. No conviene realizar ninguna otra operación durante la conversión para evitar problemas en el sistema.
Nota: una unidad convertida a NTFS solo se puede volver a formatear desde Windows XP, pues el format de Windows 95/98/Me no la reconocen. Tampoco se puede volver de NTFS a FAT. Hay que formatear el disco a bajo nivel.

Crear un disco de inicio de MS-DOS

Disponer de un disco de inicio es imprescindible cuando se está trabajando con un ordenador. Con Windows XP realizar esta tarea es muy sencillo, simplemente introduce un disco en la unidad de 1,44 MB, a continuación Inicio/Panel de control, y pulsa sobre la unidad de disco de 1,44 MB con el ratón derecho.
Con esto obtendrás una ventana en la que deberás seleccionar Formatear... y accederás a una ventana denominada Dar formato Disco de 3 1/2.
Marca la casilla Crear un disco de Inicio MS-DOS, pulsa Iniciar y empezará el proceso de creación del disco. Con este disco podrás acceder a modo MS-DOS cuando lo consideres oportuno.

Crear un disco de inicioEl disco de inicio es

algo esencial que necesitas tener siempre a mano para cuando surgen problemas en el arranque de Windows, pedes crear fácilmente un disco de inicio siguiendo estos pasos:
Coloca un disco vacío en la unidad de disco.
Haz clic en Inicio y, a continuación, haces clic en Mi PC.
Haces clic con el ratón derecho en la unidad de disco y, a continuación, haz clic en Formato en el menú contextual.
Haz clic en Crear un disco de inicio de MS-DOS y, a continuación, haz clic en Inicio.
Ahora comenzará a crearse el disco de inicio.

Crear un disco de restablecimiento de contraseñas

Si estás ejecutando Windows XP Profesional como usuario local en un entorno de grupo de trabajo, puedes crear un disco de restablecimiento de contraseñas para iniciar sesión en el equipo cuando olvides la contraseña. Para crear el disco, sigue estos pasos:
Haz clic en Inicio, en Panel de control y, a continuación, en Cuentas de usuario.
Haz clic en tu nombre de cuenta.
Debajo de Tareas relacionadas, haces clic en Prevenir el olvido de contraseñas.
Sigue las instrucciones del Asistente para contraseña olvidada con el fin de crear un disco de restablecimiento de contraseña.
Guarda el disco en un lugar seguro, ya que cualquiera que lo utilice puede tener acceso a su cuenta de usuario local.

Crear un icono para apagar rápidamente el PC

Puedes hacer que tu PC se apague con doble clic, para ello deberás crear un icono que te permita hacer esta función, para realizar este truco sigue estos pasos:
Haz clic con el ratón derecho en una zona libre del Escritorio y luego selecciona Nuevo y Acceso directo.
En la ventana del acceso directo debes escribir shutdown -s -t 00 y pulsa el botón Siguiente, después le pones el nombre que quieras al acceso directo y pinchas el botón Finalizar.
Si quieres dejar algo de tiempo para cerrar las aplicaciones debes poner esto shutdown.exe -s -t 12 de esta forma dejarás un margen prudencial de 12 segundos para apagar el PC.

Desactivar el marcado automático

De manera predeterminada, la característica de Marcado automático de Windows XP conecta al usuario a Internet de forma automática cuando se tiene acceso a un sitio de Internet en el equipo local. Aunque esta característica funciona correctamente para la mayoría de los usuarios, en ocasiones puede que desees controlar las conexiones telefónicas de forma manual.
Para desactivar la característica Marcado automático, sigue estos pasos
Abre el Panel de control y, a continuación, haz clic en Rendimiento y mantenimiento.
Haz clic en Herramientas administrativas y, a continuación, haz doble clic en Servicios.
Haz doble clic en Administrador de conexión automática de acceso remoto.
Haz clic en Detener para apagar el servicio, establece el tipo de inicio como Deshabilitado y, a continuación, haz clic en Aceptar.
Entonces el equipo no intentará nunca establecer una conexión telefónica con Internet automáticamente. Para conectarse a Internet de forma manual, utiliza cualquier conexión a Internet de las que especificaste en Conexiones de red.

Desactivar las ventanas de aviso

Mientras estás utilizando Windows XP, el sistema te va mostrando distintas ventanas de aviso en la parte inferior junto al Reloj, estas ventanas que a veces son molestas se pueden eliminar de la siguiente forma:
Haces clic en el botón Inicio y luego en Ejecutar, una vez te muestre el cuadro ejecutar escribe la palabra Regedit y pulsa el botón Aceptar
Cuando aparezca el Editor del Registro "Regedit" desplázate por la siguiente cadena HKEY_CURRENT_USER/Software/Microsoft/Windows/
CurrentVersion/Explorer/Advanced
Pulsa sobre la opción Edición de la barra de herramientas y luego Nuevo, y Valor DWORD con ello aparecerá una nueva ventana.
Escribe EnableBalloonTips y pulsa la tecla Intro.
Reinicia Windows y no volverás a ver esas ventanitas tan molestas algunas veces.

Descargar mas de dos archivos a la vez
Para descargar mas de dos archivos de manera simultánea de un mismo servidor:
Todos sabemos por experiencia que el número máximo de fichero que podemos descargar de manera simultánea de un mismo servidor web o ftp es de dos, y aunque esta limitación puede estar registrada así en el servidor del cual estamos descargando, lo más normal es que sea nuestro propio sistema quien crea esa restricción. Pero podemos saltarnos el número máximo de descargas. Para ello hay que acceder al editor de registro, para ello pulsa el botón Inicio y luego Ejecutar, escribe en el cuadro Regedit y pulsa el botón Aceptar.
Una vez dentro de él hay que acceder a
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/InternetSettings
En este punto debes crear las claves MaxConnectionsPerServer y MaxConnectionsPer1_0Server, en modo DWORD. Para crearlas pulsa con el botón derecho dentro de la carpeta InternetSettings, ahora Nuevo*Valor DWORD, y sustituye el nombre por defecto de este valor por MaxConnectionsPerServer, dotando a esta carpeta de un valor superior a 2 (por ejemplo 4). De igual modo deberás crear la clave MaxConnectionsPer1_0Server, y dar una valor a la clave, por ejemplo 4.
Una vez hecho esto podrás descargar de manera simultánea 4 archivos, siempre dependiendo del ancho de banda de conexión.

Deshabilita los servicios innecesarios

Al iniciarse, Windows XP ejecuta muchos programas que permanecen cargados en segundo plano, consumiendo recursos del sistema y haciendo que todo sea un poco mas lento, y que a veces son innecesarios. Estos programas consumen bastante memoria. Para deshabilitar estos servicios sigue estos pasos:
Hacemos clic en el botón Inicio, después en Ejecutar y escribimos services.msc
En la ventana que aparece hacemos clic con el ratón derecho sobre el servicio que deseamos deshabilitar
Elegimos Propiedades
En la opción Tipo de Inicio seleccionamos Deshabilitado y listo de esta forma habremos deshabilitado los servicios que consideremos oportuno con el consiguiente ahorro de memoria.

Deshabilitar el Ratón derecho

Para deshabilitar el ratón derecho y que no pueda mostrar los menús contextuales cuando hacemos clic sobre el Escritorio o sobre el Explorador, sigue estos pasos:
Hacemos clic en el Botón Inicio y a continuación en Ejecutar.
Escribimos Regedit y pulsamos la tecla Intro seguidamente se abrirá el editor del registro.
Ahora en el Editor del registro nos desplazamos por las siguientes claves:
HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Explorer
Si no tenemos la entrada MoViewContexMenu la tenemos que crear.
Hacemos clic con el ratón derecho y luego escogemos el valor DWORD, luego le cambiamos el nombre poniéndole MoViewContexMenu
Finalmente hacemos doble clic sobre él y le damos el valor "1" para ocultar el menú contextual o "0" para desocultarlo.
Cerramos el editor de registro y listo ahora cuando hagamos clic con el ratón derecho en una zona del Escritorio ya no aparecerá el menú contextual.
Cerraremos la sesión y reiniciaremos Windows para que los cambios surtan efecto.

Deshabilitar programas que arrancan con el Inicio de Windows

En la mayoría de los casos con el paso del tiempo vamos instalando e instalando programas y muchos de ellos arrancan con el inicio de Windows, haciendo que el sistema se vuelva pesado y tarde mucho en mostrar el escritorio, pues bien hay una forma de hacer que estos programas no arranquen con el inicio de Windows.
Hacemos clic en el botón Inicio y luego en Ejecutar.
Tecleamos MSCONFIG y pulsamos el botón Aceptar.
En la ventana que nos muestra hacemos clic sobre la pestaña Inicio y ahí es donde desactivamos los programas que no queremos que se carguen al arrancar Windows, de esta forma reduciremos el tiempo de arranque del sistema operativo.
Luego pulsamos el botón Aceptar y listo, la próxima vez que reiniciemos el SO, tardará menos tiempo en mostrarnos el Escritorio.

