Cómo recuperar la contraseña de Gmail

Una contraseña olvidada en Gmail puede suponer muchos quebraderos de cabeza. A pesar de que Google cuenta con un completo sistema para recuperar contraseñas, es importante que conozcas el procedimiento exacto a seguir para recuperar la contraseña en Gmail.

Recuperar la contraseña de Gmail

Dificultad: Media / Tiempo: 10 minutos

1: Empieza el proceso de recuperación

Llegado el momento de tener que admitir que hemos olvidado la contraseña de Gmail, lo primero que hay que hacer es iniciar el procedimiento que Google pone a disposición de los usuarios para recuperar el acceso a la cuenta. Para ello, entramos en la página de inicio de sesión (en este enlace) y pulsamos sobre la opción de «¿Necesitas ayuda?«.

Recuperar contraseña en Gmail

2: «He olvidado mi contraseña»

En este caso, dado que nuestro problema es el de una contraseña de Gmail olvidada, marcamos la elección de «He olvidado mi contraseña» y pulsamos sobre el botón de «Continuar«.

Recuperar contraseña de Gmail

3: Introducir el correo electrónico

Para poder recuperar la contraseña de la cuenta de correo, primero es necesario introducir la dirección del correo electrónico cuya contraseña hemos olvidado. Para ello, en el apartado de «Dirección de correo electrónico«, escribimos nuestra cuenta de correo (con formatoCUENTA@gmail.com).

Recuperar contraseña de Gmail

4: Introducir posibles contraseñas

Aunque es muy poco probable que funcione, Google nos recomienda en este paso introducir una contraseña que creamos que puede corresponder a la contraseña de nuestra cuenta. En el caso de que lo hayamos olvidado completamente, simplemente pulsamos sobre la opción de «No lo sé«, y podremos seguir sin problemas con el proceso de recuperación de la contraseña.

Recuperar la contraseña de Gmail

5: Introducir una dirección alternativa

Antes de empezar la recuperación de la contraseña, es importante introducir una dirección de correo electrónico real para que Google pueda ponerse en contacto con nosotros en el caso de que necesite información adicional para recuperar la contraseña. Para ello, en el apartado de «Información de contacto«, introducimos dos veces (una vez en cada casilla) la cuenta de correo alternativa.

Recuperar la contraseña de Gmail

6: ¿Última fecha de inicio de sesión?

La primera pregunta de seguridad que Google nos realiza en este procedimiento es la siguiente: «¿Cuándo fue la última vez que pudiste iniciar sesión en tu cuenta de Google?«. En esta primera pregunta tenemos que introducir una fecha aproximada que creamos que corresponde a la última vez que iniciamos sesión en la cuenta de correo que estamos intentando recuperar.

En la segunda pregunta, la de «¿Cuándo creaste tu cuenta de Google?«, hay que introducir la fecha aproximada en la que recordamos haber creado la cuenta de correo en cuestión.

Una vez completados ambos campos, pulsamos sobre el botón de «Continuar«.

Recuperar la contraseña de Gmail

7: Direcciones de correo de nuestros contactos

Si la cuenta que estamos intentando recuperar realmente es nuestra, es muy probable que recordemos algunos de los contactos con los que en su momento intercambiamos correos electrónicos. Por ello, en este paso Google nos solicita que introduzcamos hasta cinco direcciones de correo electrónico de los contactos con los que hemos intercambiado mensajes con relativa frecuencia.

Más abajo, tenemos que introducir las etiquetas de Gmail que en algún momento hayamos creado en nuestra cuenta de correo electrónico (hasta un máximo de cuatro).

Por último, se nos solicita que introduzcamos la primera dirección de correo electrónico de recuperación que tuviéramos registrada en nuestra cuenta de Gmail. Tanto este como los dos anteriores pasos no son obligatorios de completar, por lo que, en cualquier caso, para avanzar tenemos que pulsar sobre el botón de «Continuar» (u «Omitir estas preguntas» en el caso de que no recordemos ningún dato).

Recuperar la contraseña de Gmail

8: Otros productos de Google

Para terminar con el formulario, Google nos solicitará que introduzcamos los productos de la compañía que tengamos enlazados a nuestra cuenta de correo. Este paso no es obligatorio, y para elegir un producto hay que pulsar sobre la pestaña desplegable de «Seleccione uno«, rellenando también la información correspondiente a la fecha de creación de dicha cuenta.

Una vez hayamos terminado, pulsamos sobre el botón de «Enviar«. Es importante que seamos conscientes de que, al terminar este procedimiento, Google almacenará la dirección IP desde la que se haya enviado el formulario, por lo que no es recomendable seguir estos pasos para tratar de conseguir el acceso a cuentas que en realidad corresponden a otras personas.

Recuperar la contraseña de Gmail

A partir de aquí, solamente nos queda esperar a que Google se ponga en contacto con nosotros. Si somos los verdaderos dueños de la cuenta en cuestión, no debería pasar mucho tiempo hasta que recibamos un correo en nuestra cuenta de contacto con toda la información a seguir para restaurar la contraseña de Gmail.

¡Esperamos te haya servido! Si necesitas que elaboremos algún otro tutorial, déjanos un comentario y lo realizaremos especialmente para ti en el menor tiempo posible.

1-6207461020465345255

cropped-logo-2.jpg

Cómo aumentar la seguridad de Gmail

La seguridad en Gmail va mucho más allá de una contraseña fuerte. Aunque, desde luego, evitar recurrir a las contraseñas más utilizadas en 2015 es un buen punto de partido para evitar que otra persona pueda acceder al correo electrónico. Te mostramos cómo aumentar la seguridad en Gmail.


Dificultad: Media / Tiempo: 10 minutos

1: Activar la verificación en dos pasos

La verificación en dos pasos es el pilar fundamental para tener una cuenta de Gmail segura.

Mediante esta opción, lo que se consigue es que sea necesario introducir un código de seguridad para poder acceder a la cuenta de Gmail, incluso aunque se conozca la contraseña. Este código se recibe en el móvil (mediante un mensaje o una llamada), y se trata de una de las mejores medidas de seguridad de cara a evitar que alguien pueda acceder a la cuenta incluso aunque de alguna forma haya conseguido la contraseña.

Para activar esta verificación de dos pasos hay que entrar en este enlace (teniendo la sesión de Gmail iniciada), y seguir estos pasos:
  • Pulsamos sobre el botón de «Iniciar configuración«.
  • Después, en el primer paso de «¿A qué teléfono debemos enviar los códigos?«, introducimos el número de teléfono en el que queremos recibir el código secreto. Seguidamente, escogemos si queremos recibir el código a través de un mensaje de texto («Mensajes de texto (SMS)«) o mediante una llamada («Llamada de voz«).
  • Para el siguiente paso deberemos haber recibido el código secreto (de seis dígitos) en nuestro móvil, un código que debemos introducir en el apartado de «Introduce el código de verificación«. Una vez introducido, pulsamos sobre el botón de «Verificar«.
  • En el tercer paso se nos dará la opción de guardar el ordenador que estamos utilizando para este procedimiento como un equipo de confianza. Los equipos de confianza son aquellos en los que no será necesario que introduzcamos el código de seguridad para iniciar sesión; si estamos seguros de que seremos los únicos en utilizar el ordenador, lo añadimos a los equipos de confianza («Confiar en este ordenador«) y pulsamos sobre el botón de «Siguiente«.
  • Para terminar, lo único que nos queda es confirmar la activación de la verificación en dos pasos pulsando sobre el botón de «Confirmar«.
Aumentar la seguridad en Gmail

2: Configurar las alertas de seguridad

Llegado el caso de que alguien consiguiera acceder a nuestra cuenta de Gmail, es importantetener configuradas las alertas de seguridad para recibir al instante un aviso en caso de que hubiera una amenaza de seguridad para nuestro correo.

Las alertas de seguridad de Gmail se configuran desde este enlace. Lo único que hay que hacer en este apartado es asegurarse de que tanto la opción de «Riesgos de seguridad graves – Por ejemplo, si un hacker tiene tu contraseña e intenta entrar en tu cuenta» como la de «Otra actividad en tu cuenta» tienen activada la alerta por correo electrónico.

Para tener todavía mayor protección, tampoco está de más activar la alerta por mensaje de texto pulsando sobre la opción de «Añadir un número de teléfono«.

