jueves, 20 de diciembre de 2012

CUIDADO CON ENVIAR FELICITACIONES DE NAVIDAD SIN UTILIZAR LA COPIA OCULTA (BCC)


(y ya que estamos no mandes PowerPoint de gatitos).

Las denuncias por el envío de correos electrónicos donde se dejan a la vista los destinatarios se han duplicado en los últimos dos años.

Recomendación: envíese el mensaje a sí mismo y el resto de destinatarios escríbalos en el apartado CCO ( O BCC)  perteneciente a Copia Oculta del encabezado del mensaje.


La mayoría de sanciones fueron impuestas por "remitir correos electrónicos revelando direcciones sin utilizar la copia oculta (CCO), incurriendo en una vulneración del deber de secreto recogido en el artículo 10 de la ley orgánica de protección de datos". 

En este artículo se dispone que "el responsable del fichero y quienes intervengan en cualquier fase del tratamiento de los datos de carácter personal están obligados al secreto profesional respecto de los mismos y al deber de guardarlos, obligaciones que subsistirán aun después de finalizar sus relaciones con el titular del fichero o, en su caso, con el responsable del mismo". 
El correo electrónico se considera un dato personal desde 1999.


Artículo extraido de:
http://malmetiendo.blogspot.com/2011/05/la-importancia-de-la-cco-copia-oculta.html

La importancia de la CCO (copia oculta) en los emails


Concienciación
    Normalmente son muchos los correos que recibimos a lo largo del día. Algunos son importantes, otros no lo son tanto, y otros...ejem, bueno, digamos que son dignos de ir directamente a la papelera, por decirlo en un tono educado. Sin embargo, al margen de su relevancia, todos hemos recibido esos correos con una larga lista sin fin de destinatarios entre los que se encuentra nuestra dirección (o direcciones). Esto favorece que cualquiera de esas personas conozca nuestra dirección aunque no la conozcamos de nada (como en esas cadenas donde puedes incluso ver que el mensaje original venía del amigo de un amigo de tu hermano, que es quien te lo ha enviado a ti). Esta situación se agrava además cuando trasladamos este escenario a un entorno laboral, donde los correos electrónicos van dirigidos a grupos muy grandes de personas (felicitaciones navideñas, mailings, campañas de marketing, etc...) y se pueden filtrar direcciones de correo de muchas empresas y particulares. La solución es muy simple, usar los campos CCO (copia de carbón oculta).
    Tampoco debemos ser alarmistas. Cuando se envían emails dentro de una misma empresa (uso interno), o se envían correos dentro de un grupo de amigos con un propósito fijo y cada uno de ellos te ha dado su autorización (aunque sea implícitamente) para que los demás puedan ver su dirección, lógicamente si les mando un correo a mis amigos para quedar el fin de semana y lo hago utilizando el campo copia "CC:" (o amontonando nombres en el campo “Para:”, ¡oh dios, mis ojos!) no constituye una infracción, ya que todos tenemos la dirección de los demás y por eso no supone ningún atropello a la privacidad de ninguno.
   A veces, este tema genera una eterna discusión sobre la importancia o no de usar dicho campo, pues no todo el mundo entiende la importancia del mismo, o lo que esto implica. Es una cuestión de privacidad, de respeto a la privacidad de nuestro contacto. ¿Que pasa si nuestro correo acaba en manos de alguna persona que no deseamos?¿Que pasa si nuestro correo (y el de cientos de contactos más) acaba en manos de algún spammer y pasamos a formar parte de su lista de bombardeos diarios? Además, como le comentaba ayer a algunos amigos (fruto de la situación que se originó estoy escribiendo esta entrada), no usar dichos campos en ese tipo de correos, además de ser desafortunado, es ilegal, pero empecemos por el principio. 
¿Que significa "CC:" y "CCO:"?
    "CC:" significa "copia de carbón". Esto significa que cada dirección incluida en dicho campo recibirá una copia del mensaje al enviarlo. Sin embargo, cada destinatario del mensaje podrá ver toda la lista de destinatarios que el autor incluyó en este campo, y que han recibido el mensaje. 
    "CCO:" significa "copia de carbón oculta". Funciona de la misma manera que el campo "CC:" con una salvedad, y es que todas las direcciones que se incluyan en este campo, permanecen ocultas entre sí, permitiendo enviar copias a todos los destinatarios que deseemos sin que se hagan públicas las direcciones de los mismos entre sí. Por ejemplo, si enviamos un correo Para: antonio@correo.es y CCO: juan@correo.es, Antonio solo verá su dirección al recibir el correo, sin embargo, Juan, verá que el mensaje ha sido enviado tanto a Antonio como a él mismo. Una buena práctica (la mejor, en realidad) es la de indicar nuestro propio correo en el campo "Para:" (es obligatorio) e indicar en el campo "CCO:" todos los destinatarios a los que va dirigido el correo. 
Recomendaciones de la Agencia Española de Protección de Datos.
 