Desocultar programas instalados que no aparecen en Agregar/Quitar programas

Microsoft ha eliminado del programa de instalación del sistema la posibilidad de que el usuario especifique los componentes de Windows que serán instalados. Podemos observar que si vamos a la opción de "Agregar o quitar componentes de Windows" dentro del "Panel de control" no veremos la lista completa de aplicaciones que podemos añadir o eliminar. Podremos solucionar este problema accediendo a la carpeta "c:\windows\inf" y allí localizaremos el archivo "sysoc.inf" que podremos abrir con el bloc de notas. Si observamos la sección [Components], encontraremos que algunos de los elementos contienen las palabras "hide" o "HIDE" y por esta razón no se muestran bajo el panel "Agregar o quitar componentes de Windows".
[Version] Signature = "$Windows NT$"
DriverVer=02/22/2002,9.3.3202.0
[Components]
NtComponents=ntoc.dll,NtOcSetupProc,,4
WBEM=ocgen.dll,OcEntry,wbemoc.inf,hide,7
Display=desk.cpl,DisplayOcSetupProc,,7
Fax=fxsocm.dll,FaxOcmSetupProc,fxsocm.inf,,7
NetOC=netoc.dll,NetOcSetupProc,netoc.inf,,7
iis=iis.dll,OcEntry,iis.inf,,7
AccessOpt=ocgen.dll,OcEntry,optional.inf,HIDE,7
Pinball=ocgen.dll,OcEntry,pinball.inf,HIDE,7
MSWordPad=ocgen.dll,OcEntry,wordpad.inf,HIDE,7
[...]
Sustituiremos la cadena "hide" por una coma ",". Acto seguido salvaremos el archivo, volveremos a ejecutar el panel "Agregar o quitar componentes de Windows" y comprobaremos que aparecen listados para su instalación o desinstalación, componentes que hastan entonces permanecían ocultos.

Disco de seguridad con clave de usuario

El ritmo actual de vida nos obliga a memorizar claves y PIN de numerosos elementos, como tarjetas de crédito, teléfono móvil, cuentas de correo electrónico, equipos y sistemas operativos, etc. Demasiadas de claves para una sola cabeza. Por ello, y para mayor comodidad, Windows XP nos permite crear un disquete de arranque para ser usado si en alguna ocasión olvidamos nuestra clave de acceso al sistema operativo.
Para realizar este disco pulse Inicio/Panel de Control/Cuentas de Usuario. En este momento se mostrará una nueva pantalla con los usuarios validados en el sistema, pulse sobre su nombre de usuario.
Hecho esto, le aparecerá una pantalla en la que deberá localizar y pulsar la opción Prevenir el olvido de contraseñas. Con ello lanzará un asistente que le ayudará a crear el disco de seguridad. Deberemos indicar la unidad de 1,44 MB sobre la que se va a crear el disco, y a continuación la clave actual de acceso al sistema del usuario que desea crear este disco.
Ahora tan sólo restará meter un disco de 1,44 MB formateado y pulsar Aceptar para finalizar la creación del disco de seguridad.
Cuando usted necesite usar este disco, solamente tendrá que situarse encima del icono verde que acompaña a su nombre de usuario y, sobre el globo que aparece, pulsar usar su disco para restablecer contraseña. Con esto accederá al Asistente para restablecer una contraseña, en el que se le requerirá una nueva contraseña que sustituya a la perdida.
Ahora rellene los campos Escribir una contraseña nueva: y Vuelva a escribir la contraseña para confirmar:. Y, por último, se mostrará la típica pregunta para que recuerde la nueva clave, esta vez por medio del campo Escriba una nueva sugerencia de contraseña:. Hecho esto, el asistente le volverá a mandar a la pantalla de validación de usuarios y ya podrá acceder a Windows XP, utilizando la clave que acaba de crear.
El uso de este disco le permitirá acceder al sistema sobre el que se creó de manera rápida y sencilla, por eso, una vez creado, no lo etiquete con nombres como disco de acceso, disco de contraseña o similares, pues un uso inadecuado por parte de terceras personas puede ser fatal para su sistema. Además, guárdelo en un lugar seguro.
Read rest of entry

Vida y leyenda de Kevin Mitnick



Para
Kevin Mitnick el quehacer diario en sus ultimos diez años fue el
explorar y “explotar” computadoras ajenas y sistemas telefonicos. Su
profesion? “Hacker” de nacimiento. Este “terrorista electronico”, como
lo cataloga el Departamento de Justicia de los Estados Unidos, conocido
en los medios como el “Condor”, fue capaz de crear numeros telefonicos
imposibles de facturar (para la compañia telefonica el era James Bond,
con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros
de tarjetas de credito de habitantes de California y burlarse del FBI
por mas de dos años con solo un telefono celular alterado y un
computador portatil. Es la peor pesadilla de las empresas de
telefonia.



Es sospechoso de robar el software de mas de media docena de
fabricantes de telefonos celulares y tenia el control de tres oficinas
centrales de telefonos en Manhattan y de todos los centros de
conmutacion de California, dandole la habilidad de escuchar cualquier
conversacion telefonica o, si no eras una persona de su agrado,
modificar el telefono de tu casa de tal manera que, cada vez que
levantaras el auricular, una grabadora pedia que depositaras 25
centavos.



¨Como se forma un Hacker?

Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando
apenas contaba 16 años y, obsesionado por las redes de computadoras,
rompio la seguridad del sistema administrativo de su colegio, pero no
para alterar sus notas, lo hizo “solo para mirar”.