Aumentar la seguridad en Gmail

3: Vigilar los dispositivos conectados

Si se tiene la sospecha de que otra persona está accediendo a nuestra cuenta de Gmail, lo más recomendable es despejar todas las dudas comprobando los últimos dispositivos desde los que se ha iniciado sesión en la cuenta en cuestión.

Google dispone de un apartado diseñado específicamente para esta tarea, y siguiendo este enlace es posible comprobar todos los dispositivos que han estado activos en la cuenta durante los últimos 28 días. Si alguien ha espiado tu correo, en este apartado se revelará su identidad (incluyendo el dispositivo utilizado para iniciar sesión, su localización y la última fecha de la conexión).

Aumentar la seguridad en Gmail

4: Revisar las aplicaciones conectadas a la cuenta

A medida que se instalan extensiones en el navegador, programas en el ordenador y aplicaciones en el móvil, de vez en cuando es necesario autorizar dichos recursos para que accedan a nuestra cuenta de Gmail (por ejemplo, WhatsApp requiere acceso a la cuenta deGoogle para poder sincronizarse con Google Drive).

Estas autorizaciones, en ocasiones, se pueden llegar a realizar sin ser realmente conscientes de la aplicación a la que se está dando permisos para conectarse con la cuenta de Google. Por ello, es muy recomendable revisar con frecuencia las aplicaciones conectadas a nuestro Gmail; si se encuentra alguna aplicación sospechosa, hay que eliminarla cuanto antes de los permisos.

Esta gestión de las aplicaciones conectadas a Gmail se realiza siguiendo este enlace.

Aumentar seguridad en Gmail

5: Configurar la recuperación de la cuenta

En el caso de que todo lo anterior falle, resulta imprescindible tener configurada larecuperación de la cuenta de Gmail. Las opciones de recuperación de la cuenta son la única forma de recuperar el control de la cuenta en el caso de que otra persona consiga hacerse con la contraseña, así como también resultan de mucha utilidad si se olvida la contraseña.

Existen dos formas de activar estas opciones de recuperación: mediante un correo electrónico alternativo, siguiendo este enlace, o mediante un número de teléfono, siguiendo este enlace.

Aumentar la seguridad en Gmail

¡Esperamos te haya servido! Si necesitas que elaboremos algún otro tutorial, déjanos un comentario y lo realizaremos especialmente para ti en el menor tiempo posible.
logoweb6
Cómo guardar todas tus fotografías en la nube

Seguro que en tu casa apenas guardas fotos impresas en papel. Tendrás miles de fotografías digitales entre tu ordenador, el teléfono móvil o la cámara digital. Ya no hay que escoger el momento, sólo hacer una foto. Y, si no sale bien, pues otra y otra, y otra… ¿Qué haces luego con ellas?


PC Escritorio AMD hogar u oficina

Dificultad: Baja /  Tiempo: 30 minutos

1: Flicker

Flickr, un servicio de fotografías online que ofrece la posibilidad de almacenar imágenes en la nube, además de destacar por su sistema de reconocimiento de fotos. 

Eso sí, debes recordar que hace falta que tengas una cuenta en Yahoo para poder formar parte de la familia Flickr.

Ahora ya puedes organizar tus fotos como lotes, con tan sólo arrastrarlas dentro de la pantalla.

Una vez hayas subido tus fotos a la nube a través de Flickr puedes compartirlas con cualquier usuario, tenga o no cuenta, o descargarlas en un archivo comprimido.

Además, Flickr te ofrece 1tb gratuitamente para que guardes tantas imágenes como quieras.

2: Google Drive, 15 GB gratis

Google Drive. Entre las principales ventajas de este servicio está que en él puedes almacenar un gran número de imágenes. Reduciendo el tamaño a cinco megapíxeles, eso sí.

Se pueden leer archivos RAW y editar las fotos con Snapseed, uno de los editores de fotografía más populares para teléfonos móviles, con sólo navegar por Google Chrome. ¿Te podrás resistir?

Si estás interesado, sólo tienes que descargar la aplicación de Google Drive y empezar a utilizarla.

Haz copia de seguridad de todas tus fotos automáticamente en la nube para no extraviar ninguna. Entra en la opción Google Photos y organiza las fotos que has subido desde cualquiera de tus dispositivos.

Cuentas con varias opciones que te permiten crear un Álbum, una Historia, una Animación o un Collage. No te preocupes, es muy sencillo.

 

Únicamente tienes que pulsar el signo Más que encontrarás en el menú superior, a la derecha de tu pantalla.

 

Despliégalo, escoge la opción que quieras y selecciona las imágenes que deseas incluir en el modo de presentación que hayas seleccionado previamente. Listo.

 

 

 

 

 

3: En el veterano Dropbox

Dropbox.

Podrás guardar un sinfín de fotos, hasta 20 GB.

En el caso de que aún no tengas cuenta, es tan sencillo como rellenar el formulario que encontrarás en la página principal de Dropbox y hacer clic en Regístrate gratis.

Empieza a subir tus documentos y tus fotos y a organizarlos por fecha, ya que tienes la posibilidad de que estén disponibles en todos los dispositivos. Puedes crear y compartir álbumes pinchando en Nueva carpeta.

Descubre las numerosas novedades que te ofrece Dropbox. Como la posibilidad de organizar mejor tus fotos gracias a Carousel, una herramienta pensada para ordenar tus imágenes de una forma más fácil y a la que puedes acceder desde el navegador de un ordenador o desde una aplicación de móvil independiente de Dropbox.

Finalmente, si lo que quieres es crear copias automáticas de las fotos del carrete de la cámara en Dropbox, activa la función Cargas de Cámara.

4: El económico OneDrive de Microsoft

El principal atractivo que ofrece “la nube de Microsoft” para almacenar fotos es el económico. No en vano, con cualquier suscripción a Microsoft Office se obtiene almacenamiento ilimitado de datos.

Por ello, te recomendamos que le eches un vistazo detenidamente a OneDrive y hagas clic en la opción Regístrate. Allí podras elegir entre OneDrive y OneDrive para la Empresa.

Si se trata de un registro personal para ti, escoge OneDrive y pulsa en la opción Crear una cuenta Microsoft. Rellena el cuestionario que aparece y acaba la configuración de tu cuenta siguiendo las instrucciones que llegarán a tu email.

Haz clic en la opción Fotos, que encontrarás situado a tu izquierda.

También tienes la opción de compartir tus fotos entre dispositivos, tan sólo cargando las imágenes que quieras. De esta forma, las llevarás contigo en todo momento y podrás acceder a ellas desde cualquier sitio.


logoweb6

 

Te mostramos cómo hacer capturas en cualquier smartphone, paso a paso.

  1. Verificar el celular y modo de captura.
  2. Abrir el contenido a capturar.
  3. Mantener pulsados el botón encendido y del volumen

Dificultad: Baja – Tiempo: 2 minutos

1: Capturar la pantalla, método universal

Todos los móviles con sistema operativo Android disponen de esta opción, aunque cada fabricante (Samsung, Huawei, LG, Sony, etcétera) utiliza un método diferente para permitir a los usuarios realizar las capturas de la pantalla.

Primero, vamos a conocer el método universal para hacer una captura de pantalla en Android. El procedimiento a seguir es el siguiente:

  • Primero, tenemos que abrir en el móvil el contenido que queremos guardar en la captura. Puede ser una conversación de WhatsApp, una noticia en el navegador, una nota de texto… Android permite hacer capturas de absolutamente cualquier contenido.
  • Una vez tengamos el contenido en la pantalla, tenemos que pulsar -y mantener pulsados a la vez el botón de Bajar el volumen y el botón de Encendido. (durante algunos segundos)
  • Mientras mantenemos los dos botones pulsados, veremos que en la pantalla se nos muestra una animación (normalmente, se iluminan los laterales de la pantalla). En ese momento, tenemos que soltar los dos botones. Y ya tenemos nuestra captura de pantalla hecha.
Hacer captura de pantalla en Android

2: Capturar la pantalla en un Samsung Galaxy

Deben saber que, para hacer una captura de pantalla en un Samsung Galaxy, también existe la posibilidad de utilizar un truco adicional al método universal de Android. El procedimiento para hacer un pantallazo en estos móviles es el siguiente:

  • Una vez tenemos abierto el contenido que queremos capturar, colocamos la palma de la mano encima de la pantalla, en el lado derecho. Tenemos que mantener la mano recta, tal y como si fuéramos a dar la mano a una persona.
  • Ahora, deslizamos la mano hacia la izquierda, hasta llegar al otro lado de la pantalla.
  • En principio, deberíamos ver cómo nuestro móvil realizar la captura de la pantalla.
Hacer captura de pantalla en un Samsung Galaxy

Hay que tener en cuenta que este procedimiento no funciona en todos los móviles Galaxy de Samsung, y suele estar reservado para los terminales de más alta gama. Para comprobar si nuestro móvil dispone de esta función, entramos en la aplicación de Ajustes, accedemos al apartado de «Movimientos y gestos» y buscamos la opción de «Movimientos de Palma«.

Por otra parte, si no conseguimos hacer funcionar el método universal en nuestro Galaxy, también podemos probar a mantener pulsados los botones de Encendido e Inicio.

Hacer una captura de pantalla en un Samsung Galaxy

3: Capturar la pantalla en un Huawei

En los móviles de Huawei, el método universal suele funcionar en la gran mayoría de los modelos de este fabricante. Esto quiere decir que, manteniendo pulsados a la vez los botones de Encendido y Bajar volumen, puedes capturar la pantalla de un Huawei sin mayores problemas.

Pero, en algunos casos, también existe la posibilidad de realizar la captura de la pantalla desde el menú de notificaciones. El procedimiento a seguir en este método alternativo es el siguiente:

  • Una vez tenemos abierto en la pantalla el contenido que queremos capturar, abrimos el centro de notificaciones (es decir, deslizamos el dedo desde la parte superior hasta la parte inferior de la pantalla).
  • Después, nos vamos hasta los accesos directos de las opciones. En los móviles más recientes de este fabricante, dichos accesos directos se encuentran en la pestaña de «Accesos directos«.
  • Entre todas las opciones, una de las que se nos debería mostrar en el menú es «Captura«. Pulsamos sobre ella, y el móvil realizará una captura de pantalla de lo que tuviéramos abierto en el móvil en ese momento.
Hacer una captura de pantalla en un Huawei

4: Capturar la pantalla en un LG

En un móvil de LG, quizás la diferencia más destacable respecto a los anteriores procedimientos reside en la posición de los botones físicos de algunos modelos. El LG G3, el LG G Flex 2 o el LG L Bello son ejemplos de móviles que incorporan los botones de volumen y encendido en la parte trasera de su diseño.

Por lo demás, hacer una captura de pantalla en un LG consiste en algo tan simple como mantener pulsados a la vez durante algunos segundos el botón de Encendido y el botón de Bajar el volumen.

En algunos modelos de este fabricante también es posible encontrar una opción llamada Quick Memo. Dicha opción incrementa las posibilidades a la hora de capturar la pantalla, ya que permite llevar a cabo acciones como añadir notas de texto a las capturas, realizar modificaciones en la imagen o compartir las capturas con otras personas.

Esta opción se encuentra disponible en el centro de notificaciones, es decir, deslizando el dedo hacia abajo desde la parte superior de la pantalla.

Hacer una captura de pantalla en un LG

5: Capturar la pantalla en un Sony Xperia

Por último, para hacer una captura de pantalla en un Xperia se puede utilizar tanto el procedimiento universal (mantener pulsados a la vez los botones de Encendido y Bajar volumen) como un procedimiento propio de Sony.

En el procedimiento de Sony, lo único que varía es la forma de sacar la captura de la pantalla. En lugar de hacerlo pulsando los botones físicos, la captura se realiza desde la propia interfaz. En este procedimiento, los pasos a seguir son los siguientes:

  • Teniendo abierto en la pantalla el contenido que queremos capturar, mantenemos pulsado durante algunos segundos el botón de Encendido.
  • Una vez se nos muestre en la pantalla un menú flotante, soltamos el botón y, dentro del menú, pulsamos sobre la opción de «Hacer una instantánea«. Tras pulsar sobre esta opción, nuestro móvil realizará una captura de pantalla.
  • En los Xperia más modernos, también existe una opción -ubicada en este mismo menú- que permite grabar un vídeo de la pantalla. Dicha opción responde al nombre de «Grabar pantalla».
Hacer una captura de pantalla en un Sony Xperia

logoweb6
Como clonar disco con Docking Disco 2.5″ y 3.5″ USB 3 Nisuta

En esta oportunidad te acercamos un interesante tutorial para aprender a usar un Docking 2.5″ y 3.5″ de Nisuta. Empezaremos dándote las características principales del producto y su utilidad básica. Comencemos!

CARACTERÍSTICAS PRINCIPALES

  • Soporta HDD de 2.5 y 3.5 pulgadas SATA I/II/III
  • Soporta discos rigidos de hasta 1Tb para 2.5″ pulgadas y de hasta 3Tb para 3.5″ pulgadas
  • Soporta hardware clonacion con un boton sin necesidad de computadora
  • Soporta discos de estado solido SSD
  • Interfaz de salida USB3.0
  • Facil instalación, plug & play y hot-swappable
  • Con luces indicadoras para chequear el estado
  • Fuente de alimentacion externa 12VDC 3A
  • Soporta WIN XP/Vista/7 Mac OS X o superior (no se necesita driver específico)

UTILIDAD BÁSICA

Este clonador de discos Nisuta es altamente recomendable,  fácil de usar y rápido. Podrás hacer una copia a un disco de cualquier computadora. Es decir, migrar absolutamente todos sus datos o en partes, en un simple paso.

Vale aclarar que los discos compatibles son de 2.5″ y de 3.5″, siempre y cuando sean Sata sin importar la fase (exceptuando los Ide). Sin embargo contiene la opción de USB 3 para poder hacer la clonación desde ahi!

FUNCIONALIDAD Y COMPONENTES

Tu producto Nisuta vendrá en una caja que contendrá:

  • Tranformador de energía
  • Cable de conexión 220w
  • Cable de conexión USB 3
  • Docking clonador
  • Dvd de drivers para instalación

COMO CONECTAR

Se deben conectar los cables correspondientes según la necesidad del usuario y dependiendo si se conecta al transformador y de allí a la potencia 220w o bien, con el cable USB 3. Luego, en el caso de querer clonar la información de un disco en otro, se insertarán los dos en sus respectivas ranuras.

Una vez insertados ambos discos lo único que se debe hacer es presionar el botón de «Clonar» para que se inicie el procesos. Automáticamente el aparato irá indicando el porcentaje del proceso que se  lleva realizado, mediante las luces led.

Otra alternativa que mostrará este producto Nisuta es la de hacer un Backup (Una copia de seguridad, copia de respaldo o backup, su nombre en inglés, en e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida).

¿SI EL DISCO QUE QUIERO CLONAR NO ES EL MISMO?

Si el disco al cual queremos transportar la información no es el mismo o de distinto modelo, por ejemplo uno es Western digital y el otro Seagate, cuando lo ingresen en la computadora esta se reiniciará e instalará los nuevos drivers, lo cual demorará al rededor de 5 minutos.


Si todavía tenés alguna duda, te dejaremos el contacto de Soporte técnico de Nisuta para que puedas utilizar tu producto en un 100%!

El Servicio Técnico Oficial Nisuta ofrece atención vía mail: [email protected], telefónicamente al 0810-222-7542, o por chat en su sitio web. Lunes a Viernes de 10 a 18 hs.


logottutoriales 

¿Qué es el virus «Troyano»?

Comenzaremos por el principio, ¿Qué es un TROYANO?

En la informática, se denomina así a un tipo de virus malicioso que se presenta en una Pc como un programa aparentemente inofensivo, sin embargo, al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado y pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota.


¿Qué diferencia hay entre un troyano y cualquier otro virus?

La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un «troyano» solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

Los principales propósitos 

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema (A tu computadora). Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar TU permiso. Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

  • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad…
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Apagar o reiniciar el equipo.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.
  • Miscelánea (acciones «graciosas» tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.)
  • Sacar fotos por la webcam si tiene.
  • Borrar el disco

Hoy en día, dada la popularidad de los sistemas para dispositivos móviles y tabletas, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) son foco de creciente interés para los desarrolladores de este tipo de malware.

En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplía. Algunos ejemplos son:

  • Captura de mensajes de texto entrantes y salientes.
  • Captura del registro de llamadas.
  • Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.
  • Habilidad para efectuar llamadas y enviar SMS.
  • Conocimiento de la posición geográfica del dispositivo mediante GPS

 Formas de infectarse con troyanos

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil.

Algunas de las formas más comunes de infección son:

  • Descarga de programas de redes P2P.
  • Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
  • Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
  • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
  • Conectar a su equipo un dispositivo externo infectado.
  • Actualizar software de su equipo.
  • No tener ningún tipo de software de protección

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos.

Algunos buenos consejos para evitar infecciones:

  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • Evitar la descarga de software de redes p2p.

 

Algunas señales de que nuestra computadora está infectada 

  • Pantalla o ventanas con mensajes poco usuales.
  • Sin justificación aparecen, desaparecen y se modifican archivos.
  • Comportamientos poco habituales en el funcionamiento de la computadora, como: modificaciones en el escritorio, refrescadores de pantalla, la unidad de CD-DVD, intercambio de las funciones de los botones del ratón, alteración del volumen del reproductor de sonido.
  • Se activan o desactivan ventanas en la pantalla.
  • Presencia de ficheros .TXT o sin extensión en el disco duro, preferiblemente en C:\.
  • Lentitud en el Sistema Operativo, bloqueos continuos o se reinicia el sistema sin que se conozcan las causas, programas que inesperadamente comienzan su ejecución o la concluyen.
  • El navegador de Internet accede por sí solo a determinados sitios.
  • El navegador de Internet o el cliente de correo no reconoce nombre y contraseña o indica que ya está siendo utilizado.

 


Eliminación de troyanos

Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario lo perciba. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.


logo-com-copia

Como configurar NS-WIR150N2 modo repetidor

Como configurar tu NS-WIR150N2 en modo repetidor.

Conectar el cable de red desde una PC a una de las bocas LAN del router NISUTA (NO EN LA BOCA WAN). Ingresar en tu navegador predeterminado (Explorer, Chrome, Mozilla, etc.) la siguiente dirección IP que vendrá con tu producto (ej: 192.168.1.1)

Aparece una ventana donde deberás colocar el nombre de usuario y contraseña para ingresar al equipo, (en ambos casos es admin). Una vez que presionamos el botón aceptar aparece automáticamente la siguiente pantalla.

– Ingrese en OPERATION MODE y tilde BRIDGE.

– Después presione el botón APPLY CHANGE, y el equipo comienza el proceso de reinicio.

– Aquí marca el conteo para el reinicio automático del equipo.

– Detectar la red que se quiere repetir en el menú WIRELESS, SITE SURVEY

– Marcar el nombre del equipo emisor y copiarlo.

– Luego en el menú de la izquierda ingresamos en WÍRELESS, y BASIC SETTINGS

En la opción MODE elegimos CLIENTE, en la casilla que dice SSID pegar el nombre del equipo emisor que habíamos copiado anteriormente.

Tildamos el recuadro ENABLE UNIVERSAL REPEATER MODE, y en la casilla que dice SSID of Extender Interface pegamos el nombre del equipo emisor.

Aplicar cambios y presionar el botón REBOOT LATER.

Nota: si la señal del router que emite tiene clave WIFI debe respetar la misma en el repetidor.

Para colocar la clave WIFI del emisor en el repetidor debemos ingresar en WIRELESS, SECURITY, por defecto nos muestra en SELECT SSID el modo ROOT CLIENT. Modo WPA. Aquí ingrese la clave

Aplicar cambios y presionar el botón REBOOT LATER,

Al volver a WIRELESS SECURITY cambiamos la opción en SELECT SSID por REPEATER AP y volvemos a hacer el proceso de instalación de la clave WIFI, como en el paso anterior. De esta manera la red queda segura.

Note que aquí ahora se visualiza REPEATER AP

Presione el botón APPLY CHANGES y REBOOT LATER.

Después, entrar en NETWORK SETTINGS y modificar la dirección IP que viene por defecto por una que este dentro del mismo rango, pero que NO coincida con el equipo emisor.

En este caso la cambiamos por la IP deseada, ya que la dirección del router que está emitiendo la señal es la por defecto. Por último Deshabilitar el servicio DHCP. Nueva IP del repetidor. Servicio DHCP deshabilitado

IP del emisor. Verificar la conexión ingresando en MANAGEMENT, STATUS

CONFIGURACION FINALIZADA.

logottutoriales

Agente en línea