GameZine

Hitman

Duisorem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in quam. Etiam augue pede, molestie eget, rhoncus at, convallis ut, ...
Hitman

Gears of war

Quisque orem ipsum dolor sit amet, consectetuer adipiscing elit. Quisque sed felis. Aliquam sit amet felis. Mauris semper, velit semper laoreet dictum, quam diam dictum urna, nec placerat elit nisl in quam. Etiam augue pede, molestie eget, rhoncus at, convallis ...
Gears

of war

Lorem ipsum

Posted by Claudia

BtemplatesLorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco

List 1:
  • Lorem ipsum dolor
  • sit amet
  • consectetur adipisicing elit
List 2:
  1. tempor
  2. incididunt
  3. ut labore

Lorem ipsum

Posted by Claudia

BtemplatesLorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco

List 1:
  • Lorem ipsum dolor
  • sit amet
  • consectetur adipisicing elit
List 2:
  1. tempor
  2. incididunt
  3. ut labore

Lorem ipsum

Posted by Claudia

BtemplatesLorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco

List 1:
  • Lorem ipsum dolor
  • sit amet
  • consectetur adipisicing elit
List 2:
  1. tempor
  2. incididunt
  3. ut labore

Assassin

Posted by jinsona
Nov-20-2008

Brothers in Arms

Posted by jinsona
Nov-20-2008

Final fantasy

Posted by jinsona
Nov-20-2008

Max Payne

Posted by jinsona
Nov-20-2008

Prince of persia

Posted by jinsona
Nov-20-2008

DwDesigner

Tu Seguridad

Tu Seguridad

 

Dile No a las copias

Se ha comprobado que el 77% de las descargas copias llevan con sí virus.
Es mucho más recomendable descargar versiones Originales de autor original. Así no sean gratuitas no traen virus.


 Título: Dile no a las copias
 Creador: DwDesigner




 

Borrar totalmente la información del disco duro

Muchos saben que, en los sistemas Windows, cuando enviamos un archivo a la papelera de reciclaje, puede ser recuperado simplemente pulsando sobre un botón en la pantalla. Muchos creen igualmente que, si vaciamos la papelera, el fichero ha sido perdido para siempre. Nada más lejos de la realidad.

Cuando borramos un archivo, no lo hemos eliminado físicamente, lo que hemos conseguido en realidad es que el sistema operativo no nos lo muestre más, le hemos indicado que no queremos saber nada de él... pero eso no significa que no exista la información que contiene. De hecho, sigue repartida en distintos clusters del disco duro (zona mínima de información que reconoce el sistema operativo). Aunque lo borremos de la famosa papelera de reciclaje, aún la información persistirá en los magnetizados clusters del nuestro disco. ¿Cuándo se borra entonces? Pues cuando ese espacio sea machacado por otra información, cuando se sobrescriba algo en esa misma zona del disco duro.

Existen herramientas que borran realmente los ficheros que se le indican, cambiando los bytes de los clusters que ocupa el fichero por los valores "00". Por ejemplo, en Internet podemos encontrar programas como Sure Delete que machacará los archivos de los que realmente os queráis deshacer. BlackBoard FileWipe permite borrar permanentemente cualquier fichero sobrescribiéndolo diez veces con datos al azar y después borrando el archivo. Por último, UltraWipe está configurado para eliminar archivos de tipo común como son los temporales, la memoria caché del navegador, las cookies, el historial de direcciones Web, etc. Y todos son gratuitos.

Estos programas resultan especialmente útiles cuando queramos traspasar, vender, o donar nuestro disco duro a desconocidos. En este caso, no es la primera vez que un comprador de una unidad de disco de segunda mano encuentra información más que comprometedora en su interior.

Durante los dos últimos años, Simson Garfinkel y Abhi Shelat (dos estudiantes graduados de MIT, Instituto de Tecnología de Massachusetts) han reunido 158 discos duros de diversos lugares, desde subastas en Internet hasta empresas que querían deshacerse de los componentes más viejos. Pero las intenciones de estos chicos no eran las de acumular gigas y gigas de espacio, sino comprobar la posible información que los usuarios dejan en los discos duros aun después de decidir que van a venderlos o regalarlos a otras personas. Sobre la información recogida, publicaron un estudio.

El estudio revelaba que 69 de los discos mantenían ficheros recuperables y 49 información personal crítica (entre todos, encontraron 5000 números de tarjetas de crédito). En otros se podían seguir los pasos de las transacciones realizadas durante un año en las cuentas de un banco. En algunos casos, los discos se entregaban sin formatear. En todas las tiendas de segunda mano, podremos encontrar sistemas informáticos en los que seremos capaces de recuperar información de sus discos duros, aseguraban Simson Garfinkel y Abhi Shelat, y, en algunos casos, datos realmente sorprendentes.

Garfinkel y Shelat publicaron los resultados en el periódico de IEEE Security & Privacy, proclamándose como los primeros en alzar la voz sobre un problema que consideran tan peligroso como las vulnerabilidades en el software. Garfinkel concluía: Si yo fuera un gobierno interesado en el espionaje económico de un país, dedicaría un millón de dólares al año para comprar discos duros y analizarlos. Ni siquiera eso, contrataría a alguien dispuesto a taparse la nariz y rebuscar en el basurero. Estos chicos sostienen, que esta sería la mejor forma de detectar fraudes fiscales en empresas.

¿Y qué técnicas utilizan para recuperar la información? Si disponemos de un editor hexadecimal de disco, bajando un nivel, tendremos acceso a esa información incluso cuando ya hemos borrado el archivo. Al nivel de un editor de disco no podremos recomponer un archivo binario (comprimido en ZIP), porque no lo entenderemos, será una amalgama de símbolos extraños, pero todo lo escrito en ficheros de texto o, por ejemplo URLs que hayamos visitado, todo eso será accesible. Pero para facilitarnos la vida, existen innumerables herramientas para recuperar todo tipo de archivos borrados, en Windows. Tan sólo tenéis que consultar páginas como http://www.active-undelete.com/undelete.htm donde encontraréis programas que permiten recuperar archivos que creías eliminados. En sistemas Linux, esto no es tan sencillo, pues se supone que si se borra un archivo, se sabe lo que se está haciendo. No existe una herramienta específica que realice la reanimación del fichero automáticamente, pero no es imposible.

No importa si habéis formateado el disco 10 veces, si se os ha roto la tabla de particiones... el programa GetDataBack, lo recuperará. Tan sólo tenéis que enchufar el disco duro en otro ordenador que lo tenga instalado y pasarle esta maravilla. Si no han sido machacados los datos, esto es, si no se ha usado mucho el disco después del desastre (y si es un gran desastre no se habrá podido ni usar), lo recuperará todo. No debe pasarse por alto la posibilidad de de usar el programa en los discos duros de segunda mano que caigan en las vuestras... os llevaréis gratas sorpresas. Si sois vosotros los que vendéis vuestro disco duro, conviene utilizar programas tales como East-Tec Eraser.

Es una práctica habitual en las empresas y entre particulares, vender los discos duros que se quedan pequeños para renovar el material informático que nos parece obsoleto. A falta de mejores ideas en las que reciclar el material anticuado, deciden simplemente tirarlo a la basura o donarlo sin ningún tipo de miramientos a cualquiera que lo necesite. Si realmente se ha trabajado con datos confidenciales, bien merece la pena intentar lavar un poco la memoria del disco duro, que, como hemos comprobado, parece que tiene una gran capacidad de retención.



 Título: Borrar totalmente la información del disco duro
 Creador: Sergio de los Santos




 

Configurar Windows XP

Verificar que todas las particiones de disco están formateadas con NTFS.
Las particiones NTFS ofrecen controles de acceso y protección que no existen en los sistemas de archivos FAT, FAT32 o FAT32x. Compruebe que todas las particiones de disco de su ordenador están formateadas con NTFS. Si es preciso, utilice el programa Convert para transformar sus particiones FAT en NTFS sin destruir los datos.

Proteger las carpetas compartidas
Por defecto, los ordenadores con Windows XP Professional que no se conectan a un dominio utilizan un modo de acceso a la red denominado Compartición simple de archivos, donde todos los intentos de conexión al ordenador desde la red se convierten en accesos forzados con la cuenta Invitado. Esto supone que el acceso en la red mediante Server Message Blocks (SMB, utilizados para acceso a archivos e impresoras), así como las llamadas a procedimientos remotos (RPC, Remote Procedure Call, utilizados en la mayoría de las herramientas de gestión remota y acceso remoto al registro), solo estarán disponibles para la cuenta Invitado.

En el modelo de Acceso Simple a Archivos, los archivos y carpetas compartidos pueden crearse de manera que el acceso desde la red se haga en modo solo lectura, o alternativamente, con permisos para leer, crear, cambiar y borrar archivos. Simple File Sharing está pensado para usarse en redes domésticas y detrás de un firewall, como el que se incorpora dentro de Windows XP. Si Vd. Está conectado a Internet y no está protegido por un firewall, debe tener presente que cualquier recurso compartido que cree podría ser accedido por cualquier usuario desde Internet.

El modelo clásico de seguridad se utiliza cuando el sistema Windows XP se incorpora a un dominio o cuando se deshabilita Simple File Sharing. En el modelo clásico de seguridad, los usuarios que intentan hacer logon en la máquina local desde la red han de autentificarse como cuentas de usuario propias, no se hacen corresponder con la cuenta de Invitado. De esta manera, los recursos compartidos pueden crearse de modo que solo puedan se accedidos por los grupos y usuarios con los privilegios adecuados.

Utilizar Internet Connection Sharing (ICS) para las conexiones compartidas a Internet
Windows XP ofrece la posibilidad de compartir una única conexión a Internet entre varios ordenadores en una red doméstica o pequeña red empresarial con la función ICS (Internet Connection Sharing). Un ordenador, denominado Host ICS conecta directamente a Internet y comparte esa conexión con el resto de los ordenadores de la red. Las máquinas clientes se apoyan en el host ICS para salir a Internet. El uso de ICS refuerza la seguridad de la red porque solo el host ICS es visible desde Internet.
Para activar ICS haga clic con el botón derecho del ratón en una conexión a Internet dentro de la carpeta Conexiones de Red. Haga clic en Propiedades, luego en la solapa Avanzadas y después seleccione el cuadro de opción adecuado. También puede configurar ICS utilizando el Asistente para Redes Domésticas. Para más información acerca de ICS puede consultar el Centro de Soporte y Ayuda en Windows XP.

Habilitar el Firewall de Conexión a Internet (ICF)
El Firewall de conexión a Internet está diseñado para su uso en casa o en pequeñas redes empresariales y proporciona protección para máquinas Windows XP que se conectan directamente a Internet o para ordenadores y dispositivos conectados al host ICS que está ejecutando este Firewall. El Firewall de Conexión a Internet utiliza un filtrado de paquetes activo, lo que significa que los puertos del firewall se abren dinámicamente solo por el tiempo necesario para permitir el acceso a los servicios que se desea.

Para activar ICF haga click con el botón derecho en una conexión a Internet en Conexiones de Red. Después seleccione Propiedades y la solapa Avanzadas, y finalmente, seleccione la opción correspondiente. También puede configurar ICF usando el Asistente para Configuración de Redes Domésticas. Para más información sobre ICF puede consultar el Centro de Soporte y Ayuda en Windows XP.

Utilizar las políticas de restricción de software
Las políticas de restricción de software ponen a disposición de los administradores un mecanismo basado en directivas que identifica el software que se ejecuta en su dominio y permite controlar la ejecución de dicho software. Mediante políticas de restricción de software un administrador puede prevenir la ejecución no deseada de ciertos programas; esto incluye virus, troyanos y otro software del que se sabe que puede causar problemas cuando se instala. Las políticas de restricción de software pueden utilizarse en una máquina aislada configurando las directivas locales de seguridad. Las políticas de restricción de software también están integradas en Políticas de Grupo y Directorio Activo.

Para más detalles acerca de la creación de políticas de restricción de software recomendamos leer el documento
What"s New in Security for Windows XP Professional and Windows XP Home Edition white paper.

Utilizar passwords para las cuentas de usuario
Para proteger a los usuarios que no protegen sus cuentas con passwords, las cuentas de usuario de Windows XP Professional sin password solamente pueden iniciar sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física. Por ejemplo, no se puede utilizar el servicio de inicio de sesión secundario (?RunAs?) para ejecutar un programa como un usuario local con password en blanco.

Mediante la asignación de passwords a las cuentas locales se evita la restricción que prohibe hacer logon en la red. Esto permite a las cuentas de usuario acceder a los recursos para los cuales tiene permisos, incluso a través de la red. Por consiguiente, es preferible dejar una cuenta con la password en blanco que asignarle una password fácil de descubrir. Cuando se asignen passwords, asegúrese de que tiene una longitud de nueve caracteres como mínimo, y que incluye al menos un signo de puntuación o un carácter ASCII no imprimible dentro de los primeros siete caracteres.

Precauciones

Si su ordenador no está en una ubicación físicamente segura, se recomienda que asigne passwords a todas las cuentas de usuario locales. De no hacerlo así, cualquiera con acceso físico al ordenador podría fácilmente iniciar sesión utilizando una cuenta que no tiene password. Esto es especialmente importante en el caso de portátiles, que deberán siempre blindarse con passwords difíciles de descubrir para todas sus cuentas locales.

Nota

Esta restricción no se aplica a las cuentas de dominio, ni tampoco a la cuenta local de Invitado. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitirá iniciar sesión y acceder a cualquier recurso con permisos de acceso para la cuenta Invitado.

Si quiere deshabilitar la restricción contra el inicio de sesión en la red sin password, puede hacerlo a través de las Directivas Locales de Seguridad.

Deshabilitar los servicios innecesarios
Después de instalar Windows XP se deben deshabilitar todos aquellos servicios de red que no se necesiten en el ordenador. En particular debe considerarse si su PC necesita servicios de Internet Information Server. Por defecto IIS no se incluye como parte de la instalación normal de Windows XP y únicamente debe instalarse si realmente se necesitan dichos servicios.

Deshabilitar o eliminar las cuentas de usuario innecesarias
Revise la lista de cuentas activas, tanto para usuarios como para programas en el sistema, por medio de la función de Administración de Equipos. Deshabilite las cuentas inactivas de usuario y borre aquellas cuentas que no sean necesarias.

Asegurarse de que la cuenta Invitado está deshabilitada
Esta recomendación solo se aplica a los ordenadores con Windows XP que pertenecen a un dominio, o a máquinas que no utilizan el modelo de Compartición Simple de Archivos. En sistemas Windows XP Professional que no se conectan a un dominio, los usuarios que intentan abrir sesión desde la red se ven forzados a identificarse como la cuenta Invitado por defecto. Este cambio se ha diseñado para prevenir los intentos maliciosos de acceso a los sistemas desde Internet haciendo login con la cuenta de Administrador local con password en blanco. Para utilizar esta funcionalidad, que es parte del modelo de Compartición Simple de Archivos, la cuenta de Invitado ha de estar activada en todas las máquinas con Windows XP que no se han incorporado a un dominio. Para aquellas que ya pertenecen a un dominio o para la que, sin pertenecer a dominio, han deshabilitado el modelo de Compartición Simple de Archivos, la cuenta local de Invitado debe deshabilitarse. Así se previene la posibilidad de que los usuarios puedan conectarse desde la red usando esta cuenta.

Utilizar políticas de password estrictas
Para proteger a los usuarios que no protegen sus cuentas con passwords, en Windows XP Professional las cuentas sin password únicamente pueden abrir sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola ísica.

Nota

Esta restricción no se aplica a las cuentas de dominio, ni a la cuenta de Invitado local. Si la cuenta de Invitado está activada y tiene password en blanco, se le permitirá abrir sesión y acceder a cualquier recurso al cual se le autorice acceso a la cuenta Invitado.

Utilice la consola de Política Local de Seguridad para reforzar las directivas del sistema para la aceptación de passwords. Microsoft sugiere que se hagan los siguientes cambios:

· Fijar la longitud mínima de la password en 8 caracteres

· Fijar un periodo mínimo de persistencia adecuado a su red (generalmente entre 1 y 7 días)

· Fijar un periodo máximo de vigencia adecuado a su red (generalmente no superior a 42 días)

· Habilitar el mantenimiento de un registro histórico de las passwords (utilizando el botón ?recordar passwords?) de al menos 6.
br>Implantar políticas de bloqueo de cuentas
Windows XP incluye una funcionalidad de bloqueo de cuentas que desactiva una cuenta después de un número de intentos fallidos de inicio de sesión que fija el administrador. Por ejemplo, se puede indicar que se bloquee la cuenta después de 5 ó 10 intentos fallidos, resetear la cuenta no antes de 30 minutos y dejar la situación de bloqueo a ?Siempre (hasta que el administrador la desbloquee?). Si es demasiado agresiva, puede considerar la posibilidad de permitir que la cuenta se desbloquee automáticamente después de un cierto tiempo.

Dos son los objetivos más comunes al utilizar los bloqueos de cuentas: el primero, poner de manifiesto que han tenido lugar un cierto número de intentos de abrir sesión con una cuenta utilizando una password no válida. El segundo, proteger las cuentas de usuario ante la posibilidad de intentar abrir sesión mediante ataques con diccionarios de claves o identificación reiterativa. No hay una receta que sea válida para todos los entornos. Considere los valores que más se ajusten a su entorno particular.

Instalar software antivirus y actualizarlo adecuadamente
Una de las iniciativas más importantes a la hora de proteger sistemas informáticos es utilizar software antivirus, y asegurarse de que está correctamente actualizado. Todos los sistemas en Internet, en una intranet corporativa o en una red doméstica deberían llevar instalado software antivirus.

Mantenerse al día con las últimas actualizaciones de seguridad
La función de Actualización Automática en Windows XP puede detectar automáticamente y descargar los parches de seguridad más recientes desde Microsoft. La función de Actualización Automática te se puede configurar para descargar automáticamente los parches en tareas de segundo plano y pedir permiso al usuario para instalarlos cuando se ha completado la descarga.

Para configurar la Actualización Automática, haga clic en Sistema, dentro del Panel de Control, y seleccione la solapa Actualizaciones Automáticas. Elija la opción de notificación previa para descargar las actualizaciones automáticamente y recibirá notificación cuando estén listas para ser instaladas.

Aparte esto, Microsoft publica boletines de seguridad mediante su Servicio de Notificación de Seguridad. Estos boletines se publican para cualquier producto de Microsoft en el cual se haya encontrado algún problema de seguridad. Cuando estos boletines recomiendan la instalación de algún parche de seguridad, Vd. Debería descargarlo a la mayor brevedad e instalarlo en sus ordenadores.


 Título: Arranque de Windows más rápido
 Creador: Fuente






Añadir comentario acerca de esta página:
Tu nombre:
Tu dirección de correo electrónico:
Tu mensaje:

Han Entrado 6335 visitantesEn DwDesigner
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=