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos
entro fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS
(Computer System for Mainframe Operations) era una base de datos
utilizada por la mayor parte de las compañias telefonicas
norteamericanas para controlar el registro de llamadas. Una vez dentro
de las oficinas obtuvieron la lista de claves de seguridad, la
combinacion de las puertas de acceso de varias sucursales y manuales
del sistema COSMOS. La informacion robada tenia un valor equivalente a
los 200 mil dolares. Fueron delatados por la novia de uno de los amigos
y debido a su minoria de edad una Corte Juvenil lo sentencio a tres
meses de carcel y a un año bajo libertad condicional. Luego de cumplido
el periodo de tres meses el oficial custodio encargado de su caso
encontro que su telefono fue desconectado y que en la compañia
telefonica no habia ningun registro de el. Sus objetivos iban creciendo
a cada paso y en 1982 entro ilegalmente, via modem, a la computadora
del North American Air Defense Command en Colorado. Antes de entrar
altero el programa encargado de rastrear la procedencia de las llamadas
y desvió el rastro de su llamada a otro lugar. El FBI, creyendo que
había hallado a Mitnick, ayanando la casa de unos inmigrantes que
estaban viendo television. Un año mas tarde fue arrestado de nuevo
cuando era estudiante de la Universidad del Sur de California. En esta
ocasión entro ilegalmente a ARPAnet (la predecesora de Internet) y
trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis
meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayó ante la
tentacion y fue acusado, en Santa Cruz California, de invadir el
sistema de la compañia Microcorp Systems. Lo sentenciaron a tres años
de libertad condicional y luego de la sentencia su expediente
desaparecio de la computadora de la policia local. Luego busco trabajo
en lo que mejor sabia hacer y solicito empleo en el Security Pacific
Bank como encargado de la seguridad de la red del banco. El banco lo
rechazo por sus antecedentes penales y Mitnick falsifico un balance
general del banco donde se mostraban perdidas por 400 millones de
dolares y trato de enviarlo por la red. Afortunadamente el
administrador de la red detuvo el balance antes de que viera la luz.
Ese mismo año inicio el escandalo que lo lanzo a la fama. Durante meses
observo secretamente el correo electronico de los miembros del
departamento de seguridad de MCI Communications y Digital Equipment
Corporation para conocer como estaban protegidos las computadoras y el
sistema telefonico de ambas compañias.

Luego de recoger suficiente informacion se apodero de 16 codigos de
seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red
del laboratorio de investigaciones de Digital Corporation, conocida
como Easynet. Ambos Hackers querian obtener un a copia del prototipo
del nuevo sistema operativo de seguridad de Digital llamado VMS. El
personal de seguridad de Digital se dio cuenta inmediatamente del
ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

Mitnick fue un mal complice y, a pesar de que habian trabajado juntos,
trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al
jefe de este que trabajaba en una compañia de software como tecnico de
soporte. Lleno de rabia y frustracion DiCicco le confeso todo a su jefe
que los denuncio a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital
Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal
de causarles daños por 4 millones de dolares en el robo de su sistema
operativo. Fue declarado culpable de un cargo de fraude en computadoras
y de uno por posesion ilegal de codigos de acceso de larga distancia.

Adicional a la sentencia el fiscal obtuvo una orden de la corte que
prohibia a Mitnick el uso del telefono en la prision alegando que el
prisionero podria obtener acceso a las computadoras a traves de
cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar
unicamente a su abogado, a su esposa, a su madre y a su abuela y solo
bajo supervision de un oficial de la prision.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho
delictivo sino por la tactica que utilizo la defensa. Su abogado
convencio al juez que Mitnick sufria de una adiccion por las
computadoras equivalente a la de un drogadicto, un alcoholico o un
apostador. Gracias a esta maniobra de la defensa Mitnick fue
sentenciado a solo un año de prision y al salir de alli debia seguir un
programa de seis meses para tratar su “adiccion a las computadoras”.
Durante su tratamiento le fue prohibido tocar una computadora o un
modem y llego a perder mas de 45 kilos.

Para 1991 ya era el Hacker que habia ocupado la primera plana del New
York Times y uno de sus reporteros, John Markoff, decidio escribir un
libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer
a Mitnick no le gusto el libro ya que luego de salir a la venta, la
cuenta en Internet de Markoff fue invadida, cambiando su nivel de
acceso, de manera de que cualquier persona en el mundo conectada a
Internet podia ver su correo electronico. En 1992, y luego de concluir
su programa, Mitnick comenzo a trabajar en una agencia de detectives.
Pronto se descubrio un manejo ilegal en el uso de la base de datos y
fue objeto de una investigacion por parte del FBI quien determino que
habia violado los terminos de su libertad condicional. Allanaron su
casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se
habia convertido en un Hacker profugo.

El fiscal no estaba tan equivocado cuando pidio la restriccion del uso
del telefono. Tambien en 1992, el Departamento de Vehiculos de
California ofrecio una recompensa de 1 millon de dolares a quien
arrestara a Mitnick por haber tratado de obtener una licencia de
conducir de manera fraudulenta, utilizando un codigo de acceso y
enviando sus datos via fax.

El Fin

Luego de convertirse en profugo de la justicia cambio de tactica y
concluyo que la mejor manera de no ser rastreado era utilizando
telefonos celulares. De esta manera podria cometer sus fechorias y no
estar atado a ningun lugar fijo. Para ello necesitaba obtener
programas que le permitieran moverse con la misma facilidad con que lo
hacia en la red telefonica.

Luego de varios intentos infructuosos, en cuanto a calidad de
informacion, se encontro con la computadora de Tsutomu Shimomura la
cual invadio en la Navidad de 1994. Shimomura, fisico computista y
experto en sistemas de seguridad del San Diego Supercomputer Center,
era ademas un muy buen Hacker, pero era de los “chicos buenos”, ya que
cuando hallaba una falla de seguridad en algun sistema lo reportaba a
las autoridades, no a otros Hackers.

Shimomura noto que alguien habia invadido su computadora en su
ausencia, utilizando un metodo de intrusion muy sofisticado y que el
nunca antes habia visto. El intruso le habia robado su correo
electronico, software para el control de telefonos celulares y varias
herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva
para Mitnick. Shimomura se propuso como orgullo personal atrapar al
Hacker que habia invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en
una cuenta en The Well, un proveedor de Internet en California. Mitnick
habia creado una cuenta fantasma en ese proveedor y desde alli
utilizaba las herramientas de Shimomura para lanzar ataques hacia una
docena de corporaciones de computadoras, entre ellas Motorola, Apple y
Qualcomm.

Shimomura se reunio con el gerente de The Well y con un tecnico de
Sprint (proveedor de servicios telefonicos celulares) y descubrieron
que Mitnick habia creado un numero celular fantasma para accesar el
sistema. Luego de dos semanas de rastreos determ inaron que las
llamadas provenian de Raleigh, California.

Al llegar Shimomura a Raleigh recibio una llamada del experto en
seguridad de InterNex, otro proveedor de Internet en California.
Mitnick habia invadido otra vez el sistema de InterNex, habia creado
una cuenta de nombre Nancy, borrado una con el nombre Bob y habia
cambiado varias claves de seguridad incluyendo la del experto y la del
gerente del sistema que posee los privilegios mas altos. De igual
manera Shimomura tenia informacion sobre la invasion de Mitcnick a
Netcom, una red de base de datos de noticias.

Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo
por radio. El equipo de rastreo poseia un simulador de celda, un equipo
normalmente utilizado para probar telefonos celulares pero modificado
para rastrear el telefono de Mitnick mientras este esta encendido y
aunque no este en uso. Con este aparato el celular se convertiria en un
transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzo la
busqueda de la señal, porque eso era lo que querian localizar; no
buscaban a un hombre porque todas las fotos que tenian eran viejas y no
estaban seguros de su aspecto actual, el objetivo de esa noche era
determinar el lugar de procedencia de la señal. Ya para la madrugada
localizaron la señal en un grupo de apartamentos pero no pudieron
determinar en cual debido a interferencias en la señal.

Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban
preocupados por los movimientos que casi simultaneamente Mitnick hacia
en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo
habia creado y que tenian menos de 12 horas de creadas, utilizando
codigos extraños e ironicos como no,panix, fukhood y fuckjkt. Estaba
creando nuevas cuentas con mayores niveles de seguridad como si
sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habian reunido para
planificar la captura. Shimomura envio un mensaje codificado al
buscapersonas del encargado en Netcom para advertirle que el arresto se
iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el
mensaje varias veces por equivocacion y el encargado interpreto que
Mitnick ya habia sido arrestado adelantandose a realizar una copia de
respaldo de todo el material que Mitnick habia almacenado en Netcom
como evidencia y borrando las versiones almacenadas por Mitnick. Habia
que realizar el arresto de inmediato, antes de que Mitnick se diera
cuenta de que su informacion habia sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas
detecto una nueva señal de transmision de datos via celular y
simultanea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba
haciendo Mitnick con las lineas celulares, Shimomura trato de
advertirle al agente del FBI pero ya todo estaba en manos de ellos,
Shimomura de ahora en adelante no era mas que un espectador
privilegiado. El FBI no pensaban hacer una entrada violenta porque no
creian que Mitnick estuviera armado, pero tenian que actuar muy rapido
porque sabian el daño que este hombre podia causar en un solo minuto
con una computadora. Se acercaron lentamente hasta la entrada del
apartamento de Mitnick y anunciaron su presencia, si no les abrian la
puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con
toda calma y el FBI procedio a arrestarlo y a decomisar todo el
material pertinente discos, computador, telefonos celulares, manuales,
etc.

De regreso a su hotel Shimomura decide chequear la contestadora
telefonica de su residencia en San Diego. Se quedo en una pieza cuando
escucho la voz de Mitnick quien le habia dejado varios mensajes con
acento oriental en tono de burla. El ultimo de estos mensajes lo habia
recibido ocho horas despues de que Mitnick habia sido arrestado y antes
de que la prensa se hubiera enterado de todo el asunto. Como se realizo
esa llamada aun es un misterio al igual que el origen y objetivo de la
segunda señal de Mitnick.

