Latest Posts

Mostrando las entradas para la consulta Programas ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Programas ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

sábado, 2 de diciembre de 2017

Características de los antivirus ESET que lo hacen un excelente producto de seguridad


En este año 2017 la compañía ESET ha lanzado su campaña "30 años de Innovación Continua en Seguridad IT", con muchas actividades y propuestas a nivel mundial, uno de los lideres globales en la detección de amenazas y defensa contra los males informáticos que nos acechan en este mundo tecnológico globalizado.

ESET desde su misma salida al mercado allá en el año 1992, con su ESET Nod 32, demostró que innovación, seguridad y eficiencia podían ir de la mano. Recuerdo que fue uno de los mejores antivirus que probé entonces, cuando me afanaba en las labores de soporte, una de sus características peculiares son  Si bien es así, en la actualidad podemos nombrar un grupo de características que hacen de sus productos de seguridad uno de los mejores en el mundo entero.

Haciendo este aparte, nombramos a continuación las tecnologías, ventajas y bondades de los productos ESET que a nuestro parecer lo hacen brillar:


- Tratamiento con múltiples capas de protección, que lo hacen una herramienta de seguridad muy poderosa e innovadora.


Sistema de protección por capas de la tecnología ESET (foto de ESET)

- Protección contra ataques de red que le brinda una herramienta poderosa al usuario para la detección de vulnerabilidades y posibles fallas que pudieran crear las condiciones para un ataque.

- Comprobación previa de la caché, cuando se lanza una revisión de uno archivo o url, utilizando el Sistema de reputación de archivos ESET LiveGrid® lo que acelera grandemente la búsqueda y a la vez permite mejorar el intercambio de inteligencia de malware entre los usuarios.

- Uso de las firmas de ESET basadas en el ADN: Eset aprovecha el hecho de que los códigos de los malware pueden ser cambiados con relativa facilidad, no siendo esto posible para su comportamiento, en esto basa su principio de detección esta tecnología.

- Además de que ESET detecta y previene los ataques del tipo exploit, también presenta la tecnología para bloquear estos tipos de ataques.

- Sistema para protección en la nube de ESET garantiza que constantemente se estén recopilando datos sobre amenazas y programas con ESET LiveGrid®, lo que posibilita su uso de manera inmediata.

- La tecnología de protección contra Bonets detecta las comunicaciones maliciosas que utilizan estas redes, identificando los procesos ofensivos.

 Además con ESET puedes hacer los siguientes trucos:

Cambiar la misma licencia de un equipo a otro es muy fácil, solamente tienes que dejar de utilizar la licencia en el equipo viejo y listo, por ejemplo si tienes un equipo con Windows y instalas en otro equipo con Linux, dejas de usar la licencia en Windows y la pones en el Linux, listo; también puedes usar el mismo principio para otros dispositivos como smarphones y tablets.

Puedes además utilizar la licencia en el mismo equipo con hasta tres sistemas operativos, ejemplo Windows, Linux u otro sistema.

Cualquiera de las opciones de seguridad de ESET serán sin dudas de lo mejor que podrás seleccionar en el mercado, así que comienza la descarga de ESET NOD 32 y estarás añadiendo a tu vida tecnológica un software completamente eficaz y novedoso, el Blog Cubacolombia lo recomienda.

Si te ha gustado ESET y todo lo tratado aquí, pues coméntame y te ayudo a configurar tu programa, no olvides en compartirnos, gracias.

Comparte::::

lunes, 20 de noviembre de 2017

El mejor programa para recuperar fotos y archivos borrados 2017


Cuando borramos o perdemos las fotos de nuestra memoria USB o ya sea de la cámara digital u otro dispositivo nos metemos en serios problemas. Afortunadamente existen muchos programas que nos permiten recuperar los archivos borrados en estas situaciones. Hoy hablamos en el Blog Cubacolombia de GetDataData un programa que nos permite recuperar no solo información desde unidades USB sino también disco duros y unidades externas.

GetDataBack

Para comenzar lo primero que debemos hacer es descargar el programa GetBackData, esto es sencillo, debajo te dejo los links de las descargas. A continuación debemos instalarlo en el computador, lo cual conseguirás en unos simples pasos, claro que si es una versión comprimida y portable solo es vaciar el archivo en una carpeta de nuestro disco duro y ejecutar el programa. Aquíe explicaremos la versión portable.

Aclaramos que GetDataBack tiene dos programas en la carpeta de instalación, GetDataBackPortable.exe es para sistemas de archivos FAT y FAT32 (normalmente el de las memorias USB, cámaras digitales, pendrivers) y el programa GetDataBackNTPortable.exe que es para sistemas de archivos NTFS, habitualmente los discos de Windows se formatean con este sistema.  Así que si vas a recuperar una memoria o una partición de disco duro debes conocer que sistema de archivo posee.

Versión del programa GetDataBack 4.33

1. Ubica el programa correcto, vamos a probar primero sistemas NTFS, abrimos GetDataBackNTPortable.exe.

2.  Una vez ejecutado el programa nos abre la ventana inicial donde debemos seleccionar el tipo de recuperación a realizar (escenario de pérdida de datos):
(Varía en cuanto a la versión del GetDataBack for FAT o for NTFS.)


  • No sé, elegir configuración por defecto. 
  • Búsqueda rápida
  • Daño sistemático del sistema de archivo, eje. Formateo, FDisk
  • Daño sostenido del sistema de archivos. (Instalamos un sistema operativo nuevo en la unidad)
  • Recuperar archivos borrados. (La más común)
Si no conoce el escenario seleccione la recomendada.

3.  Seleccionamos la unidad que vamos a recuperar, observe en este ejemplo que aparecen varias unidades lógicas (logical driver), voy a seleccionar la unidad USB (Removable drive 7,60 GB), es un pendrive de 8 Gbytes. Oprimimos NEXT.


Comienza el proceso de búsqueda de sistemas de archivos en la unidad que se puedan recuperar. A veces puede llevar tiempo, tenga paciencia ;)



4. Una vez concluida la exploración, si encuentra algún sistema, muestra la lista de sistemas de archivos para que seleccionemos uno, aquí pueden aparecer varios, en dependencia de cuantas particiones se hayan creado o eliminado anteriormente, etc.


Selecciono la segunda, para probar. Note que debajo existen dos selectores, Show all (Todas los posibles sistemas de archivos) y Show recommended (Sólo los que recomienda el programa - mi selección).
Aquí podemos ser recursivos, si no aparece lo que buscamos en la recomendada podemos regresar a este paso e intentaríamos con Show all para recuperar algunas de los sistemas de archivos más dañados que estarían ocultos para recomendados.
Selecciono Next.

5. El programa muestra el directorio de archivos posible a recuperar, si seleccioné un sistema de archivos eliminado podremos ver archivos que actualmente no están en el disco, los archivos eliminados aparecen en carpetas nombradas con números hexadecimales, hay que ir mirando donde están nuestros archivos.


6. Selecciono la carpeta o los archivos a recuperar, en mi caso me fui a la careta [0000BF] y selecciono arbitrariamente un grupo de archivos oprimo botón en la parte superior.


7. Selecciono el botón del árbol de directorio donde copiar los archivos, el programa muestra un disco diferente a la unidad de donde estamos recuperando los archivos, es obvio porqué, selecciono directorio destino.
Oprimimos OK y se copian los archivos en la carpeta destino, pudiendo en este momento recuperar otros archivos de la partición.




8. Podemos retornar atrás con el botón Back para recuperar archivos desde otros sistemas de archivos encontrados en el paso 4, también podemos allí mostrar todos los sistemas de archivos, como explicamos en ese paso, si no encontramos los archivos que buscábamos.

Get back data sin dudas es muy bueno aunque existen otras opciones gratuitas, pero para mi criterio el mejor que he probado, claro es un programa comercial y podrás usarlo brevemente con una copia freeware desde su página web aquí, su licencia personal para Windows está costando 49 dólares estadounidenses.

Acá te dejo otro link donde descargar la aplicación.

Comparte por favor si te ha gustado este tutorial.

Comparte::::

lunes, 25 de septiembre de 2017

AdwCleaner el mejor software para eliminar adware

AdwCleaner

No hay nada más molesto que tener un navegador lleno de adware: barras de herramientas no deseadas, publicidad molesta, buscadores impertinentes, etc. El adware se adquiere cuando instalamos algunos programas gratuitos descargados desde internet, que tienen en adición este tipo de software molesto, que además ralentiza nuestra pc llenándose de basura indeseada; en este post hablaremos de AdwCleaner un poderoso programa con el que podremos mantener seco a nuestro PC de la sucia agua del adware.

AdwCleaner es un pequeño programa de MalwareBytes, detecta y elimina todo tipo de adware de nuestro equipo, dejando sin efecto estos molestos programas. El programa es uno de los más eficientes haciendo esto, limpiando el PC de adware, además es una utilidad gratuita y muy fácil de utilizar. Ocupa menos de 2 Mbytes y no necesita ser instalado, es capaz de tratar y resolver problemas más típicos de este tipo:

Toolbars: Barras de herramientas que vienen adjuntas a los instaladores de programas gratuitos y que nosotros no pedimos instalar. Las barras de herramientas adicionales para nuestro navegador pueden resultar útiles en algunos casos, pero éstas de las que hablamos, suelen tener mucha publicidad de terceros.

Adware: Cookies de dudosa proveniencia que almacenan datos sin un objetivo aparente, entradas en el registro de poco confiables o programas instalados de cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas de seguridad.




Hijacking: Esta técnica se fundamenta en apropiarse de parte del software instalado en nuestro equipo para modificar la información que suministra. El caso más común en el navegador, cambia la página de inicio por defecto y además puede disparar pop-ups (pantallas secundarias) de forma automática sin ser solicitados.

Como funciona la desinfección con AdwareCleaner:

El funcionamiento de AdwCleaner es muy sencillo, al pulsar en el botón de escaneo comenzará el análisis, y podremos ver en las diferentes pestañas de actividad inferiores las acciones que deberían llevarse a cabo. 

AdwCleaner pantalla principal

AdwCleaner pantalla secundaria

AdwCleaner pantalla secundaria

Una vez finalizado el proceso de búsqueda podremos ejecutar los arreglos correspondientes pinchando en el botón Limpiar, este permite generar un log (trazas) en un archivo de texto desde el botón Reporte. Este último paso es muy recomendable para conocer la ruta en nuestra unidad de disco del software basura detectado y eliminarlo manualmente en última instancia.

AdwCleaner pantalla del log

AdwCleaner utiliza una carpeta de cuarentena en nuestro disco donde van a parar muchos de los elementos encontrados como sospechosos al que podremos acceder posteriormente para borrarlos definitivamente o restaurarlos en caso de que no resulten perjudiciales.

Esta utilidad no sustituye a ningún Antivirus o Suite de seguridad, en cambio complementa su accionar, incluso elimina aquellos objetos molestos de los cuales muchos antivirus no se ocupan. En todo caso, siempre es recomendado tener un potente antivirus instalado en el computador, pero Adwcleaner te salvará ciertamente de de algunas molestias a las que nunca le habías prestado atención hasta un día en que te des cuenta que todo está lleno de basura innecesaria.
Hasta aquí nuestra entrada de hoy, recuerda que compartir es bueno, da clic y comparte o comenta lo que quieras.

Descarga del programa desde la web oficial aqui



Encuentra supervideos virales y contenido espectacular
Comparte :::

sábado, 23 de septiembre de 2017

Accediendo a la deep web o intenet profunda.

La Deep Web o Internet profunda en español, es todo aquello que se encuentra en Internet y que no está indexado por los motores de búsqueda existentes, lo contrario a la Internet Superficial que es la que estamos acostumbrados a utilizar. Para tener una idea, en la deep web se encuentran el 90% de los recursos e información disponible en Internet, según Cnet.

Quizás el término se haya estigmatizado un poco, porque se cree que en ella se encuentra todo lo que no es legal, es decir el Internet de lo prohibido, esto realmente no es cierto. La Internet profunda contiene todo aquello que no es necesariamente ilegal, conspirativo o prohibido, sino que son esos contenidos que por diversas razones no son accesibles a los buscadores actuales.

Deepweb

Replicando a Wikipedia, se puede decir que la Internet profunda está representada por mucha más información que la internet que todos conocemos, se afirma que contiene más de 7500 terabytes de información contra los 19 terabytes de la internet superficial. Un estudio publicado en 2007 estimaba que Google y Yahoo indexaban el 32 % de los objetos de la internet profunda, mientras que MSN tenía una indexación de apenas el 11 %. Sin embargo, la cobertura total de los tres motores era de 37 %, lo que indicaba que estaban indexando casi los mismos objetos, traduciéndolo: muy poco.

Acceder a la Deep Web con Tor

Tener acceso a la Deep Web no es nada complicado, sólo es necesario instalar un par de programas y tomar un pequeño grupo de medidas para no ser "vistos". Como hemos explicado en este Blog, el programa Tor Browser nos permite navegar anónimos en la red, también podemos utilizar un programa para acceder a través de una VPN (Red virtual privada por sus siglas en inglés) y de esta forma garantizar una capa más de seguridad. Es importante decir que conseguir navegar de forma anónima y segura en la Deep web es bastante probable con este procedimiento pero existen ciertos grupos de hackers o el FBI que tienen los recursos y habilidades necesarios para romper mecanismos de seguridad que podamos implementar, así que no te pases de listo.


Descargar e instalar Tor Browser


Tor Browser sin duda es el programa más destacado en el acceso a la Deep Web, como hemos explicado ya en el blog. Tor es una especie de “red privada”, que permite a las personas utilizan internet de manera habitual sin ser rastreado, pues consigue la comunicación a través de un canal que se establece entre varios ordenadores en la red de manera encriptada. 

Descarga el programa Tor Browser a través del siguiente enlace: Descargar.


¿ Como funciona?


La forma tradicional en que un navegador funciona y se conecta a cualquier página web es de manera directa es decir se comunica con el servidor y este le envía los datos. Tor Browser tiene su propia red, implementando el enrutamiento de cebolla mediante el cual no comunica de manera directa al usuario y el servidor de datos sino mediante otros usuarios que están utilizando TOR.


La red Tor

Instalar TOR en tu ordenador es muy sencillo, sólo tienes que descargarlo para tu sistema operativo e instalarlo. Su uso es muy fácil, al abrirlo te darás cuenta que es  un navegador web que se utiliza de la misma manera como lo harías con cualquier otro navegador, si conoces Firefox estarás muy familiarizado con él porque tienen casi la misma interfaz.

Para navegar debes saber que dentro de la red Tor existen una URLs que terminan en .onion que son sitios web no indexados en Google y sólo accesibles con programas del mismo tipo de TOR. Un sitio .onion, por ejemplo, es la Hidden Wiki que contiene una especie de directorio a muchos sitios .onion, con el Google puedes encontrar la Hidden Wiki sin dificultades.

Creando otra capa de seguridad.(VPN)

Hasta aquí puedes utilizar Tor para acceder a la Deep Web, pero es importante tener en cuenta otros mecanismos de seguridad. Es por ello que se recomienda añadir una capa extra de protección, para este fin puedes utilizar una VPN (Virtual Private Network). Si bien nadie puede ver lo que estás haciendo en línea cuando usas TOR, las entidades de vigilancia pueden ver efectivamente que estás usando TOR para hacer algo y esto no te gustaría, si bien pueden clasificarte dentro de alguna lista como ya algunos proveedores han hecho, así que es importante instalar una VPN.

Te recomiendo para la VPN: (hay muchas)

Tunnelbear o Hotspot Shield Free. (Son gratuitas pero tienen limitaciones en el tamaño del tráfico en su versión gratis)
También puedes descargar Freelan  (totalmente gratis pero es un poquito más complicada su instalación, no tiene limitaciones con el tamaño del tráfico).

Al elegir una VPN tener en cuenta que tenga una encriptación de datos de por lo menos 128 bits y que no almacene logs con información de uso. Una vez descargues la  VPN los pasos son los siguientes:

Una VPN con Tor

El hecho de que estás cubierto detrás de una VPN no significa que no seas rastreado por un error humano, así que te recomiendo el articulo de como navegar anónimos en la red del Blog. El beneficio de usar TOR es que consigues una nueva identidad cada vez que te conectas pero en el caso de una VPN no es así. No intentes por ejemplo entrar al Google Maps o hacer una búsqueda por Google, esto puede revelar algún detalle de tu ubicación o identidad.

Resumiento hasta aquí, seleccionas e instalas la VPN, la activas en tu PC, ejecutas Tor Browser y a navegar por la Deep Web de forma segura. Y esto es todo, esperamos te sea útil, buena suerte.

miércoles, 16 de agosto de 2017

Como navegar anónimos en la red con Tor

Red Tor oculta

Saludos lectores de Blog Cubacolombia, si eres de las personas que se preocupa por su seguridad y privacidad en Internet; si quieres evitar que las principales compañías y agencias de seguridad puedan obtener datos confidenciales de tu persona, este post es para ti.

Los buscadores como Google utilizan la información de las búsquedas de los usuarios para mejorar la experiencia de navegación y también, para podernos vender su publicidad que les reporta muchas ganancias y los mantienen a la cabeza del mercado. No solamente Google, otros buscadores sacan ventajas de esto para mantenerse en la competencia, ya alguien lo ha dicho... "la información es poder..." Google también guarda, aunque no tengas una cuenta en sus servidores, toda la información referente a preferencias de búsqueda, lugares que has visitado, software que has descargado de sus servidores; también Google Chrome guarda tu info de privacidad, lo hacen Youtube, Twitter, Facebook, muchos otros. Pensando en esto, podríamos decir que estamos en sus manos y los necesitamos cada vez más, al estar más dependientes de estos dispositivos electrónicos.

Sin embargo si deseamos mantener la privacidad, existen algunas acciones que no permiten navegar anónimos en la red, y aqui entra a jugar su papel el navegador Tor, éste es por lo tanto un navegador con una filosofía diferente a los demás conocidos, el protege la privacidad del usuario, según los expertos.

Red Tor

TOR es un software gratuito que usa una red abierta que le permite a los usuarios mejorar su privacidad y seguridad en Internet. Es la solución perfecta en el caso que te preocupe el rastreo de tus datos por parte de alguna agencia gubernamental de tu país u otra entidad.

Te puede interesar: Las mejores alternativas de Microsoft Office

Como funciona.

TOR encripta los datos que envías, transportándolos a través de de diversos puntos de la red, ocultando la fuente original de donde inicio la comunicación, dando así seguridad y protección a tus datos y tu ubicación.

Ahora bien, no solo basta con instalar TOR en tu ordenador y navegar, hay que tomar un grupo de medidas que nos permitirán estar en el anonimato y se le dificulte a alguien en la red conocer quienes somos y que estamos buscando. He sacado estas del sitio http://blog.hostdime.com.co y las publico acá:

1. TOR puede ser utilizado por cualquiera y para todo tipo de navegación sensible, pero sin limitarse a casos de abuso y corrupción, actividades comerciales serias, las comunicaciones de datos sensibles de los gobiernos; y toda aquella información que dañe directa o indirectamente a una persona.

2. No usar TOR en Windows:

Windows no es simplemente la mejor elección de la plataforma para usar TOR, debido a los fallos de seguridad y vulnerabilidades presentes en el sistema puede poner en peligro su privacidad; para cambiar esto utiliza Sistemas Linux que son gratis ya demás son más seguros y flexibles.

Pantalla Tor

3. Actualiza tu Software:

Cliente Tor es simplemente un software que se ejecuta en la capa superior de tu Sistema Operativo (SO), esto quiere decir, que la seguridad que pueda brindarte depende directamente de los programas y el Sistema Operativo que uses, por lo que debes mantener actualizado tu S.O y todos los programas que utilicen TOR.



4. No usar sitios con HTTP:

The Onion Router (TOR), es sólo un router tráfico y no una herramienta que cifra el tráfico de red a través de Internet. Eso significa que TOR oculta el origen de su tráfico de red y encripta todo dentro de la red Tor, pero no cifra el tráfico de Internet fuera de la red, y debido a esto se debe tratar de utilizar servicios seguros, tanto el que envía como el que recibe, para eso debe utilizarse los servicios HTTPS en los sitios web que se visitan.

5. Encripta tus datos locales:

TOR, solo encripta el trafico que sale y entra de la web, no los archivos que recibes ni los que envias. Para esto debes utilizar una herramienta para la encriptación de archivos como LUKS ó TrueCrypt cuando quieras enviar archivos por la red, así como por el correo electrónico, imágenes, documentos, etc, siempre que sean sensibles.



6. No utilizar el Navegador web de TOR

Hace un tiempo el FBI ha cerrado un servidor denominado como el Freedom Hosting (un servicio de alojamiento web en el anonimato se ejecuta como un servicio oculto en la red Tor). El rastreo que hizo este ente gubernamental fue a través del navegador que nos brinda la herramienta TOR. Si fueron capaces de rastrear un servidor “anonimo”, ¿por que no podrían rastrear tus datos?


7. Desactive JavaScript, Flash y Java para tener una mayor seguridad y control.

8. No usar P2P

P2P no se debe usar en TOR, ya que este no se creo para el intercambio de archivos peer-to-peer. Al usar servicios como torrents, cargamos la red de usuarios de la red TOR, ya que esta red no fue creada para dar un soporte eficiente para las descargas de grandes archivos. Por otra parte, el uso de TOR con BitTorrent no es segura y es una amenaza para su anonimato en línea.

9. Elimine cookies y datos locales del Sitio

Las cookies sirven no solo para analizar búsquedas y preferencias de sitios, sino también para reunir información del usuario, eliminándolas, nos aseguramos de que nuestros datos no sean expuestos. Considere la instalación de una extensión que elimine automáticamente las cookies o utilice la opción nueva ventana de incógnito en Chrome.

10. No use su Correo Electrónico personal

De nada sirve usar una red que proteja la información que envíes y recibas, una red que te oculta del rastreo indiscriminado de datos; mientras usas tu identidad “real”. Es como si usaras una mascara en un evento, pero llevas tu nombre es una escarapela. Crea una identidad virtual, una que solo uses para cuando navegues o quieras anonimato total. Procura no usar tus datos cuando crees algo así.

10. No uses Google.

Como vimos Google reúne información de usuarios con la finalidad de mejorar sus formatos de publicidad. Por ende, al usar este navegador, nos aseguramos de dar información sensible de nosotros. Para esto, hay alternativas como Startpage y DuckDuckGo.

Para descargar TOR visita su página web https://www.torproject.org/download/download selecciona el Sistema Operativo y después el idioma, instala el archivo si usas Windows.

Motores de búsqueda alternativos a Google que no rastrean tus datos:

DuckDuckGo 
Privacidad y modularidad:

Si eres una persona concienciada de la importancia de tu privacidad, DuckDuckGo es simplemente una de tus alternativas principales. Este motor de búsqueda se caracteriza por asegurar que no guarda ni comparte información alguna del usuario, ni lo rastrea y tampoco su historial de búsqueda. No muestra resultados patrocinados, y sus comandos bang aportan una modularidad que te permite utilizar este buscador sin sacrificar las funciones que obtienes con otros más populares.

Bing

Aunque la distancia en número de usuarios entre Google y el resto de buscadores es grande, las cosas están mucho más apretadas entre estos competidores que aspiran a ocupar el segundo puesto. Esta posición está actualmente ocupada por Bing, una alternativa por si quieres cambiar pero no mucho, manteniéndote en un buscador con una gran empresa detrás.

Yippy Search, incluyendo la Deep Web

Yippy es un motor de búsqueda que combina el poder de varios motores convencionales para darte resultados, por decirlo así, colectivos. Ellos dicen que  respetan tu privacidad, muestra un diseño simple, minimalista, y todo ello presentándose como uno de los mejores buscadores para encontrar de verdad resultados referentes a los términos que buscas.

Ecosia, un buscador que apuesta por la ecología:

Ecosia es para los amantes de la ecología, es un motor de búsqueda que apuesta por el medio ambiente, de hecho los responsables del buscador aseguran que alrededor del 80% de los beneficios mensuales que obtienen mediante la publicidad que aparece en sus resultados de búsqueda lo invierten en plantar árboles en países como Perú o Madagascar.

Yahoo, competente y con enfásis en las imágenes:

Aunque como empresa no está en su mejor momento, en la fecha actual Yahoo sigue teniendo uno de los buscadores más populares de Internet;  concretamente está en tercer lugar mundial muy cercano al gigante Bing de Microsoft, tiene muchas facilidades de búsqueda para imágenes, por color, tipo y muchas posibilidades más que lo hacen muy efectivo si lo que quieres es buscar imágenes.

StartPage by Ixquick es privacidad.

Otra altrnativa es el motor StartPage de Ixquick si buscas privacidad en tus búsquedas. De hecho presume de ser el motor más confidencial del mundo. Para ello no registra tu IP, tiene una alta puntuación de cifrado SSL, y luce sellos y certificaciones de algunos de los actores principales de la industria de la privacidad, que incluye el Sello Europeo de Privacidad. Todo esto lo hace utilizando el propio motor de Google, por lo que salvo su aspecto y opciones, los resultados no varían tanto con los del más grande buscador de la industria.

Como conectarse a Tor desde un dispositivo Android 
(dos pasos)

(1) Para gestionar la conexión: Orbot

Lo primero que hay que hacer es conectarse a TOR, y para ello únicamente hay que que instalar Orbot desde Google Play. Orbot es la aplicación que realiza la conexión a TOR y está publicada en Google Play por The Tor Project, los creadores de la red.

Cebolla Tor


Una vez instalada se abre la aplicación y se pulsa el botón de "Iniciar".  Ya estamos conectados a TOR. Sin embargo si ahora se abre el navegador o cualquier aplicación, la conexión no sale por ahí sino por la conexión normal de Internet.

Para navegar a través de TOR es necesario que las aplicaciones salgan por esa conexión y eso se hace o con aplicaciones específicas que usen TOR o con un modo experimental de Orbot que dirige el tráfico de las aplicaciones a través de dicha red.

Lo más seguro es usar aplicaciones específicas, ya que en última instancia no se puede saber si la funcionalidad experimental de Orbot está funcionando de forma correcta o no. 
(2) Para navegar: Orfox


El navegador que ponen a disposición de los usuarios Android la gente de The Tor Project es Orfox, básicamente es una versión de Firefox modificada para que navegue por TOR. Basta abrir la aplicación y ya se puede navegar. Si no se está conectado a TOR a través de Orbot el navegador se encarga de verificarlo y realizar la conexión.

Orfox siempre abre los enlaces de la Deep Web (los .Onion) con navegación privada, pero también recomienda instalar unas extensiones de Firefox que otorgan más privacidad. Es muy recomendable usarlas si buscamos anonimato completo.

Tor

Algo importante a decir es que al navegar a través de TOR es que la conexión puede raletizarse, las páginas tardan en cargar y a veces fallan. Esto se debe a que TOR utiliza otros ordenadores como relays (pasarelas) para hacer el tráfico anónimo y es un poco más lento que lo habitual. En algunas páginas puede tornarse desesperante, pero no hay mucho que hacer al respecto.

Ya tengo los programas, ¿que hago para conectarme a la DeepWeb?

¿Cómo encontrar este tipo de webs? Lo mejor aquí es recurrir al Hidden wiki, donde hay una buena serie de enlaces de este tipo de webs. El wiki cambia de dirección de vez en vez, sin embargo se puede encontrar directamente en los buscadores, por ejemplo DuckDuckGo, que respeta la privacidad y además indexa páginas de la Deep Web, es por demás el buscador predeterminado de Orfox.

Esto es todo lo que tenemos que decir, por el momento cuida tu privacidad y prueba Tor, te asombrarás de conocer otras posibilidades para la búsqueda de información en la red de redes. 

Comparte, comenta.... nos motiva.



martes, 18 de julio de 2017

Como descargar archivos torrents sin cliente


A los que nos gustan las películas y series torrents y además utilizamos este protocolo para compartir archivos grandes nos acostumbramos a utilizar siempre un cliente para la descarga de estos archivos, además de considerar las búsquedas en los buscadores más conocidos en el medio, sin embargo muchas veces ignoramos que existen otras herramientas que son factibles de utilizar en diferentes situaciones.

Hablamos en la entrada de tres herramientas que podemos utilizar para descargar archivos torrents sin necesidad de instalar un cliente en nuestro ordenador o dispositivo:

torrent2exe

Este programa nos solicita la dirección del archivo torrent y crea un archivo ejecutable ( .exe) que al abrirlo comience la descarga del archivo deseado. Nada complicado, simplemente es una herramienta para los que no quieren usar o no pueden instalar un cliente como utorrent, bitTorrent, ares, etc.

Te puede interesar: Como descargar videos desde Facebook sin programas

zbigz.com:



Se trata de un cliente de bittorrent online que guarda en un servidor, el archivo del torrent para que podamos bajarlo sin necesidad de tener un cliente instalado, este archivo estará disponible en el servidor por 7 días. Para que funcione le indicamos en la página la dirección url del archivo torrent o simplemente lo subimos directamente del computador, a continuación nos mostrará el archivo para su descarga directa.

Boxopus:



Solución que permitía guardar en Dropbox el archivo indicado por el torrent que deseáramos. De esta forma no tendríamos que preocuparnos en tener un cliente, ya que el archivo deseado se descargaría automáticamente en nuestra cuenta de Dropbox. Boxopus, después de su lanzamiento, fue bloqueado por Dropbox, aunque parece que trabajarán en alguna alternativa en el futuro. No obstante se puede utilizar de la misma manera que funciona zbigz, excelente sino queremos tener un cliente de torrents.

Te puede interesar: Mejores editores de fotos online

Hasta aqui este interesante tema, así que si necesitas descargar un torrents en un computador que no tiene cliente instalado, no hay problemas puedes utilizar estas herramientas online que nos hacen la vida más fácil. Si te ha gustado comparte, Compartir no cuesta nada y nos aporta tanto.

jueves, 22 de junio de 2017

ESET NOD32 Antivirus e Internet Security 10 uno de los mejores antivirus 2017



Este artículo lo quería desarrollar desde hace algún tiempo y es que este destacado antivirus personal ESET NOD 32 en su versión 10 de 2017 y también su versión más completa Internet Security, es uno de los antivirus más destacados en cuanto a protección y seguridad tanto para opciones personales como empresariales, por todo el nivel de seguridad que ofrece y además el alto nivel de popularidad que ha adquirido, quizás porque ha sido fácil de crackear o por sus niveles de seguridad vs. su conocida eficiencia en cuanto a la reducción en el uso de recursos en el ordenador.

Te puede interesar: Navegar anónimos en la red con Tor


Lo cierto es que Eset Smart Security 10 es un producto de seguridad con unas cualidades innegables, además de poseer nuevas características que le garantizan entre los primeros del mercado en su tipo, pero veamos cuales son esas prestaciones que lo hacen tan bueno y le dan tanta confianza a sus millones de usuarios:

ESET Smart Security está protegido con seguridad de Internet de varias capas, la solución incluye:
  • Protección en contra de virus, spyware, además Anti-Theft, protección contra botnets, ahora tiene protección contra ataques scripts.
  • Evita que los hackers accedan a tu PC.
  • Protege a tus niños online con su solución protección parental. 
  • Resguarda automáticamente las transacciones en sitios de banca online y te protege en puertas de enlace de pagos online.
  • Trae una utilidad para almacenar las contraseñas en forma segura y cifrando tus datos.
  • Encuentra el equipo portátil perdido y rastréalo online. Observa la actividad que se lleva a cabo en tu equipo y envíale un mensaje a quien lo haya encontrado. 
  • Disfruta del soporte gratuito en linea


Te puede interesar: Las mejores alternativas de Microsoft Office

Nuevas características de la versión 10:
  • Enhanced Exploit Bloqueador: Protege contra los ataques a los navegadores web, lectores de PDF, documentos de Office, así como las comunicaciones de Java y software basado en Java que proporciona la capacidad de eliminar lockscreens y ransomware. 
  • ESET SysRescue en vivo: La próxima generación de la utilidad de ESET SysRescue, ESET SysRescue en vivo le permite crear un disco de arranque, en la forma de una unidad flash USB o un CD / DVD, con la capacidad de escanear y limpiar su sistema, incluso cuando no se puede arrancar en Windows. ESET SysRescue Live es una herramienta de limpieza de malware basado en Linux que se ejecuta independientemente del sistema operativo desde el minorista CD de ESET Smart Security. 
  • HIPS modo inteligente: Sólo los eventos del sistema sospechosas activen una notificación más allá del conjunto de reglas predefinidas en modo automático (operaciones tales como el registro del sistema, los procesos activos y los programas). 
  • ESET Cybersecurity Educación (sólo en Norteamérica): Nueva Ciberseguridad Educación introduce un enfoque más interactivo y el juego como a la formación. Esto reemplaza el ESET Cybersecurity Formación anteriormente llamado (nota: el nuevo cambio de nombre no se refleja en la interfaz de usuario aún). 
Por cierto este antivirus como les decía al inicio o lo pueden comprar o bien pueden conseguir su clave gratis en internet solamente tendrán que hacer una búsqueda y registrarla en su Antivirus ESET, la versión ESET Antivirus es también una opción muy buena para computadores de hogar, tiene muy buenas prestaciones y solo unas pocas características de más, también dejaremos links.

Aquí te dejamos las descargas en Mega- ESET Smart Security (137 MB)  
De click en SALTAR PUBLICIDAD

Por si te falla el de arriba aqui dejamos otro.
Si te ha gustado por favor, comparte o comenta, y que buena suerte les acompañe siempre.

lunes, 12 de junio de 2017

Limpiar el registro de Windows con el mejor programa gratuito

El Registro de Windows es una gran base de datos jerárquica donde se almacena información importante de configuración y aspectos claves que inciden en el funcionamiento del sistema operativo en general. El estado del Registro incide  directamente en el rendimiento del sistema, por lo que una de las principales cosas que debemos hacer para optimizarlo es mantener un Registro ordenado y sin tantas entradas obsoletas (que no se han eliminado con la desinstalación de ciertos programas). Afortunadamente existen muchos utilitarios como el TweakNow RegCleaner que nos permiten hacer estas tareas de manera sencilla.

TweakNow RegCleaner es un programa gratuito que se puede descargar desde la página oficial de sus creadores en http://www.tweaknow.com/RegCleaner.php.

Dentro de sus principales características podemos mencionar:

Rapidez: Utilizando un algoritmo de alto rendimiento, realiza un búsqueda eficiente de entradas obsoletas en el Registro de Windows.
Precisión: Búsqueda minuciosa y exacta de las entradas obsoletas.
Seguro: El utilitario realiza una salva ante de eliminar las entradas obsoletas del Registro.
Gratis: Lo mejor de todo, ¿ cierto?

La pequeña aplicación es muy fácil de utilizar, basta con descargarla del link anterior e instalarla:


Al abrirla en nuestro Windows podemos descubrir una interface tan sencilla (en inglés), que con sus ajustes de fábrica podrá utilizarla hasta los usuarios menos entrenados.


En la pantalla principal podemos realizar las tareas implícitas de limpieza, marcando cada una de las opciones que deseemos hacer:
- Limpieza del registro.
- Limpiar las trazas de navegación.
- Limpiar las trazas de Windows y las aplicaciones principales.
- Reducir las bases de datos de los navegadores instalados en el Sistema (de los nombrados)
- Limpiar los  ficheros temporales de Windows.
- Optimizar las configuraciones de Windows para obtener más eficiencia.

Cuando seleccionamos las operaciones de limpieza deseadas, Oprimimos el botón de Optimice Now y el programa realiza el proceso.


Una vez concluido el proceso de búsqueda de deficiencias, oprima el botón View Results:

Mostrará la lista de elementos a reparar por cada opción que seleccionamos previamente, esto nos permitirá revisar desde la lista de la izquierda cada elemento de la lista subyacente que podremos desmarcar (al inicio todos están marcados) para proceder al proceso Optimizar, el cual se lanza con el botón Optimize Now de la parte superior de la pantalla.






Otras opciones del programa:

El programa además nos permite realizar otras tareas de limpieza del Windows, estas se describen a continuación.

Reparación de algunos problemas:

- Actualizar el controlador de la tarjeta de video del sistema si existe uno nuevo disponible en Internet (el programa lo realiza automáticamente)
- Reconstruir la caché de iconos del sistema Windows, que antiguamente era un problema.
- Resetear los parámetros de Redes e Internet a los de fábrica del Windows (Esto sería bueno después de descontaminar el PC de algún virus que pudiera haber manipulado estos valores)



Herramientas Windows Cleaner.

Un grupo de herramientas en las que podrás optimizar aún más el funcionamiento de Windows: entre ellas chequear el disco duro, desfragmentar el Registro, Administrador de aplicaciones de arranque, Limpieza de logs, Desinstalador de aplicaciones, Borrado Seguro de archivos y otras.


Gana dinero online sin mucho esfuerzo - entra acá sin compromiso



Muestra la Información del Sistema:


Todas estas utilidades complementan este programa, que pese a ser gratuito, nos provee de numerosas herramientas útiles para mantener óptimo nuestro sistema Windows, aprende a usarlo y te ahorrarás llamadas al técnico innecesarias, Cubacolombia te lo recomienda. Como siempre, si te fue útil, Comparte, recuerda Compartir es bueno.

miércoles, 17 de mayo de 2017

Como descargar videos de Facebook sin programas

Desde la misma aparición de Youtube hace unos años ya, los videos no han dejado de interesarle a los usuarios, cada día que pasa los que producen para internet los hacen más atractivos y dinámicos, tal es así que las redes sociales ofrecen más facilidades para mostrar los videos de los usuarios y compartirlos de manera más fácil.  Facebook no se queda atrás con su plataforma de streaming y sus nuevas facilidades para ver videos en la gran red social son casi insuperables, sin embargo no deja alternativas para bajarlos, por eso en este post te dejamos dos trucos para bajar video desde facebook sin necesidad de instalar programas adicionales.

Truco número 1 para bajar videos desde facebook (Desde PC)
Para descargar videos en tres sencillos pasos desde el PC

Lo primero es visualizar el video que queremos bajar, una vez localizado le hacemos clic en el texto de la fecha y hora de que fue subido el video, en color gris.


Los Segundo es una vez que abra el video en la nueva ventana, localizar la barra de navegación en la parte superior del navegador, como se observa en la figura:



A a continuación donde dice https://www.facebook.com/... y otros caracteres seguidos, sustituimos https://www y colocamos una m. (una m seguida de un punto) quedaría así m.facebook.com/...  y primimos Enter. (Esta operación es llevar el Facebook a modo navegación móvil, la que se emplea en nuestros celulares y de ella aprovechamos el truco)

Nos aparece el video en toda la pantalla, sino aparece el video y se produce un error regresa atrás en el navegador y comienza de nuevo.


Observa el botón que se apunta en Rojo por la flecha, lo oprimes y de voilà ya comienza tu descarga del video deseado.

Segundo método: Descargar desde una página de tercero.

Este método también es válido y existen muchas páginas de terceros que permiten descargar videos de Facebook, Youtube y otras redes sociales sin ningún problema, aquí te sugiero el que utilizo normalmente sin dificultades.

Primero necesitas la dirección del video:
Para obtener la dirección del video: Vas a la pestaña del Facebook, localizas el video, pinchas en el video de manera que aparezca en pantalla, te vas a la barra de direcciones del navegador y seleccionas la url del mismo, es todo el texto en azul, lo marcas con el mouse y oprimes CTRL+C (copiar).


Te vas a la página http://www.downloadvideosfrom.com/es como se indica en el figura 2:



1. En la barra de direcciones pegas la direcciónd el video, previamente copiada, con CTRL-V
2. Selecciona el botón Descargar MP4 para descargar el video en su máxima calidad.



Por último te aparecen todos los videos de la página que elegiste de facebook, oprime el botón Descargar MP4 del video que te interese.

Descargar desde Android:



Para descargar desde Android existen numerosas aplicaciones, pero yo uso SnapTube que permite todos las descargas que quieras, el formato que decidas, porque además trae su propio convertidor. Por otra parte SnapTube te permite no solo descargas desde Facebook también soporta: 
  • Youtube,
  • Instagram
  • SoundCloud
  • GreaT Apps
  • DailyMotion
  • Vine
  • Funny or Die


Te invito a usarlo, es espectacular. Bájalo aquí:
https://www.snaptubepro.com/descargar-snaptube-apk/

Existen otros muchos métodos, pero el primero me parece muy interesante y quizás no lo conocías, si te ha gustado pruébate a ver si lo consigues y eliges el mejor, ah no te olvides de compartir y comentar.