    La entidad encargada de regular este tema, la Agencia Española de Protección de Datos (AEPD), reconoce la dirección de correo electrónico como un dato de carácter privado y por ello supone una “infracción del deber de secreto, artículo 10 de la LOPD (Resolución PS/ 00342/2005 ó PS/00155/2009)” divulgar dicha información sin autorización expresa de su dueño . Por ello, la AEPD ofrece en su web un documento con una serie de pautas recomendadas al respecto: 
"Sea consciente de que cuando envía mensajes de correo a una variedad de destinatarios, está revelando las direcciones de correo electrónico de los mismos que figuran en los campos "Destinatario" o "Con Copia(CC)" a todos los receptores del mensaje. Para evitarlo, puede incluir los destinatarios del mensaje en el campo "Con Copia Oculta (CCO)" de tal forma que ninguno de los receptores podrá acceder a la dirección de correo electrónico del resto de los destinatarios." 
    Otra recomendación que no viene tanto al caso pero no he podido evitar incluir (véase una gran sonrisa malévola en mi cara :D) es la siguiente: 
"No reenvíe mensajes sin haber comprobado de forma previa que no representan un riesgo potencial para sus destinatarios. No siga los mensajes en cadena" 
    Mención especial caben aquellos mensajes con PowerPoint de bebés y gatitos, o  aquellos de "si no reenvías esto a todos tus contactos, se te aparecerá el fantasma del sacamantecas por la noche". Podéis leer el documento completo en las direcciones que indico a pie de entrada. 
Precedentes de sanciones
 
    Es bastante fácil darse una vuelta por internet y encontrar varios casos en los que se ha llegado a aplicar una sanción a aquel que voluntaria o involuntariamente ha revelado direcciones de correo por no utilizar el campo "CCO:". La AEPD considera estas infracciones como leves, por lo que las sanciones, legalmente, abarcan desde los 601€ hasta los 60.101€, aunque normalmente se suele aplicar el mínimo legal, es decir 600€, a no ser que el caso sea especialmente grave. Leyendo el periódico digital "La Vanguardia" encuentro un par de ellos:
"A la inmobiliaria Sánchez Romero, por ejemplo, felicitar la Navidad por e-mail a todos sus contactos le costó 3.000 euros, según la resolución dictada en febrero pasado por la Agencia Española de Protección de Datos (AEPD). El correo se envió a casi 4.000 personas y todas sus direcciones eran visibles para el resto de destinatarios. Uno de ellos denunció el caso a la AEPD y ésta la dio la razón porque se había vulnerado el "deber de secreto" contemplado en el artículo 10 de la Ley Orgánica de Protección de Datos." 
"...la multa que la AEPD impuso a la empresa de recursos humanos Human Management por hacer visibles los correos electrónicos de un grupo de candidatos que habían sido descartados para una oferta laboral." 


    En definitiva, si quieres evitarte sorpresas (de varios ceros...), utiliza la copia oculta siempre que envíes correos a muchos destinatarios diferentes 


miércoles, 19 de diciembre de 2012

LOS 10 PROBLEMAS MÁS FRECUENTES EN EL ARANQUE DEL PC


La lentitud a la hora de iniciar el equipo o de ejecutar sus programas, la imposibilidad de lanzar una aplicación determinada o los comportamientos anómalos pasan a convertirse en problemas sin importancia cuando se produce la catástrofe definitiva: el PC no arranca.

A continuación os pongo un artículo extraido de la web PCACTUAL. 
Es Interesante y espero que os pueda ser de ayuda en alguan ocasión.


Sumario
      1. SS OO, utilidades de reparación y más
      2. Problemas y particiones
      3. Versión Live de XP
      4. Herramientas de rescate variadas
      5. Generador de ISO o USB de arranque
      6. Herramientas de rescate sobre XP
      7. Antivirus de rescate
      8. Ubuntu desde una llave USB
      9. Sistemas desaparecidos
      10. Busca soluciones incluso en lo peor
      Volcar imágenes ISO a CD o DVD
     
     
problemas arranque del PC

De pronto ha sucedido. Has pulsado el botón de arranque del ordenador y todo cuanto se muestra en pantalla es un mensaje que deja constancia de que parte de los archivos fundamentales del sistema quedan inaccesibles o están corruptos. Introduces un disco de arranque válido y rezas. Frente a situaciones así, a todos se nos eriza el vello de la nuca. Dado lo importantes que resultan para la mayoría de nosotros los archivos y carpetas que guardamos en nuestros equipos, nos asalta la sensación de que todo está perdido.
Y, sin embargo, precisamente porque en última instancia suelen ser más importantes los documentos que el sistema operativo en sí, en la mayor parte de las ocasiones todo terminará en un buen susto, aunque con toda probabilidad la solución comportará una larga sesión de trabajo hasta que logremos solucionar el desaguisado.
problemas arranque del PC 1
En un primer momento, las opciones para reparar el inicio del sistema que incluye el disco original de Windows 7 serán tu mejor baza. Con todo, si tras trastear repetidamente con ellas no obtienes resultados, existen otras soluciones que te permitirán acceder a tu PC. Gracias a ellas, podrás llevar a cabo dos tipos de tareas fundamentales.
La primera es, por supuesto, la salvaguarda de los documentos importantes: si sospechas que estos pueden estar en peligro debido al malware que ha infectado tu equipo impidiéndole arrancar o a un disco duro cuyo hardware se halla al borde del colapso, lo más importante es cerciorarte de que no pierdes nada. Así pues, parte de las aplicaciones y sistemas operativos a los que pasaremos revista te permitirán acceder a tus directorios principales y copiar toda la información en unidades extraíbles.
El segundo tipo de tareas está orientado a diagnosticar el ordenador y a tratar de repararlo: antivirus, tests de disco, pruebas de memoria y otras utilidades te ayudarán a determinar qué es lo que marcha mal y qué medidas es preciso tomar al respecto. Para utilizar todo este material, necesitarás, por supuesto, un segundo PC que sea capaz de arrancar y desde el que generarás los CDs, DVDs y pendrives que te servirán para iniciar el tuyo y empezar la labor de rescate.

NIVEL:INTERMEDIO

1. SS OO, utilidades de reparación y más

Resulta difícil imaginar un paquete de arranque tan completo como el que nos ofrece FalconFour’s Ultimate Boot CD 4.5. La imagen ISO de aproximadamente 700 Mbytes en la que se distribuye incluye, entre muchas otras cosas, una distribución reducida de Linux y un mini Windows XP, aunque para estar legitimado a utilizar el segundo deberás poseer, claro está, una licencia del sistema operativo original. En tal caso, podrás disfrutar del editor del Registro Registry Editor PE, del programa de limpieza CCleaner, de una versión portátil de Firefox, etcétera.
problemas arranque del PC 2
Si prefieres acceder a DOS para copiar tus archivos importantes, el CD incluye además una instalación de FreeDos. El programa MemTest86 4.2 te permitirá efectuar un chequeo de RAM, y así sucesivamente. La descarga del paquete ISO desde la página oficial del proyecto resulta tremendamente lenta y es propensa a caídas, pero por fortuna existe también la posibilidad de bajarlo a partir de un archivo torrent, que se procesa a gran velocidad. Por supuesto, si te decantas por esta opción, necesitarás un cliente compatible con la red BitTorrent. Si no posees uno, uTorrent Free 3.1 cumplirá perfectamente con este cometido.

2. Problemas y particiones

Si ni siquiera puedes arrancar el PC en modo seguro y no dispones del CD original de Windows XP para crear un disco usando BartPE –al que pasaremos revista en breve–, Ultimate Boot CD 5.1 te ofrece un disco autoarrancable de diagnóstico y recuperación básico, pero muy válido. Puedes descargar la imagen ISO de 360 Mbytes desde la página oficial. Tras tostar sus contenidos en un CD, introdúcelo en la bandeja de tu PC y reinicia.
problemas arranque del PC 3
Entre los programas que recopila, cabe destacar Parted Magig 6.6, una esencial herramienta que te permitirá formatear discos y llevar a cabo un amplio abanico de operaciones con sus particiones: generarlas, moverlas, copiarlas, eliminarlas y redimensionarlas. Si ya de por sí esta herramienta justifica su descarga, Ultimate Boot CD incluye otras utilidades para testear la memoria RAM y para otros fines, además de FreeDOS, que te permitirá llevar a cabo todo tipo de acciones desde la línea de comandos.

3. Versión Live de XP

Bart’s Preinstalled Environment Builder, o BartPE, es un pequeño paquete que ni siquiera necesitarás instalar y que te permitirá crear un LiveCD de Windows XP, es decir, una versión del sistema operativo que arrancará y se ejecutará directamente desde el lector de CD/DVD. Tras copiar el disco original de Windows XP a una carpeta del disco duro, ejecuta como administrador pebuilder.exe y selecciónala.
problemas arranque del PC 4
Podrás decidir si se generará una imagen ISO o si tu Windows XP Live se tostará directamente en CD. Desde el administrador de archivos de tu Windows Live, podrás respaldar los archivos del PC dañado, usar WordPad, la Calculadora y, por supuesto, agregar y ejecutar los programas de diagnóstico y reparación que elijas. Existen además utilidades adicionales que te ayudarán a generar un pendrive de arranque, como PeToUSB 3.0.

4. Herramientas de rescate variadas

Ultimate Boot CD for Windows es uno de los paquetes de diagnóstico y reparación más emblemáticos que podemos encontrar. En él, se compendian un amplio abanico de utilidades para la desinfección y reparación del ordenador, buena parte de las cuales corren sobre una versión Live recortada de Windows XP.
problemas arranque del PC 5
A diferencia de lo que sucede en otros paquetes puestos a prueba, el sistema operativo no se incluye con el software, de modo que deberás copiar al disco duro tu CD original de XP siguiendo una mecánica similar a la que te proponía Bart’s Preinstalled Environment 3.1. Ultimate Boot CD for Windows posee una ventaja clara sobre aquel: contempla prestaciones similares en lo referente al sistema Live, pero incluyendo además un amplio elenco de herramientas preinstaladas tales como Drive Image XML o HD Tune.

5. Generador de ISO o USB de arranque

A diferencia de la mayoría de los paquetes que hemos tenido oportunidad de probar, Sardu no se distribuye en formato de archivo ISO, sino como fichero ZIP que deberás descomprimir en una carpeta de tu elección. Tras ejecutar sardu.exe –o sardu_x64.exe en el caso de que cuentes con una de las versiones de Windows de 64 bits–, el menú de la aplicación te permitirá traducirla al español y descargar desde su propia interfaz un amplio elenco de distribuciones de Linux, discos de rescate de Windows o versiones recortadas del sistema operativo de Microsoft, aunque una vez más para poder utilizar los paquetes de este segundo grupo deberás poseer una licencia original del software.
problemas arranque del PC 6
En la pestaña Antivirus, cuentas con discos de rescate creados por los principales desarrolladores de programas antimalware. En el apartado de Utilidades, destacan varios paquetes para la gestión y el respaldo de particiones de disco, como Clonezilla o Macrium Reflect Free, aunque de hecho se incluyen también excelentes discos de rescate a los que aquí damos repaso y que suministran conjuntos de herramientas, como Ultimate Boot CD y Hiren’s boot CD.
Una vez hayamos descargado todo el material que nos interesa, el botón Make ISO nos permitirá generar una imagen de arranque con el software elegido. Si por el contrario pulsamos sobre Make USB, se creará un disco extraíble de arranque en la unidad que seleccionemos empleando el desplegable superior.

6. Herramientas de rescate sobre XP

En la 15ª versión de Hiren’s boot CD puedes encontrar antivirus como Avira AntiVir Personal, Malwarebytes Anti-Malware Free o ClamWin. No obstante, la ISO de aproximadamente 500 Mby­tes que incluye aporta mucho más que software antimalware. En ella, figuran algunos de los mejores programas gratuitos de Piriform, como Recuva, que nos servirá para tratar de recuperar ficheros eliminados, o CCleaner, el consagrado paquete de software orientado a la limpieza del PC, la reparación del Registro de Windows y la administración de los programas de inicio.
Si precisas respaldar imágenes de las particiones del PC que se niega a arrancar, podrás usar DriveImage XML. Y, en caso de que necesitemos ayuda para intentar restaurar el sistema, podremos solicitar que un amigo nos la preste remotamente, ya que en el Program Launcher de Hiren’s boot CD se incluye TeamViewer.
problemas arranque del PC 7
En definitiva, se trata de un paquete muy versátil y completo con un número de utilidades lo suficientemente amplio para que nos sea imposible reseñarlas todas. Parte de ellas correrá sobre una versión Live recortada de Windows XP, por lo que una vez más será preciso que contemos con una licencia del sistema operativo original para poder ejecutarlas.

7. Antivirus de rescate

En ocasiones, una infección vírica cala en nuestro equipo lo suficientemente hondo como para impedirnos arrancarlo. Otras veces, podremos iniciar Windows con relativa normalidad, pero el malware habrá «hackeado» nuestro ordenador de tal modo que no podremos conectarnos a páginas para descargar software antimalware ni instalarlo.
En cualquiera de los dos casos, la solución pasa por ejecutar programas de diagnóstico y limpieza de malware arrancando el equipo desde un disco de rescate. Avira AntiVir Rescue System, Kaspersky Rescue Disk o Panda SafeCD son solo tres ejemplos de software con el que abordar este tipo de procesos.
problemas arranque del PC 8
No obstante, hemos preferido decantarnos por AVG Rescue CD porque no se limita a ofrecernos un disco antivirus con arranque propio. Además de permitirnos limpiar las infecciones víricas, la imagen ISO de aproximadamente 85 Mbytes del paquete pone a nuestra disposición Midnight Commander, un administrador de ficheros gracias al cual respaldar información en unidades externas para no perderla.
Con TestDisk efectuaremos chequeos de nuestros discos, MemTest86+ nos verificará la RAM y el Editor del Registro de Windows posibilitará la reparación de las entradas defectuosas en esta área del sistema. Además de poder tostar AVG Rescue CD en un CD o DVD, también es posible volcarlo en un pendrive USB de arranque.

8. Ubuntu desde una llave USB

Si Windows no funciona en absoluto, tarde o temprano, tendremos que rescatar el equipo que se niega a iniciarse desde una memoria USB o desde un CD/DVD que incluya antivirus y herramientas de reparación. Sin embargo, si necesitamos trabajar en el PC inmediatamente para despachar trabajo urgente, tal vez de momento no contemos con el tiempo necesario para efectuar todas estas tareas.
La distribución de Linux Ubuntu 12 nos presenta un entorno gráfico en el que dispondremos de un navegador, un cliente de correo electrónico, una suite de ofimática y muchos otros programas esenciales. Todo ello se ejecutará desde un pendrive USB con gran fluidez, lo cual, además, nos permitirá respaldar los archivos de nuestro disco duro en otras unidades.
problemas arranque del PC 9
Para crear un disco extraíble de arranque con este sistema operativo, puedes utilizar Universal USB Installer 1.9. El programa te brindará la opción de elegir esta estupenda distribución o, si lo prefieres, muchas otras versiones de Linux, y te permitirá incluso descargar sus imágenes ISO a través de su propia interfaz.
Luego, elige el disco USB y define el tamaño del espacio que se destinará a los archivos persistentes: dado que la instalación en el USB mantendrá los cambios que efectúes tanto en el sistema operativo como en las aplicaciones que en él se alojan, es conveniente que asignes un espacio para almacenar los datos asociados. Un tamaño de persistencia que ronde los 500 megabytes debería ser suficiente, aunque lo ideal es que uses un pendrive de 8 o 16 Gbytes e incrementes este parámetro hasta los 2 Gbytes.

9. Sistemas desaparecidos

Si posees diversos sistemas operativos que se ubican en varias particiones, habrás comprobado que, a veces, te enfrentas con la imposibilidad de arrancar uno de ellos porque ha desaparecido del menú de arranque. En casos como este, EasyBCD, que resulta gratuito para uso personal, acostumbra a lograr excelentes resultados.
problemas arranque del PC 10
Tras instalarlo en una partición de Windows desde la que puedas arrancar, emplea la opción Add New Entry y especifica el sistema que quieres recuperar. Una vez que el software efectúe los cambios pertinentes, este volverá a quedar accesible.

10. Busca soluciones incluso en lo peor

Si bien Android Live no es precisamente una herramienta ideal para salvaguardar archivos y reparar ordenadores, lo cierto es que su versión Live cuenta con determinadas ventajas: su imagen ISO ocupa menos de 200 Mbytes y puedes descargarla conectándote a su dirección web. Desde ese sitio, se te brindará la opción de bajarte los paquetes liveandroidv0.2usb.iso.001 y liveandroidv0.2usb.iso.002 para volcarla en una llave USB, o bien liveandroidv0.2.iso.001 y liveandroidv0.2.iso.002, pensados para tostarla en un CD.
En ambos casos, y antes de poder utilizar la imagen, deberás unir los dos paquetes de la versión que elijas utilizando HjSplit, aunque también puedes hacerlo accediendo a la carpeta en la que los has descargado desde una ventana de Símbolo del sistema y escribiendo copy /B nombre_del_paquete.001 + nombre_del_paquete002 live androidv0.2.iso.
problemas arranque del PC 11
Si has optado por la versión para USB, utiliza UNetbootin 5.7 para generar el pendrive de arranque. Android es un sistema operativo muy básico, pero su navegador te permitirá buscar soluciones a través de Internet y llevar a cabo algunas operaciones esenciales.

Volcar imágenes ISO a CD o DVD

Parte de los sistemas operativos Live y de los paquetes de herramientas que aquí hemos compendiado se distribuyen adoptando la forma de una imagen de disco ISO que deberás volcar en un CD o DVD físico. Si no dispones de software para llevar a cabo esta tarea, te presentamos dos excelentes opciones: CDBurnerXP 4.4 y Passcape ISO Burner 1.3.
problemas arranque del PC 12
Ambas son gratuitas, de modo que escoge la que más te convenga en función de lo que precises. CDBurnerXP es un programa instalable y muy completo que, además de volcar ISOs en disco, permite tostar discos de audio y de vídeo. Si ya tienes cubiertas este tipo de necesidades, probablemente prefieras decantarte por Passcape ISO Burner, pues se trata de una sencilla herramienta que ocupa menos de un megabyte y que te bastará con copiar a una de las carpetas de tu disco duro para empezar a trabajar con ella.

jueves, 8 de noviembre de 2012

SOLUCIÓN AL PROBLEMA DEL ERROR DE SKYPE

   Muchos compañeros nos preguntan que de un tiempo a esta parte al iniciar el ordenador les sale un mensaje de Skype mostrándose en pantalla un mensaje de aviso.
  Al cerrar la ventana del aviso parece que todo funciona correctamente, incluso Skype.
Si bien no supone más que el incordio de tener que cerrar la ventana de error aquí os doy la solución para que no os vuelva a aparecer más.

   Abrir Skype e ir a la opción del menú Herramientas --- > Opciones
En la parte derecha pulsar en Notificaciones para que se desplieguen más opciones  y pulsar en  Alertas  y mensajes


 Desmarcad las 2 opciones que aparecen el la parte central, Guardar y listos. La próxima vez que encendáis el ordenador ya no os aparecerá más.

 Parece ser que es un error de las últimas versiones , con ciertas versiones de Windows, pero con esta sencilla solución nos quitamos el incordio del mensaje.





 Ya sabéis que si tenéis alguna duda nos podéis escribir en este mismo Blog o mandarnos un correo a nuestra dirección informatica@inzamac.es  o  como siempre nos llamáis a nuestro despacho en la Delegación Central, en el Despacho de Informática donde os atenderemos y ayudaremos si está en nuestra mano.
 Un saludo a todos.


viernes, 2 de noviembre de 2012

TUNDERBIRD, ALGO MÁS QUE UN EXCELENTE CLIENTE DE CORREO ELECTRÓNICO


Para aquellos usuarios que centran buena parte de su actividad diaria en el uso del correo electrónico existen, además de Microsoft Outlook, otros gestores de correo como Thunderbird, la solución de Mozilla (los de Firefox): una aplicación que podemos emplear tambien como sistema de organización y planificación de nuestras tareas.

 

En nuestra empresa hemos optado por este estupendo gestos de correo y  agenda para el trabajo diario.
 

  Este excelente cliente de correo añade un muy valorado sistema de clasificación de tareas y  una organización en diversos apartados al que podemos añadir tanta complejidad como consideremos adecuado.

 


 En el caso del trabajo con Thunderbird podemos utilizar las características que incorpora por defecto la aplicación, etiquetado de mensajes y búsquedas guardadas, además de añadir otras aprovechando la posibilidad que ofrece, al igual que Firefox, de incorporar nuevas mediante plugins o COMPLEMENTOS, pequeños añadidos que en este caso nos van a permitir enriquecer las opciones de organización que vienen con el gestor de correo.
Para añadir nuevos complementos o quitarlos o simplemente ver los que están instalados hay que acceder a través del menú:
HERRAMIENTAS--> COMPLEMENTOS

   Lo primero que tenemos que hacer es parametrizar aquellos que queremos organizar dentro de la aplicación utilizando las herramientas que incorpora. Esto nos permitirá, primero, marcar nuestros correos con etiquetas para clasificarlos. En segundo lugar podremos, de forma automática, organizarlos en carpetas para que sea más sencillo acceder a ellos de acuerdo a la prioridad o a cualquier otra forma de clasificación que hayamos establecido.

Configurando las etiquetas: podemos personalizar con el nombre y color que deseemos cada una de ellas, con objeto de hacer una primera clasificación de correos de acuerdo a nuestras necesidades, aplicándolas sobre cada email que recibamos.
El cuántas y con qué nombre clasificarlas ya es cosa de cada cual, puede ser por urgencia, proyecto, lo que nos interese.
El correo queda marcado con el color correspondiente para hacer más sencilla su identificación.

 Búsquedas guardadas: para agrupar los correos según las etiquetas utilizaremos otra de las funcionalidades que incorpora Thunderbird, las búsquedas guardadas, algo así como las carpetas de búsqueda de que disponen algunos sistemas operativos, que nos permitirán colocar en la barra lateral una carpeta inteligente a la que habremos indicado que almacene todos aquellos correos marcados con la etiqueta o etiquetas que deseemos. De esta forma, la clasificación es automática, no hay que ir moviendo manualmente cada uno de los mensajes.
Configurando estos dos parámetros tendríamos una funcionalidad básica, pero carecemos todavía de calendario y gestión de tareas. Para suplir esta carencia utilizaremos una extensión llamada Lightning, que añade un calendario y la posibilidad de añadir tareas, permitiendo crear tanto eventos en el calendario como nuevas tareas directamente desde los emails que hemos recibido.
En conjunto es una buena solución, menos completa que la disponible para Microsoft Outlook, pero perfectamente válida para trabajar eficazmente. Además es gratuita al contrario que Outlook la cual deberemos de pagar por emplearla en nuestros equipos.

 Aunque no lo he mencionado antes, Thunderbird está disponible en muchísimos idiomas por lo que la curva de aprendizaje es mucho más rápida.

  Las ventajas que aporta estriban en la facilidad con la que podemos clasificar los correos electrónicos y la rapidez con la que permite generar eventos en el calendario o tareas a partir de éstos, además de la gratuidad del programa y de que todo está en castellano.



jueves, 18 de octubre de 2012

ANTIMALWARE GRATUITO MALWAREBYTES



 ¿Por qué hablamos en la actualidad de  programas “malware” y no de virus? Es más, seguramente para muchos lectores, es lo mismo hablar de una u otra cosa y en general estas palabras muchas veces son usadas indistintamente. Sin embargo, no son lo mismo. De hecho, hoy en día hablar de virus es estar obsoleto. Para empezar intentaré brevemente explicar qué es cada cosa:

Un virus es un programa informático creado para producir algún daño en el ordenador que posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Todas las cualidades mencionadas pueden compararse con los virus biológicos, que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).

Malware es el acrónimo, en inglés, de software malicioso (“malicious” – “software”). Dentro de este grupo se encuentran los virus clásicos (los que ya se conocen desde hace años) y otras nuevas amenazas, que surgieron y evolucionaron, desde el nacimiento de las amenazas informáticas. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
 

Dentro del malware existen diferentes amenazas muy variadas que voy a listar a continuación para conocerlas todas. Cada una de ellas tiene sus características partículares pero en todos los casos es un software con fines maliciosos:
Worms (gusanos) , Troyanos, Adware, Spyware (programas espías), Rootkit.,   Rogue, Macrovirus., Boot Sector.,...
Si quereis saber más de cada uno os cito una pagina web donde está explicado muy sintetizado, correcto y fácil de entender.
MalwareBytes Anti-Malware es un programa de seguridad gratuito para buscar, detectar y eliminar infecciones por software malicioso en equipos con sistema operativo Windows.
El programa se encuentra disponible en varios idiomas, entre ellos el español y es totalmente compatible con otros programas de seguridad como antivirus, antispyware, etc. ya instalados en nuestro equipo.
Su instalación es muy sencilla y su manejo posterior no reviste mayor dificultad gracias a su clara y detallada interfaz de empleo.
Para su descarga recomiendo visitar la página web oficial de la compañía donde nos descargaremos la última versión más actualizada.



Para descargar:  http://es.malwarebytes.org/products/malwarebytes_free

El programa se actualiza muy frecuentemente añadiendo más características o mejorando otras. Del mismo modo la base de malwares se actualiza casi a diario por lo que cada vez que lo usemos, el primer paso es actualizarlo.

En las diversas opciones del programa, podremos entre otras, configurar que aparezca en el menú contextual con el fin de realizar escaneos puntuales sobre archivos determinados, asignar nuestras preferencias, listar los elementos a ignorar durante el análisis,  archivos en cuarentena, etc.
  A la hora de analizar el equipo con el programa disponemos de dos opciones, una rápida y otra completa en la que podremos seleccionar las unidades de nuestro equipo a analizar.
  En caso de infección, es recomendable realizar el análisis del equipo arrancando el sistema en modo seguro.
  El programa en su versión gratuita no es residente, (no está monitoreando continuamente nuestro equipo) por lo que tendremos que realizar los escaneos a voluntad, es decir, seremos nosotros quienes determinemos cuando comprobar posibles infecciones en nuestro equipo, o bien, dentro de sus múltiples opciones de empleo también contamos con la posibilidad de programar análisis  para comprobar el equipo.
  Un programa anti-malware muy recomendable para tener instalado en nuestro equipo.

lunes, 24 de septiembre de 2012

FALLO DE SEGURIDAD CRÍTICO EN LOS NAVEGADORES WEB INTERNET EXPLORER 7, 8 Y 9



  De nuevo un fallo en la seguridad del navegador de Microsoft Internet Explorer. Parece ser que afecta a TODAS LAS VERSIONES ACTUALES DE INTERNET EXPLORER( explorer 7,8 y 9) Y A TODOS LOS SISTEMAS OPERATIVOS (Windows XP, Vista y 7 en las versiones  de 32 y 64 bits).
Podréis actualizar vuestro equipo automáticamente siguiendo las indicaciones de los siguientes manuales para Windows XP, Windows Vista y Windows 7:
o bien, realizar las descargas manualmente para vuestro sistema operativo específico desde la web oficial de Microsoft e instalarlas después.
Debido al impacto sobre el sistema, se recomienda actualizar a la mayor brevedad posible caso de usar este navegador ya que hablamos de una vulnerabilidad crítica.


  Desde el Dpto de Informática llevamos muchos años recomendando otros navegadores de Internet. No tenemos ninguna predilección por ninguno pero en la empresa y para todos los trabajadores y compañeros que nos piden consejo les recomendamos que NO usen Internet Explorer. 
  No quiere decir que estos navegadores estén a salvo de ataques y vulnerabilidades pero al tratarse de programas muy específicos y que contiuamente se están actualizando consiguen que estos fallos se minimicen siempre y cuando se obtenga y mantenga las últimas versiones. 
  Además el tiempo de respuesta ante problemas y fallos es mucho más rápido en estos programas.
Para navegar por Internet utilizad:
 

NAVEGADOR FIREFOX  de la fundación Mozilla


 


Noticia extraida  de

http://blogs.protegerse.com/laboratorio/2012/09/18/vulnerabilidad-critica-en-internet-explorer-sin-solucion-disponible/


  Tras unas semanas en las que el software de Java ha sido el protagonista absoluto en lo que respecta a vulnerabilidades, estos últimos días hemos visto cómo Internet Explorer le robaba el estrellato con el descubrimiento de una grave vulnerabilidad para este navegador. Según se ha podido comprobar, esta vulnerabilidad afecta a las versiones 7, 8 y 9 de Internet Explorer en cualquier versión del sistema operativo Windows donde estén instalados, y ya existe al menos un exploit que se aprovecha de ella y que se están propagando por la Red.
Uno de los primeros investigadores que dio la voz de alarma fue Eric Roman, el cual también opina que esta nueva vulnerabilidad podría compartir autores con los de las graves vulnerabilidades de Java de hace un par de semanas. Según afirma este investigador, desde el descubrimiento de las vulnerabilidades en Java se encargó de revisar alguno de los servidores infectados usados por los ciberdelincuentes para almacenar los exploits. Fue el pasado 14 de septiembre cuando descubrió un nuevo directorio que alojaba 4 archivos y que se corresponden con los usados para aprovecharse de esta nueva vulnerabilidad.
Esta vulnerabilidad permite la ejecución remota de código al visitar una página web preparada para aprovechar el fallo de seguridad y descargar malware en un sistema Windows completamente actualizado. El investigador Eric Roman preparó un vídeo donde se puede ver cómo se utiliza este agujero de seguridad para descargar los archivos de la herramienta de acceso remoto conocida como Poison Ivy:
Nuestros compañeros de Hispasec han elaborado un sencillo diagrama de flujo del ataque donde se observa los pasos que se realizan:
Al tratarse de una vulnerabilidad 0-day aón no existe un parche que le ponga remedio. Tampoco sabemos si Microsoft se saltará su ciclo habitual de publicación de parches de seguridad, cuya próxima actualización está prevista para el martes 9 de octubre. De momento, la única manera de mitigar el aprovechamiento de esta grave vulnerabilidad es usando otros navegadores o configurando correctamente lo que Microsoft denomina como “Kit de herramientas de experiencia de mitigación mejorada”.
La situación se agrava al conocer que, al igual que sucedió con las recientes vulnerabilidades de Java, el conocido framework Metasploit ya ha añadido un módulo para aprovechar este fallo de seguridad. Debido a la elevada cuota de mercado que aún mantiene Internet Explorer, las numerosas versiones afectadas y que el exploit puede aprovecharse para propagar todo tipo de malware, las víctimas potenciales podrían contabilizarse por millones.
Desde el laboratorio de ESET en Ontinet.com recomendamos evitar usar Internet Explorer si es posible y, en caso de ser necesario, evitar navegar por webs que no sean las habituales o pulsar sobre enlaces sospechosos recibidos mediante correo electrónico, mensajería instantánea o por redes sociales.

miércoles, 12 de septiembre de 2012

GUARDAR DIFERENTES CONEXIONES DE RED EN NUESTRO ORDENADOR CON NETSETMAN

  Cuando trabajamos con un ordenador portátil y nos conectamos a Internet tenemos que andar cambiando la configuración de red cada vez que cambiamos de ubicación, llegamos a la oficina y tenemos que poner la configuración de allí, volvemos a casa y de nuevo a modificarla.
  Existe un programa Windows que nos permitirá tener varias conexiones de red y llegado el momento, me dejara elegir con cual quiero conectar, con el perfil creado para mi casa, para el perfil de red creado para el trabajo en la delegación De Zamora, o el perfil de red creado en el trabajo en la delegación de Valladolid, o el perfil de red creado  para la Biblioteca,....
  Se llama NetSetMan, es gratis, está entre otros, en idioma español y nos permite guardar hasta 6 tipos de conexiones diferentes, además de ponerles el nombre que nosotros queramos para reconocerlas fácilmente.
  La versión PRO (de pago - 18 eur/licencia) permite la creación de ilimitados  perfiles.  La mayoría con 6 perfiles es prácticamente suficiente.
La última versión actualmente es la v.3.4.5  y funciona en todos los sistemas Win. XP - 7, 32 & 64 Bit.

Pagina web oficial del programa: http://www.netsetman.com/index.php

  El funcionamiento es sencillo, una vez instalado, cuando abrimos el programa vemos 6 pestañas llamadas SET1, SET2, etc., que son las distintas conexiones, renombramos esos nombres que vienen por defecto, poniendo el ratón en cada una de ellas y pulsando con botón derecho elegimos Renombrar.
   Una vez identificadas, rellenamos con los datos de las distintas conexiones (no hace falta que rellenemos todas, sólo las que nos sean precisas) y guardamos el perfil.
  Cuando estemos en, por ejemplo, la oficina, elegimos la configuración de Oficina, y pulsamos Activar,  el programa modifica por nosotros las opciones necesarias en la conexión a red de nuestro ordenador para que podamos conectarnos.

  La ayuda más especificada en Castellano la podemos encontrar en el siguiente enlace:

  Espero que os pueda ser útil en algún momento.