Este persistente hacker actualmente esta siendo juzgado y enfrenta dos
cargos federales, uso ilegal de equipos de acceso telefonico y fraude
por computadoras. Puede ser condenado por hasta 35 años y a pagar una
multa de hasta medio millon de dolares. Mitnick tambien es sospechoso
de robar el software que las compañias telefonicas piensan usar para
todo tipo de procesos, desde la facturacion hasta el seguimiento del
origen de una llamada pasando por la decodificacion de las señales de
los telefonos celulares para preservar su privacidad.

El vuelo final

Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrian
suponerle mas de doscientos años de prision si es declarado culpable.
“No culpable” alcanzo a declararse Kevin Mitnick ante el Gran Jurado de
California, que el pasado 30 de septiembre lo acuso de 25 cargos por
los cuales podria ser condenado a mas de doscientos años de presidio.

“Esta acusacion revela el amplio daño que Mitnick causo mientras era un
fugitivo de la justicia. Los delitos por computadora permiten a
sofisticados criminales causar estragos alrededor del mundo usando solo
una computadora y un modem como sus armas. Queremos con esta acusacion
dar un paso adelante en los esfuerzos federales por perseguir y
capturar a los hackers” dijo la fiscal encargada del caso, Nora
Manella. Los cargos por los que fue acusado Mitnick y su ayudante
Lewis Depayne, de 36 años, incluyen el robo de software, fraude
electronico, daño a las computadoras de la Universidad del Sur de
California, robo de archivos electronicos e intercepcion de mensajes de
correo electronico. Entre las compañias afectadas por las actividades
del llamado “Condor” se cuentan Motorola, Nokia, Fujitsu y Nec.

Se supone que los daños causados por Mitnick en los dos años y medio
durante los cuales fue un fugitivo suman millones de dolares,
especialmente por el software robado y las inversiones que debieron
realizar las empresas para proteger sus sistemas. El asistente del
fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33
años- seria probablemente sentenciado a “muchos años” si es encontrado
culpable, negandose, sin embargo, a ser mas especifico, bajo el
argumento de que se trata de un area legal muy nueva. Todos los cargos
bajo los cuales ha sido acusado Mitnick podrian suponerle mas de
doscientos años de prision si es declarado culpable de todos ellos.



Ya en abril de este año el famoso hacker habia sido declarado culpable
por un jurado de Carolina del Norte por el uso del quince numeros de
telefonos celulares robados para llamar a bases de datos electronicas.
Igualmente se le condeno por haber violado el regimen de libertad
condicional al que estaba sometido luego de ser encontrado culpable de
penetrar ilegalmente en sistemas de informacion de corporaciones de
informatica.

Mitnick: hacker, cracker y phone phreaker

La definicion de un cracker es alguien que trata de violar el acceso a
un sistema adquiriendo passwords. La mayoria de los crackers son
adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o
alterando la data de un sistema. Tienden a unirse en grupos muy
pequeños, secretos y cerrados al contrario de los inmensos, abierto y
policulturales hackers.

Se espera que un verdadero hacker haga algo de crackin jugueton y
conozca muchas de las tecnicas basicas, pero cualquiera que pase de la
etapa de larva puede caer en la tentacion y, debido a su creciente
deseo de realizar algo por razones inmediatas, benignas y practicas, no
vea nada de malo en invadir cierta seguridad y privacidad para poder
lograr una meta.



Para el cracker el invadir un sistema no requiere de misteriosos
estados de iluminacion mental, pero si mucha persistencia y la
testaruda repeticion de trucos bien conocidos en los puntos debiles de
un sistema, tratan de descubrir informacion clasificada hurgando al
azar y con ciega persistencia.

Suele decirse que los crackers son solo hackers mediocres y que su
nivel de educacion e inteligencia sobre un sistema es menor.

Los phone phreaker son los mas famosos en los medios de comunicacion
por los desastres que han hecho a traves de los años. En los años 60 ya
existian los Phone Phreaks y la gran victima era ATT. Uno de los mas
famosos Phone Phreaks de esa epoca era John Draper, alias Captain
Crunch (http://www.fc.net/phrack.html). El descubrio que modificando
una caja de cereal podia producir el silbido que simulaba un tono de
2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas
internacionales gratis.



Hace algun tiempo el hacer phreaking fue una actividad semi-respetable
dentro de la comunidad hacker; habia un acuerdo de caballeros donde el
hacer phreaking era bien visto como juego intelectual y como una forma
de exploracion, pero el robo de servicios era tabu. La modernizacion de
las redes hizo necesario que los phreakers utilizaran tecnicas menos
eticas, como robar numeros de calling cards: los obtenian colocandose
cerca de algun telefono publico y memorizando el numero de tarjeta que
marcaba un usuario descuidado, una vez obtenido el numero y la clave la
informacion era esparcida de tal manera que en un caso se llegaron a
realizar 600 llamadas internacionales en dos minutos antes de que los
operadores de seguridad del sistema la cancelaran.

Los lugares de “El Condor”

En el Web


The Fugitive Game. El Juego del Fugitivo. El usuario debe descubrir
cual de los indiciados es el verdadero hacker.

Takedown. El “site” oficial de Tsutomu Shimomura, el talon de Aquiles
de Mitnick. En Takedown se narra, paso a paso, la persecucion contra el
Condor hasta su captura. Incluye los archivos de sonido de los extraños
mensajes que Shimomura recibio luego de la captura de Mitcnick.
Curiosamente, este site fue “hackeado” meses luego de aparecer en el
Web, supuestamente por miembros de un grupo autodenominado Frente de
Liberacion Nacional, el cual se supone formado por hackers capaces de
penetrar en casi cualquier sistema.





link: http://www.videos-star.com/watch.php?video=hIEy66RjL1g




link: http://www.videos-star.com/watch.php?video=y45AsIFJyzU
Read rest of entry

Entrevista a Kevin Mitcnick, el hacker más famoso del mundo, publicada


Kevin Mitcnick




Hace algunos dias atrás publicamos un articulo titulado La gente no esta entrenada contra el engaño a traves de la Internet, en el cual Kevin Mitinick hace gala de su experiencia para explicarnos las desventajas del usuario en estos dias, ahora a raiz de su visita a Barcelona le dejamos con otra entrevista a el Diario El Pais (España), en la cual nos da algunas recomendacione y consejos, nada mejor para los que ignoran el poder de la ingenieria social a la hora de obtener información con consentimiento del usuario, a la hora de proporcionar información vital de la empresa en la cual se labora...



Nada parece broma cuando lo cuenta el ex hacker norteamericano Kevin Mitnick. Que alguien entre en nuestro ordenador, husmee en nuestra vida privada o nos llene el equipo de virus es una amenaza real que conoce de primera mano, pues lo hizo con frecuencia en el pasado. Podemos ser el objetivo final o sólo un enlace, un paso intermedio que usará el criminal para saltar de un ordenador a otro, para lanzar un ataque de correo basura o para obtener una pieza de información que en su rompecabezas final tendrá sentido, aunque nos parezca que nada nuestro pueda interesarle.

Todo es fácilmente asaltable para el conocido como "el hacker más famoso del mundo". Nadie está a salvo. Conoce el poder de la informática y las telecomunicaciones y sabe que con ellas se puede conseguir casi todo... si se tienen los conocimientos. Así lo enseña en las demostraciones prácticas que cuajan sus cursos y conferencias, los dedos volando sobre el teclado del ordenador o el teléfono, mostrando lo fácil que es engañar a la gente, entrar en sus sistemas, robarles lo que sea. El mundo ha cambiado desde que Mitnick, un joven autodidacto, fue el azote de grandes empresas que tenían cosas, normalmente programas propietarios, que él anhelaba. Hoy, el objeto de deseo de los cibercriminales es más materialista: contraseñas y números de cuentas que llevan al dinero ajeno. Desde su nueva vida, pagadas las deudas con la justicia, Mitnick se encarga de avisar a la gente sobre los peligros que tan bien conoce. Y cómo evitarlos.

Mitnick visitó esta semana Barcelona, y este diario le pidió consejos básicos de protección informática. Lo hizo sin pensarlo dos veces. Se lo sabía de memoria.

En sus tiempos, el arma más temible de Mitnick contra las empresas fue la llamada ingeniería social, el arte de persuadir con engaño a los empleados para que, casi sin darse cuenta, den informaciones vitales a un desconocido. Informaciones que, hilvanándose la una con la otra, permiten llegar al objetivo: "Con sólo diez llamadas puedes asaltar una empresa. La ingeniería social funciona mejor con las grandes compañías, porque los empleados no se conocen entre sí y puedes hacerte pasar por ellos. En general, la ingeniería social es una técnica más rápida que ponerte a buscar vulnerabilidades en sus ordenadores", explica. Hoy, esta técnica sigue siendo el principal talón de Aquiles de la seguridad empresarial. La razón es, asegura, "la estupidez de la gente. Se hizo una prueba en una estación de metro de Londres, donde se regalaba un bolígrafo a quien revelase la contraseña de su ordenador. El 70% de personas aceptó el cambio".

Otras razones que enumera son: "La gente se cree invulnerable, que a ella no la van a engañar. También tiene tendencia a confiar en los otros, querer ayudarles y evita tanto como puede quedar mal. Además, no suele entender el valor de la información que manejan ni las consecuencias de sus acciones".

Para evitar este serio peligro, Mitnick recomienda a las empresas "tomarse en serio a sus empleados, implicando también a los directivos. Crear protocolos de actuación con normas sencillas, fáciles de recordar y cumplir, implicar a la gente, mostrándoles qué puede pasar si se dejan engañar y, sobre todo, enseñarles que está bien negarse a hacer o decir algo si no lo ven claro". Además, el experto aconseja no tirar a la basura información importante que alguien pueda encontrar en los contenedores, ni publicar datos en Internet, como directorios de teléfonos, muy valiosos para un atacante.

La ingeniería social es también una de las principales amenazas con las que se enfrentan los usuarios de a pie, que cada vez más frecuentemente reciben mensajes de correo donde se les quiere persuadir para que visiten una web fraudulenta e introduzcan sus datos bancarios, llamen a un teléfono que simula ser el de su banco y tecleen su contraseña, o pinchen en un archivo adjunto que en realidad instala un virus en el ordenador.

Además de estar atentos a los intentos de engañarles, Mitcnik tiene otros consejos: "Hacer copias de seguridad que son muy útiles en caso de desastre, como cuando se borra algún programa, se estropea el sistema operativo, ataques de virus, etcétera".

Además recomienda "usar siempre un programa antivirus, otro que detecte los programas espía y un cortafuegos que controle tanto el tráfico que sale como el que entra en el ordenador". También es de vital importancia tener siempre los programas actualizados y aplicar con celeridad los parches de seguridad que vayan apareciendo: "No hay que dejarlo para dentro de tres meses", avisa.

Recomendaciones
Mitnick recomienda igualmente "minimizar el número de servicios abiertos en el ordenador, tener sólo los programas necesarios". Y añade importantes recomendaciones para las personas que utilizan el sistema operativo Windows: "No usen Internet Explorer, es mejor y más seguro el navegador libre Firefox. Y en caso de usar Internet Explorer, desactiven los controles ActiveX, excepto cuando visiten sitios fiables. Además, habiliten el servicio DEP (Data Execution Prevention), una prevención que Windows lleva para evitar la ejecución de datos en su ordenador".

El experto tiene también un buen consejo para las personas que usan conexiones inalámbricas, por ejemplo para comunicar un portátil con su enrutador casero: "No utilicen el sistema de cifrado WEP (Wireless Encryption Protocol), pensando que así están protegidos. WEP es fácilmente atacable, puede romperse en 10 minutos, no vale la pena ni activarlo. Es mejor usar otro sistema de protección: WPA (Wireless Protected Access)". En cuanto a los ordenadores portátiles, recomienda encarecidamente no dejarlos en el coche, pues son objetos "altamente codiciables".

Aunque se han escrito múltiples libros, artículos e incluso una película sobre la vida de Kevin Mitnick, su biografía está llena de medias verdades y mentiras. A ello han contribuido dos libros: Takedown, de John Markoff y Tsunomu Shimomura, y The fugitive Game, de Jonathan Littman. Escritos ambos a principios de la década de los noventa, Takedown narra los esfuerzos del FBI por cazar a Mitnick, pintándolo como un criminal sin escrúpulos. Por contra, The fugitiveg game, una recopilación de conversaciones con el hacker mientras escapaba de la justicia, muestra su lado más humano.

Mitnick nació en un pueblo del sur de California en 1963. Creció como un chico retraído y curioso. Su primer hack no tuvo nada que ver con la informática, sino con el sistema de transportes de Los Ángeles: descubrió un fallo en la validación de los billetes de autobús y se dedicaba a viajar gratis. En el instituto conoció a un chico experto en telefonía que jugaba a hacer llamadas gratuitas y a saltar de centralita en centralita. Mitnick destacó pronto en este campo. El siguiente paso fue hacer lo mismo con ordenadores. Son incontables los sistemas que ha asaltado Mitnick, gracias especialmente a su mejor arma: la ingeniería social.

La habilidad de El Chacal
LA HABILIDAD DE MITNICK, apodado El Cóndor y también El Chacal de la Red, creció al mismo tiempo que sus frecuentes estancias en correccionales, a veces producto de delaciones de sus propios compinches. A los 25 años fue procesado por intentar robar el código fuente de un sistema operativo de la Digital Equipment Corporation. Este arresto le encumbró como hacker de leyenda, los periódicos le llamaban terrorista electrónico y aseguraban que era capaz de provocar un holocausto nuclear sólo con un teléfono. Estuvo en prisión ocho meses, aislado en una celda de máxima seguridad. Su abogado consiguió reducir la pena, aduciendo que no era un criminal, sino un adicto a los ordenadores, y Mitnick pasó un año en un centro de rehabilitación de drogadictos. Al salir volvió a frecuentar las viejas amistades, que le llevaron otra vez a las andadas: Motorola, Nokia, Sun, Fujitsu, ninguna empresa digital estaba a salvo de la curiosidad de Mitnick.

En el año 1992 se emitía una orden de búsqueda contra el joven, por romper la libertad condicional, al haber accedido supuestamente a un ordenador de la Pacific Bell. Empezó entonces un juego del ratón y el gato, con Mitnick viajando de una ciudad a otra, cambiando de empleo y de identidad. Finalmente, el FBI le detenía en febrero de 1995. Pasaría más de cuatro años en prisión, sin juicio ni fianza, lo que provocó una amplia campaña en Internet a favor de su liberación. Salió en el año 2000, con la condición de no tocar ningún equipo informático ni teléfonos móviles hasta 2003.

Actualmente, Mitnick tiene su empresa de seguridad informática, da cursos por todo el mundo, participa en programas de radio y televisión en Estados Unidos, escribe artículos y libros e incluso aparece como personaje en los videojuegos Grand theft auto y Vampire.


Via: Diario El Pais
Read rest of entry
 

Guia Para Torpes Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal