Latest Posts

Mostrando las entradas para la consulta internet ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta internet ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

sábado, 18 de febrero de 2012

La versión 2012 de AVG Anti-Virus Free


El Antivirus AVG Anti-Virus Free en su versión del 2012 cuenta con una muy mejorada interfaz gráfica, demás de sus demás características y bondades conocidas, lo hacen muy respetable dentro de la gama de productos de seguridad. AVG ha mejorado no solo su interfaz y simplicidad sino que además cuenta con un gadged para lanzar busquedas desde el escritorio, lo que lo acerca mucho más al usuario fina, su conocida gratuidad por otra parte lo hace merecer de un galardón de confianza por parte de los más de cien millones de usuarios que lo tienen instalado.
Una característica potente y apreciada de AVG Anti-Virus Free es LinkScanner, este módulo es el encargado de comprobar la seguridad de los resultados de búsqueda y enlaces de las páginas web,  en la versión 2012 se ha mejorado para analizar los enlaces de Facebook y MySpace.

Entre otras características más novedosas de AVG Antivirus-Free podemos mencionar su gadget de escritorio ya  nombrada, protección de la navegación, en redes sociales y búsquedas, por cierto compatible con Microsoft Internet Explorer y Mozilla Firefox; además se debe mencionar que el antivirus se critica en algunos sitios de internet por su excesivo consumo de recursos dadas sus características de ser sólo un módulo antivirus y no una Suite completa de seguridad, lo que es un punto negativo en su valoración.

Otras pruebas realizadas (Del sitio PC Actual):

Campo valoración desglosado

  • Interfaz de usuario y facilidad de uso (0-1): 0,6
  • Opciones de configuración (0-1): 0,8
  • Características ofrecidas (0-2): 0,8
  • Pruebas AV Test (0-2): 1,8
  • Pruebas AV Comparatives (0-2): 1,6
  • Impacto en rendimiento y consumo de recursos (0-2): 1,2

AV Test (www.av-test.org)

  • Porcentaje de detección de malware aparecido en el día: 97
  • Porcentaje de detección de malware con 2-3 meses: 98,5
  • Porcentaje de detección de malware más extendido y frecuente: 100
  • Porcentaje de detección de malware en ejecución: 97
  • Porcentaje de limpieza de componentes activos de malware: 92
  • Porcentaje de limpieza de restos y reparación del sistema: 65

AV Comparatives (www.av-comparatives.org)

  • Porcentaje de detección de webs catálogadas como phishing: 95,7
  • Índice impacto sobre el rendimiento del PC (mejor cuanto más alto): 51

Impacto en el rendimiento del PC y consumo de recursos

  • PCMark05 - Prueba CPU: 5.681
  • PCMark05 - Prueba HDD: 3.445
  • Consumo medio CPU en análisis: 68%
  • Consumo medio de RAM en análisis (Mbytes): 112
  • Tiempo de análisis ZIP (282 ficheros/650 Mbytes) (mm:ss): 01:27
  • Tiempo de análisis ficheros (282 ficheros/717 Mbytes) (mm:ss): 00:25
  • Tiempo de copia ficheros desde red (282 ficheros/717 Mbytes) (mm:ss): 00:35
  • Procesos y servicios cargados en espera tras el arranque (PC sin actividad): 6
  • Consumo de memoria en espera tras el arranque (Mbytes): 221
  • Espacio ocupado por el directorio de instalación: 107 Mbytes
  • Tiempo de arranque hasta escritorio estable (mm:ss): 00:44

Impacto AV en Internet

  • Descarga web por HTTP (50 Mbytes) (mm:ss): 01:02
  • Tiempo de carga El Mundo (s): 5,9
  • Tiempo de carga YouTube (s): 7,1
  • Tiempo de carga Menéame (s): 8,3


Compatibilidad:  Windows XP/Vista/7/2003
Tamaño de la descarga: 3.8 MB

Es extremadamente recomendado no tener instalado otro Antivirus o Suite de Seguridad, es posible que el instalador descargue e instale otros complementos como barras de navegación entre otros, desmarque las casillas correspondientes para omitir los mismos.




sábado, 28 de septiembre de 2013

Los mejores antivirus gratuitos 2013

Indudablemente existen muchos antivirus gratuitos, unos con mejores prestaciones que otros, unos más veloces, otros menos seguros, algunos hasta ni se dejan desinstalar de la manera que esperamos poder quitar un programa de nuestro ordenador, de todo hay en la viña del señor; pero seguramente encontrar uno bueno y que vaya con nuestras expectativas, ya eso es un tema aparte.

Luego de andar en estos oficios algún tiempo y recurriendo a las opiniones de varios bloggers y sitios web me atrevo a dar mi criterio al respecto de tres buenos antivirus gratuitos:




1. AVG Antivirus free 2014
Este antivirus a pesar de difererir de su potente versión comercial paga, es una de las mejores alternativas que se presentar en el internet, si bien carece de ciertas  características como firewall, protección antirobo, trasacciones seguras, ofrece un nivel aceptable de protección frente a la navegación en internet y la protección frente a descargas de programas y malware que siempre acecha en la red de redes. 
AVG provee un antivirus bastante acertado para ser gratuito, a pesar de sus pequeñas deficiencias en cuanto a detección. Además debemos decir que el programa en las últimas versiones se ha tornado un poco grande y ralentiza un poco el computador en la búsqueda antiviral en las unidades lógicas y discos del pc. A pesar de ello podemos decir que se ha mantenido como uno de los que está dando la batalla en la seguridad de los computadores del usuario normal de manera gratuita, no siendo factible su instalación en entornos corporativos o donde se requieran por supuesto mayores condiciones de seguridad, claro que ningún antivirus gratuito lo es. AVG presenta como casi todo antivirus gratis pantallas publicitarias, las cuales se pueden deshabilitar.

2. Avira Antivirus Personal

Avira es un antivirus sólido, ligero y seguro, algo que ciertamente buscamos, sin muchas complicaciones te ayudará a estar protegido en la red y frente a las diferentes amenazas que más frecuentan al usuario habitual que navega por internet.
Avira presenta una poderosa y completa Suite de pago, ciertamente sin ads y anuncios publicitarios que te está recordando con cierta frecuencia en la pantalla del ordenador la versión gratuita, pero con un poco menos de agresividad que AVG, a diferencia del cual no se pueden deshabilitar.
Avira actualiza diariamente su base antiviral, es muy fácil de utilizar y muy ligero con tu ordenador incluso en las búsquedas activas, lo recomendamos especialmente para ordenadores de bajo perfil (menos potentes), aunque resumiendo de lo mejorcito en opciones gratis para antivirus.


3. Microsoft Security Essentials




Lanzado por Microsoft a finales del 2009, la solución antiviral del gigante de Windows es un antivirus realmente bueno. Bastante ligero y de fácil utilización te mantendrá seguro ante los principales virus y programas dañinos que abundan en la red.

Quizás lo mejor de MSE es su integración al sistema operativo, por supuesto que nadie lo podía hacer mejor que Microsoft, además de ello la simplicidad del programa y su interface, hacen posible que hasta los menos avezados sean capaces de manipularlo sin grandes complicaciones.

MSE está diseñado para los hogares y las pequeñas empresas, utiliza la tecnología que Microsoft emplea en productos similares: Microsoft Forefront, la herramienta de eliminación de software malintencionado o Windows Defender. La interface de la aplicación designa tres colores básicos para determinar el nivel de protección del usuario: rojo, amarillo y verde, además brinda un icono amarillo o rojo en la barra de tareas indicando que la atención del usuario es requerida y luego de unas simples indicaciones nos permitirá resolver la contingencia de seguridad en cuestión.

Este antivirus es completamente gratuito y puedes emplearlo legalmente en cualquier entorno ya sea en la casa o en el sector empresarial.

Por último, existen múltiples opciones gratuitas para la protección gratuita antivirus que bien podrían mencionarse, entre ellos podemos hablar de Malwarebytes de malwarebytes.org, ComboFix de Bleepper Computer, programas gratuitos que pueden hacer cosas que los antivirus profesionales no realizan en ciertas oportunidades, cuando nos infectamos con un gusano o otro tipo de malware que los antivirus no eliminan totalmente, estos programitas me han salvado más de una vez con máquinas infectadas, se los recomiendo como arsenal frente a cualquier posible incidencia en tu computador.


lunes, 12 de julio de 2010

Porqué estar protegidos por un Antivirus

Un tema sin lugar a dudas muy discutido en Internet, baste realizar una búsqueda en Google “porque utilizar un antivirus” y encontraremos decenas de opiniones.
El desarrollo de la tecnología y el alcance cada vez más creciente de los ordenadores y las redes de datos ha facilitado el incremento proporcional de la trasmisión de programas dañinos, así como el perfeccionamiento del código malicioso. Sin lugar a dudas todos estamos expuestos, los que usan una red privada, los que se conectan a internet, o simplemente los que utilizan un ordenador “aislado del mundo electrónico”, incluso estando aislados podemos utilizar cd-roms, dvd, memorias externas, celulares o cualquier otro dispositivo que pudo estar conectado en otro ordenador. Existen aquellos que aseguran que no necesitan utilizar un antivirus, pues son cuidadosos y tienen ya instalado un potente firewall, el cual dicho sea de paso no detecta los virus ni los programas espías, malwares y otros, un firewall se limita a conceder acceso a los programas para salir y entrar en nuestro ordenador desde o hacia una red externa a nuestro ordenador. ¿Que programa, módulo o que servicio que está corriendo en nuestro ordenador? Muchas veces ignoramos que programas o que procesos son los que se están ejecutando en nuestro sistema operativo.
Es sin dudas particularmente vulnerable el Sistema Operativo Windows de Microsoft por ser de mayor accesibilidad por parte de los usuarios y de mayor distribución geográfica, sin embargo Apple, Linux también se infectan, existen virus creados para estos ya "no tan seguros" sistemas operativos. En el mejor de los casos podemos recibir un virus para Windows en un archivo infectado en un Mac y no nos ocurre nada, pero ese mismo archivo lo podemos reenviar a otro usuario que si utiliza Windows, estamos contribuyendo a trasmitir un virus, en otras palabras somos un blanco vulnerable y transmisor, le hacemos indirectamente el juego a los hackers y fabricantes de software malintencionado. El cibercrimen prolifera junto a la tecnología, dejemos pues que los profesionales encaren por nosotros este reto, sintámonos protegidos y no veamos a los productores de Antivirus como un negocio que nos encarece cada día más el uso de las nuevas tecnologías.
Les invito a echarle un vistazo a los nuevos productos de los grandes, aunque siempre contamos con una variante no comercial, un antivirus gratuito, que puede en menor escala protegernos, sin lugar a dudas el software libre prolifera y es un sueño hecho realidad, sin embargo: ¿cuántos de nosotros lo utilizamos?


Algunos de los antivirus comerciales más conocidos...

La pagina de MacAfee

La página de Kaspersky Labs

La página de Eset

¿Por qué Apple recomienda usar antivirus?


Antivirus gratuitos:




Avast Antivirus Home Edition

Descarga Avast Free Antivirus 5.0.594.100712

KERNEL DE ANTIVIRUS
Detección casi al 100%
Ejecución excepcional
Razonables requisitos de memoria
Certificado ICSA



INTERFAZ DE USUARIO
Test de memoria durante la iniciación del programa
Intuitiva Interfaz de Usuario Simple
Test de todos los discos ó sólo carpetas seleccionadas
Trabajar con los resultados de los scan - acciones para archivos infectados
Enciclopedia de virus
Visualizador del registro
Apariencias varias - soporte de skin
Ejecución desde el menú de contexto del Explorador
Salvapantallas antivirus

ACTUALIZACIONES
El sistema de actualizaciones progresivas garantiza un tráfico reducido
Las actualizaciones pueden ser completamente automáticas

PROTECCIÓN RESIDENTE
Protección Estándar del sistema de ficheros
Escáner SMTP/POP3/IMAP4 genérico
Plugin MS Outlook específico
Heurístico análisis en módulos de correo electrónico

REPARACIÓN
Seguras y fuertes capacidades de reparación directa (especialmente macrovirus)
Reparación de ficheros utilizando la Base de Datos de Recuperación de Virus generada automáticamente (VRDB)

PLATAFORMAS
Windows 9X/Windows Me/Windows NT 4 (No Servidor)/Windows 2000 (No Servidor)/
Windows XP (No Servidor)/Windows Vista


Avira AntiVir Personal - Free Antivirus



AntiVir Personal Premium


Los virus, gusanos y troyanos así como otros spyware ponen diariamente a prueba los PC, PDAs y móviles, por lo que es necesaria una protección de confianza.
La versión Avira AntiVir Personal Edition Premium mejora la protección de Personal Edition Classic (freeware) incorporando importante funciones de seguridad, lo que nos permite trabajar con más seguridad y agilidad.


Avira AntiVir PersonalEdition Premium

Ventajas:
Protección contra virus, gusanos, Troyanos y dialers (marcadores)
Mínimo impacto en el sistema
Actualizaciones automáticas
Fácil operación
100% en ESPAÑOL


Funciones Premium:
Detección de ad/spyware integrada
Protección Extra con analizador de email (POP3)
Servidor de descarga exclusivo
Intervalos de actualización definido por el usuario
Función de análisis de directorios determinados
Protección contra Rootkits
Protección contra Phishing


Del Software Libre ... Clamav (GPL)
Especialmente diseñado para Linux, servidores de correo.. aqui su version para Windows 32 y 64 bits (Latest ClamAV® stable release is: 0.96.1 )




AVG ofrece una extensa gama de productos antivirus como los de la competencia, AVG Internet Security, Antispam, Anti-hacker, Navegación segura, además nos ofrece su





Aunque muchos usuarios se sienten seguros de tener instalado un sistema operativo "sin complicaciones virales" han venido apareciendo algunas manifestaciones de infección a este Sistema Operativo, y para ello existen muchas variantes para estar protegidos.

AVG

Existen muchas opiniones de cual es el mejor antivirus, sería ridículo que alguien definiera el mejor antivirus de manera absoluta. Lo real es que si queremos mantener sanos nuestros datos y nuestra información personal y financiera, incluye nuestras tarjetas de créditos, cuentas bancarias, además de todos los dispositivos y no sólo los computadores personales, dígase smartphones, tabletas y otros gadgeds que pululan hoy, es imprescindible utilizar uno de estos gestores de seguridad, antivirus o como quiera que se les quiera llamar.

jueves, 26 de agosto de 2010

Kaspersky lanza su Análisis: Desarrollo de las amenazas informáticas en el segundo semestre de 2010

Kaspersky Labs, lanza su boletin semestral sobre las amanezadas mas importantes del segundo semestre del 2010. Entre las principales amenazas se destaca la evolución del malware ZeuS (Zbot), en particular el conocido por Laspérsky como la variante Trojan-Spy.Win32.Zbot.gen, codigo malicioso desarrollado para robar las cuentas de los clientes del importante banco Bank of América, los creadores del virus usaron los ordenadores de los usuarios de EEUU como plataforma de pruebas de la nueva versión del troyano, que una ves infectado el ordenador descargaba versiones actualizadas del virus. Un investigador independiente, que Kaspersky no revela, descubrió que los ficheros ejecutables incrustados en documentos pdf se pueden ejecutar sin necesidad de recurrir al uso de vulnerabilidades y que una vez abiertos el usuario pasa a format parte de la red Bot.


Kaspersky destaca la aparición de Backdoor.Win32.Twitbot, en mayo apareció un utilitario para crear bots, TwitterNET Builder. Este programa construye una botnet que usa una cuenta en Twitter como centro de administración. Las botnets con una gestión tan primitiva, donde ni siquiera se cifran las instrucciones y se las envía abiertamente mediante una red social, son bastante fáciles de detectar y es sencillo desconectarlas del centro de administración con sólo cerrar la cuenta del delincuente, estoi mas la eficaz seguridad de Twiter dejo al campo la amenaza a mediados de junio.


El trimestre en cifras

En total se han neutralizado 540 millones de intentos de infectar los ordenadores de los usuarios en diferentes países.
La mayor parte de los ataques afectaron a los usuarios de China (17,09%), Rusia (11,36%), India (9,30%), EEUU (5,96%) y Vietnam (5,44%).
El 27% de los programas nocivos detectados eran scripts maliciosos incrustados por los delincuentes en diversos sitios web.
Se rechazaron 157.626.761 ataques realizados desde recursos de Internet ubicados en diferentes países.
Se han detectado 8.540.223 exploits. El segmento de los exploits creció en un 0,7%.
Siguen liderando los exploits que usan las vulnerabilidades de Adobe Reader, pero el segmento que ocupan ha decrecido en un 17% en comparación con el primer trimestre.
En los ordenadores de los usuarios se detectaron 33.765.504 vulnerabilidades abiertas.
En los ordenadores de los usuarios se bloquearon y neutralizaron 203.997.565 programas maliciosos.

Bonets

De una una u otra manera, la mayor parte de los acontecimientos más importantes del segundo trimestre de 2010 estuvo relacionada con las botnets. También se ha seguido creando nuevos bots y desarrollando los ya existentes, por ejemplo, TDSS y Zbot (ZeuS), sobre el cuál escribiremos a continuación.


Los ataques en las redes sociales.

Para los usuarios, las redes sociales se han convertido en un medio efectivo de intercambio de información. A su vez, entre los delincuentes se está haciendo cada vez más popular el uso de las redes sociales para hacer estafas, enviar spam y propagar programas maliciosos. Kaspersky reflexiona que actualmente vemos en las redes sociales se propagan activamente enlaces a programas maliciosos mediante spam. Con el tiempo, las redes sociales podrán reemplazar al correo electrónico en la innoble tarea de propagar programas maliciosos. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.
El 19 de m Twiterr lanza una nueva aplicación, “TTwitter para iPhone”. Los delincuentes decidieron aprovechar la ola de comentarios provocada por el anuncio. Antes de que pasara una hora desde la publicación de la noticia, Twitter se inundó de mensajes en los cuales se repetía la combinación “twitter iPhone application” y los enlaces llevaban al programa Worm.Win32.VBNA.b.

El gusano mostró un buen sistema de autodefensa: usando trucos antiemulación, deja fuera de servicio algunos programas auxiliares de Windows y se propaga por medio de dispositivos USB.Sus principales victimas los usuarios de Smartphone, a los cuales los delincuentes sueñan con adueñarse de sus claves bancarias y sus tarjetas de crédito, otra vez el sector de usuarios estadounidenses es el más afectado, segun Kaspersky del 27 al 33%.

Revelación de información sobre vulnerabilidades.

En el segundo trimestre tuvieron lugar dos sucesos inesperados relacionados con las vulnerabilidades y la compañía Google. En ambos casos un empleado de Google reveló la información completa sobre las vulnerabilidades. Como era de esperarse, esto condujo a que los “malos muchachos” hicieran uso masivo de estas vulnerabilidades, ya que en el momento de la publicación de la información no existía ningún parche que cerrara las brechas.
El 9 de abril se descubrió una vulnerabilidad de día cero en Java Web Start (CVE-2010-0886). Oracle empezó de inmediato a elaborar un parche, que publicó el 16 de abril. Pero los delincuentes fueron más rápidos: en un par de días ya estaban usando al máximo un exploit y lo habían incluido en un paquete de exploits (exploitpack). El negocio criminal de utilización de exploits empezó a producirlos en serie: los delincuentes registraron el dominio desde el cual, a partir de entonces, se harían los ataques un día antes de la publicación de la información sobre la vulnerabilidad correspondiente.
En el segundo caso, el mismo empleado de Google reveló una vulnerabilidad en Windows Help and Support Center (CVE-2010-1885). La situación se repitió, y muy pronto aparecieron nuevos exploits en Internet.
Lo más probable es que la fuerza que motiva a que el investigador revele la información sobre las vulnerabilidades sea el sentido de justicia. Él cree que poniendo esta información a disposición del público, está realizando una buena acción.

Por una parte, la revelación de la vulnerabilidad conduce a que los fabricantes de software se apresuren a publicar los parches correspondientes. Pero por otra parte, también pone en las manos de los delincuentes cibernéticos armas que tienen una efectividad de casi el 100%.

Según los datos de nuestras estadísticas, los exploits que usan la vulnerabilidad CVE-2010-0886 se han hecho masivos muy rápido. En el pico de su popularidad, llegaron a ser el 17% de todos los exploits. La situación con el exploit de la vulnerabilidad CVE-2010-1885 en HSC es similar. Su popularidad está creciendo a pasos acelerados y en la estadística trimestral de exploits ya está en el puesto 13, a pesar de haber aparecido en el último mes del trimestre.

Las plataformas alternativas (Realmente protegidos?)

El último día de mayo, apareció en Internet la noticia de que la compañía Google dejaba de lado a Windows para pasar a usar Linux y Mac OS, por razones de seguridad basicamente. No obstante, los hechos nos reafirman otra cosa.

El 20 de abril apareció un nuevo backdoor de la familia Reshe para Mac OS X, denominado Backdoor.OSX.Reshe.a. Al irrumpir en el sistema, el programa malicioso toma precauciones para protegerse, enmascarándose para hacerse pasar por la popular aplicación iPhoto y se pone en la lista de ejecución automática durante el inicio del sistema, el backdoor permite al delincuente obtener un control irrestricto sobre el sistema infectado: enviar spam, buscar y robar ficheros, descargar y ejecutar programas, hacer capturas de pantalla y muchas cosas más. Por el momento no se ha notado el uso masivo de este programa malicioso, pero Kaspersky advierte a los usuarios Mac.

El 3 de junio, varios días después de que Google anunciase su transición a los sistemas operativos alternativos, nuestros especialistas detectaron un nuevo troyano-espía para Mac OS X. Este programa malicioso se disfrazaba de “sistema publicitario” y se difundía junto con productos software legítimos. Además de robar información del ordenador, el programa malicioso también tiene funcionalidades de backdoor, que permiten a los delincuentes enviar instrucciones al ordenador.

Muchos usuarios de Mac OS tienen la falsa sensación de estar protegidos. Están seguros de que no existen amenazas informáticas que funcionen en su sistema operativo. Pero la misma Apple reconoce que existen códigos maliciosos para Mac. En la última actualización de OS X 10.6.4, sin hacer aspavientos, Apple incluyó en su escáner antivirus una nueva firma para proteger contra el programa Backdoor.OSX.Reshe.a, mencionado más arriba. Sin embargo, estas actualizaciones no anunciadas por el productor sólo hacen que el usuario conserve su sensación de falsa seguridad, en vez de hacerla desaparecer.

Queremos hacer hincapié en que no existen sistemas operativos completamente seguros. En este momento, Mac OS X no es un sistema más seguro que, por ejemplo, Windows 7. Desde el punto de vista técnico, para que su funcionamiento sea seguro, Mac OS X también necesita protección contra los programas maliciosos. Si se toman en cuenta los incidentes citados más arriba, es muy posible que pronto surjan ataques dirigidos a los usuarios de los ordenadores Mac.

Amplíe esta Noticia, desde su fuente: Kaspersky VirusList.

lunes, 1 de octubre de 2012

Borrar la cache e historial de navegación del iPad

Seguramente si has encontrado esta entrada en el buscador es porque necesitas borrar el historial de tu  iPad ,la caché de navegación y los archivos que has visto en internet, como fotos, videos y otros similares, por otra parte estos archivos ocupan espacio en el disco de tu iPad haciendo el acceso en algunos más lento, es por ello que a veces es importante hacer una pequeña limpieza para agilizar las cosas por supuesto.



-->
Pues para hacerlo solo tienes que seguir tres simples pasos:
1. Acceder a Configuración en el escritorio del iPad, 
2. Acceder a Safari a la izquierda,
3. Pinchar en los botones: Borrar Historial, Borrar Caché,  y Limpiar Cookies. A la vez confirmar la eliminación de cada uno de los elementos.

Listo ya has eliminado el historial de navegación, los archivos temporales que se descargan en la caché del navegador para agilizar la navegación y los cookies almacenados en tu iPad, de esta manera optimizas el sistema, de igual manera es bueno decir que la cantidad de información almacenada en el disco por el navegador es limitada y puede acelerar el acceso a los sitios webs que frecuentas, pero no está de más y es muy recomendado realizar una limpieza de este tipo al menos una vez al mes para optimizar la navegación por internet.

lunes, 12 de junio de 2017

Limpiar el registro de Windows con el mejor programa gratuito

El Registro de Windows es una gran base de datos jerárquica donde se almacena información importante de configuración y aspectos claves que inciden en el funcionamiento del sistema operativo en general. El estado del Registro incide  directamente en el rendimiento del sistema, por lo que una de las principales cosas que debemos hacer para optimizarlo es mantener un Registro ordenado y sin tantas entradas obsoletas (que no se han eliminado con la desinstalación de ciertos programas). Afortunadamente existen muchos utilitarios como el TweakNow RegCleaner que nos permiten hacer estas tareas de manera sencilla.

TweakNow RegCleaner es un programa gratuito que se puede descargar desde la página oficial de sus creadores en http://www.tweaknow.com/RegCleaner.php.

Dentro de sus principales características podemos mencionar:

Rapidez: Utilizando un algoritmo de alto rendimiento, realiza un búsqueda eficiente de entradas obsoletas en el Registro de Windows.
Precisión: Búsqueda minuciosa y exacta de las entradas obsoletas.
Seguro: El utilitario realiza una salva ante de eliminar las entradas obsoletas del Registro.
Gratis: Lo mejor de todo, ¿ cierto?

La pequeña aplicación es muy fácil de utilizar, basta con descargarla del link anterior e instalarla:


Al abrirla en nuestro Windows podemos descubrir una interface tan sencilla (en inglés), que con sus ajustes de fábrica podrá utilizarla hasta los usuarios menos entrenados.


En la pantalla principal podemos realizar las tareas implícitas de limpieza, marcando cada una de las opciones que deseemos hacer:
- Limpieza del registro.
- Limpiar las trazas de navegación.
- Limpiar las trazas de Windows y las aplicaciones principales.
- Reducir las bases de datos de los navegadores instalados en el Sistema (de los nombrados)
- Limpiar los  ficheros temporales de Windows.
- Optimizar las configuraciones de Windows para obtener más eficiencia.

Cuando seleccionamos las operaciones de limpieza deseadas, Oprimimos el botón de Optimice Now y el programa realiza el proceso.


Una vez concluido el proceso de búsqueda de deficiencias, oprima el botón View Results:

Mostrará la lista de elementos a reparar por cada opción que seleccionamos previamente, esto nos permitirá revisar desde la lista de la izquierda cada elemento de la lista subyacente que podremos desmarcar (al inicio todos están marcados) para proceder al proceso Optimizar, el cual se lanza con el botón Optimize Now de la parte superior de la pantalla.






Otras opciones del programa:

El programa además nos permite realizar otras tareas de limpieza del Windows, estas se describen a continuación.

Reparación de algunos problemas:

- Actualizar el controlador de la tarjeta de video del sistema si existe uno nuevo disponible en Internet (el programa lo realiza automáticamente)
- Reconstruir la caché de iconos del sistema Windows, que antiguamente era un problema.
- Resetear los parámetros de Redes e Internet a los de fábrica del Windows (Esto sería bueno después de descontaminar el PC de algún virus que pudiera haber manipulado estos valores)



Herramientas Windows Cleaner.

Un grupo de herramientas en las que podrás optimizar aún más el funcionamiento de Windows: entre ellas chequear el disco duro, desfragmentar el Registro, Administrador de aplicaciones de arranque, Limpieza de logs, Desinstalador de aplicaciones, Borrado Seguro de archivos y otras.


Gana dinero online sin mucho esfuerzo - entra acá sin compromiso



Muestra la Información del Sistema:


Todas estas utilidades complementan este programa, que pese a ser gratuito, nos provee de numerosas herramientas útiles para mantener óptimo nuestro sistema Windows, aprende a usarlo y te ahorrarás llamadas al técnico innecesarias, Cubacolombia te lo recomienda. Como siempre, si te fue útil, Comparte, recuerda Compartir es bueno.

jueves, 19 de mayo de 2011

Eliminando las CoolWebSearch de tu navegador: CWShredder 2.19

Frecuentemente puede ocurrir que tras la instalación de un programa descargado desde internet comienzan a aparecer barras de herramientas indeseadas en nuestro navegador, también ocurre que al escribir las url en la barra de direcciones nos aparece una pantalla de búsqueda extraña que no solicitamos, estos comportamientos son típicos de los llamados CoolWebSearch Hijackers. Estos son pues programas maliciosos que se instalan sin el consetimiento del usuario y ocasionan además de los mencionados síntomas, lentitud en la navegación y en el CPU en general, aparecen anuncios publicitarios desconocidos, fallas en els sistemas y otros. (Consejo antes de instalar un programa de Internet revisemos primero con un antivirus) Estos programitas se convierten en una pesadilla al intentar desinstalarlos, sin embargo aqui les proponemos uno de las mejores soluciones.

Trend Micro CWShredder (Freeware) es uno de ellos, te permitirá realizar una búsqueda y eliminar sin dejar huellas estos malwares. Este utilitario es totalmente gratuito, tiene una interfaz amigable y podrás descargarlo desde la página de Trend Micro. Este utilitario elimina todas las trazas de CoolWebSearch:

- Redireccionamiento a las paginas de Coolwebsearch.
- Redireccionamiento a las páginas del buscador Coolwebsearch cuando tecleamos direcciones erróneas.
- Redireccionamiento cuando visitamos Google.
- Demora al teclear en el IE.
- Imposible de cambiar ciertas configuraciones del IE y otras.
 


Requeremientos: Microsoft™ Windows™ XP/2000/Me/98 SE
Idioma: Inglés

(Nota: Se han corregido los links de descargas)

sábado, 8 de febrero de 2014

Web Noire: Extensión de Chrome para descargar música y videos


En esta ocasión queremos hablar de esta no tan conocida extensión de Chrome: Web Noire de  Imagentlemancon ella podrás descargar prácticamente cualquier video del web y música on-line, funciona con Youtube y con todos esos sitios de música on-line de internet, aunque no con todos si con una buena parte de ellos.
La extensión Web Noire es completamente gratuita y te ahorrará tiempo ya que no tienes que instalar otra aplicación o programa gratis de internet, la mayoría de ellos llenos de adware y barras de herramientas indeseadas que se instalan en el navegador.

Para instalar la extensión solamente tendrás que  visitar la página de descarga en el siguiente  link, luego tendrás que instalarla y reiniciar el navegador o refrescar las páginas para que puedas utilizarlas, la extensión activa un icono en aquellas páginas de donde puedes hacer descargas, una vez pinchas en el icono del hombre de negro comienza la descarga del archivo.

Para instalar la extensión (que ya no está disponible en la tienda de Chrome):

1. Extrae el contenido del archivo en una carpeta de tu disco.
2. Ir al Chrome -> Más Herramientas ->  Extensiones
3. En la parte superior habilita la casilla Modo desarrollador.
4. Pinchar en el botón Cargar Extensión Descomprimida
5. Buscar la carpeta del paso 1 y luego botón Aceptar y listo tras estos pasos podrás ver tu barra de herramientas del Chrome el icono del webnoire




Truco:
Si no quieres usar una extensión (para hacerlo a la antigua), puedes buscar en el Menú de Chrome, vas a Herramientas, luego en Herramientas para Desarrolladores, allí te aparecerá una ventana en la parte inferior del navegador que contiene el código con los links a los videos y archivos multimedia que contiene la página, los cuales podrás descargar en muchos casos, abriendo el vínculo y posteriormente con el botón derecho -> guardar como obtienes la descarga del archivo. (También puedes activar la herramienta con las teclas Ctl+Shift+I). Mírala en el ejemplo.


A  mi me ha sido muy útil la extensión, sobretodo para ahorrarme el trabajo de tener instalada alguna aplicación con este fin, espero que a ti también te sea de utilidad, acuérdate de comentar.

lunes, 14 de enero de 2013

iDriveSyn Almacena tus datos online

iDriveSyn es un espacio de almacenamiento en la nube, en otras palabras un sitio en el web para almacenar tus archivos. 
Como otros tipos de espacio almacenamiento similares, te proporciona almacenamiento y portabilidad de los archivos, es decir no tendrás que estar conectado a tu computador personal, desde cualquier ordenador en cualquier parte del mundo con acceso a internet tendrás disponible tus archivos de manera segura, en segundo lugar puedes utilizarlo como almacén o backup de tus datos más importantes, documentos, videos, mp3 y todas las cosas relevantes para ti podrán estar aseguradas lejos de tu ordenador, libre de virus y otras amenazas que atenten contra la disponibilidad de tus datos.

iDriveSyn ofrece un espacio de almacenamiento gratuito de 10 Gigabytes, bastante grande, ahora si tus necesidades son mayores te ofertan un plan pago de 150 Gbytes o de hasta 500 Gbytes de almacenamiento.

Luego que te registres en la página web ya puedes gozar de este espacio de almacenamiento, posteriomente te envían al correo un link donde podrás descargar la pequeña aplicación iDriveSyn con la cual mantendrás sincronizados tus archivos locales en tu disco duro con los del sitio web, de esta manera con una simple conexión a internet podrás ir subiendo los archivos que más te interesen a este disco duro virtual, en él podrás organizarlos por carpetas como habitualmente lo haces en tu computador.

iDriveSyn está disponible además de Windows para iOS, Apple y Android, por lo que podrás utilizar tus archivos en tu Smartphone y llevarlos a todas partes sin ningún problema, una razón más para comenzar a utilizar este servicio, si no lo has probado verás que útil te va a resultar.



Comienza a utilizar este espacio de almacenamiento en la nube aquí.

lunes, 25 de septiembre de 2017

AdwCleaner el mejor software para eliminar adware

AdwCleaner

No hay nada más molesto que tener un navegador lleno de adware: barras de herramientas no deseadas, publicidad molesta, buscadores impertinentes, etc. El adware se adquiere cuando instalamos algunos programas gratuitos descargados desde internet, que tienen en adición este tipo de software molesto, que además ralentiza nuestra pc llenándose de basura indeseada; en este post hablaremos de AdwCleaner un poderoso programa con el que podremos mantener seco a nuestro PC de la sucia agua del adware.

AdwCleaner es un pequeño programa de MalwareBytes, detecta y elimina todo tipo de adware de nuestro equipo, dejando sin efecto estos molestos programas. El programa es uno de los más eficientes haciendo esto, limpiando el PC de adware, además es una utilidad gratuita y muy fácil de utilizar. Ocupa menos de 2 Mbytes y no necesita ser instalado, es capaz de tratar y resolver problemas más típicos de este tipo:

Toolbars: Barras de herramientas que vienen adjuntas a los instaladores de programas gratuitos y que nosotros no pedimos instalar. Las barras de herramientas adicionales para nuestro navegador pueden resultar útiles en algunos casos, pero éstas de las que hablamos, suelen tener mucha publicidad de terceros.

Adware: Cookies de dudosa proveniencia que almacenan datos sin un objetivo aparente, entradas en el registro de poco confiables o programas instalados de cuestionable reputación son algunos de los elementos del sistema que pueden ocasionar problemas de seguridad.




Hijacking: Esta técnica se fundamenta en apropiarse de parte del software instalado en nuestro equipo para modificar la información que suministra. El caso más común en el navegador, cambia la página de inicio por defecto y además puede disparar pop-ups (pantallas secundarias) de forma automática sin ser solicitados.

Como funciona la desinfección con AdwareCleaner:

El funcionamiento de AdwCleaner es muy sencillo, al pulsar en el botón de escaneo comenzará el análisis, y podremos ver en las diferentes pestañas de actividad inferiores las acciones que deberían llevarse a cabo. 

AdwCleaner pantalla principal

AdwCleaner pantalla secundaria

AdwCleaner pantalla secundaria

Una vez finalizado el proceso de búsqueda podremos ejecutar los arreglos correspondientes pinchando en el botón Limpiar, este permite generar un log (trazas) en un archivo de texto desde el botón Reporte. Este último paso es muy recomendable para conocer la ruta en nuestra unidad de disco del software basura detectado y eliminarlo manualmente en última instancia.

AdwCleaner pantalla del log

AdwCleaner utiliza una carpeta de cuarentena en nuestro disco donde van a parar muchos de los elementos encontrados como sospechosos al que podremos acceder posteriormente para borrarlos definitivamente o restaurarlos en caso de que no resulten perjudiciales.

Esta utilidad no sustituye a ningún Antivirus o Suite de seguridad, en cambio complementa su accionar, incluso elimina aquellos objetos molestos de los cuales muchos antivirus no se ocupan. En todo caso, siempre es recomendado tener un potente antivirus instalado en el computador, pero Adwcleaner te salvará ciertamente de de algunas molestias a las que nunca le habías prestado atención hasta un día en que te des cuenta que todo está lleno de basura innecesaria.
Hasta aquí nuestra entrada de hoy, recuerda que compartir es bueno, da clic y comparte o comenta lo que quieras.

Descarga del programa desde la web oficial aqui



Encuentra supervideos virales y contenido espectacular
Comparte :::

miércoles, 14 de marzo de 2012

Discusión Herramienta sEO: Linkbuilder

Uno de los temas más discutidos y que sigue subiendo de tono en Internet sin dudas es el posicionamiento Web, y esto se ha visto intensificado por la gran cantidad de sitios o empresas que quieren posicionar sus páginas, las cuales muchas veces no cuentan con los recursos necesarios en su prepuesto para pagar costosas campañas Seo. De ahí la necesidad de aprender un poco de estas técnicas y de leer y buscar información al respecto.
Así el gigante Google que como sabemos, es uno de los grandes con los que hemos de contar, ha hecho cambios considerables en sus algoritmos de búsqueda, la introducción de Panda en febrero del 2011 fue muestra de sus esfuerzos por acotejar mejor su mecanismo de búsqueda en la web y posicionamiento, se habla de que el nuevo algoritmo tuvo un impacto negativo para algunos webmasters, incluso la primera versión le restaba posicionamiento a las páginas con amplio contenido adsense no así a las de noticias y redes sociales quienes ganaron un favoritismo en la competencia, de igual manera se argumenta de que el nuevo algoritmo se enfocó en la fecha de las páginas web dándole mayor relevancia a las más nuevas, de esta manera se le restó un poco de relevancia a aquellas páginas con contenido "viejo" pero que tenian un ranking favorable, también los nuevos algoritmos de búsqueda de Google han aumentado el número de factores de rango, restandole importancia al conocido Page Rank y introduciendo el factor de calidad de las páginas web.

Hay que decir que la técnica de Linkbuilder debe jugar con todo esto y si queremos hacer efectiva nuestra gestión de posicionamiento hay que estudiar los nuevos cambios en la política de Google lo que se resume en su mecanismo Panda y sus nuevas versiones.
Segun los expertos estas técnicas que describimos aqui nos traerán muy buenos resultados si las usamos con moderación, recordemos que para lograr pasar inadvertidos para google y no ser "penalizados" no debemos de abusar con los backlinks a  nuestra web en el internet de manera súbita, menos en los llamados Links Farms.

1. Incluir nuestro Blog o página web en Directorios gratuitos: Este paso es favorable si estos directorios no están penalizados, por ejemplo sería buena idea incluirnos en el directorio de Yahoo, también otros directorios como el de Alexa entre otros muchos que existen en el web de manera gratuita, aqui te dejo una inmensa lista de directorios gratuitos.
2. Incluir nuestra página en sitios de enlaces recíprocos, estos Directorios habitualmente nos piden un enlace recíproco en nuestra página web y este es chequeado antes de darnos de alta, verificar que el sitio web no esté penalizado igual que en todos los casos también es posible hacer una lista de estos sitios según su posicionamiento en los buscadores e ir solicitando los intercambios paulatinamente en ese orden, esto podría ser muy beneficioso a largo plazo. Ejemplos de sitios como es http://www.intercambiosenlaces.info, donde se ordenan los sitios web por categorías.
3. Solicitar intercambios de enlaces con otros webmasters, escribiendo directamente a sus cuentas de correo o dejando comentarios en sus páginas. La ventaja es que podemos conocer de antemano el sitio a elegir y validar las visitas que pueda tener para garantizar nuestro link en una web con mejor posicionamiento que el nuestro, esto es por supuesto una premisa muy relevante para un buen linkbuilder.
4. Recurrir a los servicios de Directorios pagados, aunque se habla que Google ha penalizado estos sitios con sus nuevos algoritmos, es una buena opción para que cualquier sitio logre posicionamiento relativamente rápido. Por otra parte muchos sitios de este tipo utilizan contratan los servicios de publicidad adsense por lo que garantizan su permanente posicionamiento en las páginas comerciales de Google. Este por lo visto es un tema controversial, por una parte en su política Google claramente penalizará los sitios con enlaces pagados, pero por otra estimula y se contradice al afirmar que los enlaces pagos como el Directorio Yahoo siempre que sean buenos enlaces no sufrirán este tipo de penalización, en fin que si sabemos elegir con cuidado nuestros sitios tendremos éxito, sin embargo de todos los métodos este es el que menos se recomienda.

Imagen: Site


viernes, 10 de septiembre de 2010

Disección de un hackeo en Facebook! Te pueden robar la identidad.

Millones de usuarios utilizando la más exitosa red social del mundo es, sin duda, un excelente blanco para hackers que intentarán sacar provecho de tal concentración de internautas.
PandaLabs, el laboratorio de Panda Security – The Cloud Security Company - ha recibido numerosas noticias y denuncias de usuarios cuyo perfil ha sido hackeado en Facebook y su identidad ha quedado, por lo tanto, en riesgo.

Lejos de ataques de phishing o de spam, que ya son reconocidos por muchos usuarios de Internet, los hackers intentan nuevos métodos que, al menos por el momento, parece que están dando sus resultados.

miércoles, 21 de marzo de 2012

El PC y Procesamiento en la Nube

Hemos leído numerosos artículos relacionados con el crecimiento abrumador de los servicios en "La Nube", más conocido por su término en inglés "Cloud Computing", en particular queremos referirnos a lo que se considera una tendencia que posibilitará la sustitución definitiva del PC como centro de procesamiento del usuario por este otro, el procesamiento en la nube.

Sin lugar a dudas las nuevas tendencias y evolución del mercado, algo que no podemos quitarle el ojo, indican la contracción de los niveles de ventas de los equipos conocidos como PC, Personal computer, computador personal en buen castellano. En un ya bastante propagado  informe relacionado con un estudio de la empresa Gatner mencionado en un reciente artículo de http://mundopc.net, se han revelado datos relacionados con la reducción de las ventas de los conocidos PC y además se ha estimado la sustitución definitiva del nemotécnico PC del conocido Personal Computer por el de Personal Cloud para el año 2014.
Según un especialista de Gartner existen cuatro grandes tendencias para que esto sea una consecuencia, estas son:
1. Uso de tecnologías cada vez más privadas en el trabajo: 
Se refiere a que el uso de las nuevas tecnologías por los usuarios en el entorno laboral significa nuevas exigencias para los proveedores de servicios, la universalización del entorno social propicia la participación cada vez más directa de los usuarios en la innovación tecnológica.
2. Virtualización:
Ciertamente con un crecimiento asombroso y con una abrupta tendencia a la ubicación de todos los servicios orientados a la Nube, además de las posibilidades económicas en factor de costo asociado posibilitan no sólo a las pequeñas empresas sino a las grandes a mirar con ambición este inmenso mundo donde los grandes recursos pueden concentrarse en aquellos lugares claves.
3. Autoservicio de aplicaciones y servicios: 
Los usuarios finales tienen en sus manos el poder de elegir entre los diversos y enormes tipos servicios como van publicar y que les interesa publicar, por supuesto todo esto se almacenará en el internet.
4. Necesidad de movilidad:
La inmensa cantidad y diversidad de dispositivos, propiciados por las nuevas tecnologías y desarrollo del hardware está creando un marco propicio para que en cualquier dispositivo se pueda procesar información, y ya no solo hablamos de redes sociales, también de procesamiento de datos accesibles desde cualquier lugar de planeta.

Si para Gartner ya es una realidad que la Era del Cloud Computing está a las puertas de los próximos años, para las empresas será un reto que tendrán que ir asimilando paulatinamente, como ocurrió con la evolución de la tecnología celular, Apple, las redes sociales, habrá que insertarse en esta nueva batalla de la tecnología todo esto en un marco donde el usuario final tiene un roll decisivo pues es en última instancia quien decide en determinados marcos que no podemos ignorar, que servicios son los que les vienen mejor a sus intereses.

Y consideramos plenamente con ellos, el Cloud Computing está teniendo un protagonismo decisivo en el desempeños de las nuevas tendencias, les invitamos a que adentren en el fascinante mundo de la virtualización y en el cloud computing, desde nuestros artículos en CubaColombia Blog hemos propuesto cortos post pero con muy interesante software de virtualización, sin embargo ni hablemos de la desaparición del PC, cuantos dispositivos por disímiles que sean podrán sustituirlo, un poderoso ordenador con capacidad para hacerlo todo, desde el video juego hasta la TV, pasando por nuestra música favorita, desde la comodidad de la casa con los pies enfundados en pantuflas, ¿quien afirmará que esto podrá desaparecer? Bueno de esto no trata el articulo, pero me quedo con mi ordenador de escritorio y mi conexión a internet desde casa, y tu... ¿ que piensas?

Imagen: http://www.conectividad.com/
5YTA4AFVK6W4