Identificar problemas en tu PC

Muchos de nosotros hemos buscado alguna vez como identificar problemas de nuestro ordenador. Dejad de buscar más, os lo vamos a poner fácil, solo tenéis que seguir leyendo:

Pantallas azules de Windows: podría ser problema de algún driver mal instalado, si has instalado alguno recientemente puedes probar hacer downgrade o restaurando el sistema.

El ordenador va lento: si tarda mucho en cargar cuando lo enciendes, podría ser el software el que causa esta lentitud. Podría ser malware o demasiados programas que cargan al inicio del sistema. Puedes usar una herramienta como TuneUp Utilities para resolver esto. Puedes descargarlo en: http://www.windowsonfire.com

El ordenador no inicia: podría ser problema de software o hardware, simplemente porque Windows pudo haberse dañado o una pieza del ordenador, como el disco duro, no está funcionando de forma correcta. En este caso tendrás que usar el método de descartes para saber si es uno o el otro. Probaremos si está mal conectada, el monitor o la fuente. ¿No bootea? Quizás el disco duro no está funcionando o es un simple error de booteo en la BIOS. También puede ser que Windows ha dejado de funcionar y debes restaurarlo.

Cada componente del hardware muestra un síntoma específico que te puede indicar qué hay algo mal. Veamos qué pasaría con cada uno.

Disco duro: si no está funcionando bien o está a punto de dañarse, los archivos que tienes guardados se volverán corruptos, abrir algo tardará demasiado tiempo o Windows podría dejar de funcionar completamente.

CPU: si está demasiado caliente empezará a fallar y aparecerá un pantallazo azul. Lo importante es saber cuándo aparece: ¿estás jugando un juego que necesita demasiada CPU? ¿editas un vídeo?

Tarjeta gráfica: si falla mostrará errores hasta en el escritorio de Windows, siempre de forma gráfica. También puede detener el driver de gráficos que uses, o dejar de funcionar completamente cuando juegas algo que esté en 3D.

Ventiladores: si estos presentan problemas, los componentes pueden recalentarse y el ordenador comenzará a funcionar mal o incluso se apagaría rápidamente para poder enfriarse.

Placa base: muy difícil de diagnosticar; es otro que necesita aplicar el método de descartes para verificar que es esto lo que no funciona bien.

Fuente de alimentación: si ha dejado de funcionar el ordenador no se encenderá.

RAM: otro componente difícil de diagnosticar, porque presentará pantallazos azules, archivos corruptos o aplicaciones que se cierran de repente.

Esperemos que os haya resultado de utilidad y que no os encontréis con ningún error.

Herramientas para navegar de forma segura y anónima en la red

Queréis navegar de forma segura y anónima en la red, seguid leyendo:

VirusTotal

Es un antivirus online apoyado por Google que integra decenas de bases de datos y herramientas de seguridad para detectar toda clase de virus, gusanos, troyanos y otro tipo de malware dentro de URLs ingresadas.

LongURL

En redes sociales encontramos cada día muchos enlaces acortados (especialmente Twitter). Lo interesante de ellos es que es muy fácil crearlos y manejarlos, pero son un arma de doble filo porque pueden ser usados por gente maliciosa para ocultar enlaces a virus y malware que se activan con apenas darle clic. Pues bien, en LongURL puedes pegar un enlace acortado y saber en segundos las URL original a la que enlaza pulsando en el botón Expand. Por cierto, si desees acortar tus links, un par de acortadores confiables son goo.gl y bit.ly.

LastPass

Es un gestor de contraseñas que permite guardar en una base de datos cifrada, decenas de passwords usadas para loguearse en cada red social, foro o servicio online que cada quien suele utilizar. De esta manera ya no hará falta recordarlas todas sino simplemente recordar una única clave maestra que permitirá el login en los diferentes servicios pero sin depender directamente de las contraseñas originales. LastPass viene como extensiones para diferentes navegadores y como apps para diferentes sistemas operativos incluyendo los de móviles.

TOR

Una parte de la seguridad en la navegación se encuentra en el anonimato (no confundir con impunidad) que puede evitar ataques incluso ejercidos por muchos estados que tratan de controlar el acceso a Internet y la libertad de expresión. TOR es un popular software “que toma los datos que entran y salen a través de tu conexión a Internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo” consiguiendo así el mayor anonimato posible.

Podéis leer más sobre Tor: http://wp.me/p3zReP-hV

Tunnelbear y Hotspot Shield

Son un par de herramientas que ocultan las conexiones cifrándolas y haciéndolas pasar por conexiones de otros países, lo que permite automáticamente, por ejemplo, acceder a servicios bloqueados en determinada región (VEVO, Spotify, Hulu, etc.) y protegerse al conectarse desde redes WiFi públicas, todo de forma anónima.

HTTPS Everywhere

El protocolo HTTPS es un protocolo de Internet que a través de la encriptación de los datos personales y otro tipo de información importante ingresada en varios sitios web, añade una capa extra de seguridad a nuestra navegación. Gmail, Facebook, Twitter y otros servicios populares cuentan con HTTPS, pero para los sitios que no la tienen se pueden forzar las conexiones encriptadas mediante HTTPS Everywhere, una extensión para Firefox y Chrome.

NoScript y NotScripts

Son extensiones para Firefox y Google Chrome con las que se puede establecer un listado de sitios para permitir o no que se ejecuten plugins de JavaScript, Flash y similares en nuestro navegador, plugins que aunque hacen posibles que muchos sitios cuenten con animaciones y funciones especiales, en sitios de dudosa procedencia pueden dar lugar a robos de información personal y a otros ataques.

Esperamos que os haya sido de utilidad esta información.

Cómo evitar el nuevo malware en un dispositivo Android

Estos días no paramos de leer noticias sobre el malware en dispositivos Android. En estos días se han detectado nuevos tipos de malware, en este post os explicaremos como evitarlos.

Se trataba de apps que se encontraban fuera de la Google Play, pero que aún así infectaron a un importante número de usuarios, fundamentalmente en China. En esta ocasión conocemos otro lote de aplicaciones maliciosas que apoyándose en la Master Key recopilan toda la información almacenada en el móvil infectado y lo envían a un servidor externo.

Asimismo, desde la compañía de seguridad informática Sophos se ha informado de otros casos en los que al introducir el código malicioso en aplicaciones legítimas éstas quedaron inutilizadas al corromperse el paquete APK.

Soluciones a la vulnerabilidad

-Instalar un antivirus que solucione el fallo. Una de las primeras suites de seguridad que reaccionó tras descubrirse fue GData. Igualmente, contáis con otras aplicaciones gratuitas que aumentarán la seguridad en vuestro dispositivo Android al margen de corregir esta vulnerabilidad.

-Utilizar ROMs cocinadas. Una de las más conocidas, CyanogenMod, cuenta con el parche aplicado y protege del fallo a todos los que la instalen.

-Parchear el fallo con ReKey. Se trata de una aplicación gratuita que podemos descargar en cuestión de segundos y que tapa el fallo Master Key rápidamente.

Para descargar aplicaciones para Android: http://www.androidonfire.com

8 pasos que debemos hacer si nuestra cuenta de email es hackeada

A veces mandamos emails sin saberlo y son SPAM. En la mayoría de casos es debido a que algún tipo de malware está en nuestro PC y envía emails a todos nuestros contactos usando nuestra propia cuenta. En otras ocasiones ocurre cuando nuestro email ha sido hackeado.

En este post os vamos a dar las claves para proteger nuestra cuenta si nos la han comprometido. ¡Sigue leyendo!

1. Cambiar la contraseña

Lo primero que tenemos que hacer es cambiar la contraseña, y si nuestro servicio de correo nos lo permite, también deberíamos habilitar la verificación en dos pasos. Gmail, por ejemplo, permite la verificación en dos pasos con una simple aplicación para smartphone o a través de mensajes SMS.

2. Reconfigurar las opciones de recuperación de cuenta

Lo mejor que podemos hacer es cambiar la pregunta y respuesta de seguridad. Otro aspecto muy importante es revisar toda y cada una de las configuraciones de nuestra bandeja de entrada, tal vez el hacker ha configurado un reenvío automático de todos los emails. Debemos ser muy cuidadosos y revisar todas y cada una de las opciones.

3. Comunicar el problema a nuestro proveedor de email

Contactar con nuestro proveedor de email para saber qué ha podido ocurrir ya que ellos tienen todos los detalles de nuestra cuenta en logs de acceso y uso del correo electrónico.

4. Avisar a nuestros contactos

Es posible que les hayan mandado a nuestros contactos algún tipo de phishing. Debemos avisarles para que no caigan en la trampa y sus cuentas de correo también se vean comprometidas.

5. Revisar con un antimalware y antivirus nuestro equipo

Es muy posible que nuestro equipo esté infectado con algún tipo de malware, es recomendable pasar el antivirus. Podéis descargar alguno en http://www.windowsonfire.com.

6. Cambiar las contraseñas y revisar las opciones de seguridad de otros sitios

Todos los servicios asociados a nuestra cuenta, también se pueden ver comprometidos por lo que es absolutamente necesario revisar todos los sitios configurados con nuestro email como bancos, webs, operadores de telefonía móvil, perfiles en redes sociales, etc.

7. Revisar las carpetas de nuestro email (Recibidos, enviados)

Es muy posible que hayan enviado emails. Debemos revisar las carpetas de enviados por si el hacker no ha eliminado dichos mensajes enviados y podemos ver qué ha hecho.

8. Monitorizar nuestra cuenta temporalmente

Es muy recomendable andarnos con mucho cuidado para que no vuelva a pasar. Es muy recomendable estar pendiente de forma temporal de nuestra cuenta de correo por si notamos algún comportamiento extraño (cambios de configuración, mensajes enviados que no hemos sido nosotros etc.).

Esperamos que os haya sido de utilidad esta información.

A %d blogueros les gusta esto: