Necesitas cambiar las direcciones DNS en Windows, aqui te digo como ! | #Windows #DNS 

Las direcciones DNS son direcciones alternativas que el sistema operativo utiliza para conectarse a otro equipo. Esto es importante pues no sólo acelera la conexión con otros equipos sino que en caso de error, el sistema operativo las utiliza para seguir teniendo vigente la conexión.

Por defecto, nuestra conexión adsl incorpora direcciones dns para que nuestro Windows utilice en caso de caída o error, pero si son direcciones de la misma red, cuando hay error en la dirección IP, también lo habrá en la dirección DNS. Por eso se suele cambiar las direcciones dns por otras igual de válidas y que son un seguro contra caídas o imprevistos.

Para poder cambiar las direcciones dns hemos de ir a Propiedades del dispositivo de Red, es decir, la configuración de tarjeta de red. Esto lo encontraremos en Panel de Control –> Red. Sobre las propiedades del dispositivo encontraremos varias opciones, hemos de elegir Internet Protocol TCP/IPV4 y pulsar sobre el botón Propiedades. Esto abrirá una ventana rectangular con dos partes. En la parte superior modificaremos la dirección IP y en la parte inferior la dirección DNS.

Pantalla de dirección dns en Windows.

La dirección IP no es obligatorio cambiarlo, es más, si lo modificáis posiblemente os quedéis sin conexión ya que la dirección de la red de vuestro proveedor de ADSL no suele ser conocida. Pero la dirección dns si que se puede cambiar sin problema ninguno. Así que marcamos la opción inferior para que se habilite el cuadro de la dirección dns e introducimos la dirección nueva. Ahora pulsamos el botón Ok y cerramos el resto de ventanas, con esto ya hemos cambiado la dirección dns de nuestro equipo.

El cambio de dirección dns es algo muy sencillo y en muchas ocasiones puede permitirnos que nuestra conexión de red mejore notablemente, siempre que seleccionemos un servidor potente para las direcciones dns. En cualquier caso, para que se de esto último, hemos de tener en cuenta varios factores además de las direcciones dns.

Personalmente recomiendo usar los servidores “Publicos” de DNS de Google los cuales son 8.8.8.8 y 8.8.4.4.

Anuncios

“Asalto” en Linea, luego “Coqueteo” por #Facebook !!!! :: #Seguridad #Privacidad

Una joven de Nuevo León exhibe a su asaltante en redes sociales

JALISCO MEXICO ! (13/MAR/2017).- A un curioso ladrón de Nuevo León no le bastó con despojar a una chica de su celular, además la contactó por Facebook para coquetearle.

La historia comenzó en la colonia Villas de San Juan, en Monterrey, cuando la joven identificada en Facebook como “Debas Chavez” se dirigía a una tienda y fue sorprendida por el asaltante que además la golpeó en un ojo para lograr despojarla del aparato.

Días después el mismo delincuente le envió un mensaje a través de la red social para decirle: “Ola yo te asalte. (Quería) Pedirte una dizculpa por k la vdd estas muy guapa y me gustas (Sic)”. Debas se limitó a preguntarle si le regresaría su telefono a lo que el sujeto respondió “Te lo kambio por un bezillo (Sic)”

Según la chica el asaltante incluso se ofreció a comprarle un celular nuevo con las ganacias de su venta del mismo teléfono que le había robado. Ella decidió exhibirlo en las redes sociales y compartió capturas de pantalla de dicha conversación que, en estos momentos, ha sido compartida casi 30 mil veces y tiene 18 mil “Me gusta”.

“No les había contado que la semana pasada me asaltaron en la esquina de mi casa, y todavía el p*** tiene el descaro de agregarme a face y decirme esas cosas jajajajaja noc si me dió risa, miedo, o si me enamoré jajajaja, y todavía muy orgulloso me dice que el fue el que me asaltó hmm, muerto de hambre ch*** (Sic)”, comentó Debas Chavez en la publicación.

La joven no aclaró si presentó una denuncia ante las autoridades por el delito, pero logró que su historia llegará a varios países e incluso que le crearan su propia página al peculiar hombre.

Spotify llega a 50 millones de suscriptores.. solo para que recuerdes a #Spotify | Sistemas Ayala

Thank you to our 50 million subscribers. #Spotify50 pic.twitter.com/eXkOV71bwu

La plataforma de música en streaming Spotify anunció recientemente a través de su cuenta global de Twitter, que alcanzó los 50 millones de suscriptores mundiales.

Spotify tiene ahora más del doble de suscriptores que cuando Apple Music llegó a competir con él, plataforma que en tan solo dos años ha conseguido una cartera que supera los 20 millones de clientes de pago.

En marzo de 2016, Spoptify contaba con 30 millones de usuarios de pago, mientras que en septiembre, llegó a los 40 millones y menos de seis meses después de que se ha añadido más de 10 millones de suscriptores.

Es Imperativo mejorar #seguridad de #internet en #México | Sistemas Ayala

Tomás Zerón de Lucio, secretario Técnico del Consejo de Seguridad Nacional, reconoció que México enfrenta riesgos por los delitos en internet y dijo que a nivel mundial el país se encuentra en la lista de los 10 con mayores daños causados por los ciberdelitos.

Al participar en el Congreso de la Cultura de Seguridad Nacional, en la mesa “Nuevos Desafíos a la Seguridad Nacional”, que organizó el diputado federal Waldo Fernández, Tomás Zerón aseguró que México es una fuente de correos electrónicos conocidos como spam y de alojamiento de portales de internet maliciosos.

“Hay registro de intentos de ataque por hackactivistas en nuestro país, alta incidencia en distribución de pornografía infantil y recurrencia en intentos para ser utilizado como plataforma de ataques cibernéticos hacia otros países”, describió.

Zerón de Lucio dijo que al algunos datos de la Coordinación de Estrategia Digital de la Presidencia de la República establecen que México enfrenta riesgos reales por los ciberdelitos y es el segundo más afectado en Latinoamérica, después de Brasil.

Informó que la firma Symantec dio a conocer en 2015 que 40% de los cibernautas fue víctima de algún delito en nuestro país. El robo de identidad representa 68% de los crímenes cibernéticos; de 2012 a 2015 los incidentes de ciberseguridad se duplicaron, el acceso no autorizado incrementó 260%, el malware 323% y el faising 300%.

Agregó que en cerca de 85% de los delitos que se comenten en el país los criminales se apoyan de algún tipo de tecnologías de la información.

“Un reto es la generación de mecanismos innovadores y dinámicos de protección para garantizar la seguridad cibernética frente a riesgos complejos. Otro es un diagnóstico constante y permanente del Estado de la ciberseguridad en el país y la construcción e institucionalización de esquemas jurídicos y operacionales adecuados que sean eficaces”, dijo Zerón.

Estimó que hay pérdidas en el país por 3 mil millones de dólares anuales por el cibercrimen, mientras Microsoft estima que las pérdidas anuales por el cibercrimen podrían ser de 4 mil millones de dólares.

Los diez principales incidentes en #ciberseguridad de 2016 | Sistemas Ayala

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León (España), ha publicado el ‘ranking’ de los diez principales incidentes de ciberseguridad producidos en 2016 en todo el mundo y recogidos a través de la Bitácora de Ciberseguridad. Encabeza la lista el robo de 81 millones de dólares al Banco Central de Bangladés perpetrado por piratas informáticos que lograron acceder a los sistemas informáticos de la entidad y transferir el dinero a varios casinos de Filipinas. Un error ortográfico en el nombre de uno de los destinatarios levantó las alarmas y evitó el mayor robo de la historia, ya que se habían realizado 35 peticiones para obtener casi 1.000 millones de dólares.

Este «ranking» se ha establecido teniendo en cuenta criterios de impacto económico, dimensión de las fugas o robos de información en cuanto a usuarios, empresas o instituciones afectadas, daño a la reputación o efectos causados en el ciberespacio a nivel mundial.

En total, se han registrado en la Bitácora 98 «sucesos» de ciberseguridad, principalmente ataques con robo de información, perpetración de ciberdelitos, infecciones por malware, incidentes que afectaron a Operadores Críticos no nacionales, ciberespionaje e incidentes relacionados con el cifrado de información.

 

El segundo puesto lo ocupa el robo de unos 64 millones de dólares en «bitcoins» a la plataforma de intercambio Bitfinex de Hong Kong, el mayor operador mundial de intercambio de bitcoin basado en dólares, lo que provocó una caída de la cotización del bitcoin superior al 23 por ciento. La tercera posición es para la publicación de datos de 154 millones de votantes de Estados Unidos. Los datos incluían información personal como dirección, correo electrónico, número de teléfono o enlaces a redes sociales.

En cuarto lugar, aparece la publicación de datos personales de 93 millones de ciudadanos de México, debido a la defectuosa configuración de la base de datos MongoDB utilizada por el Instituto Nacional Electoral de México. Este hecho, en el que quedaron expuestos detalles como la dirección postal y la fecha de nacimiento, levantó un gran revuelo en un país donde los secuestros son un crimen habitual.

En la quinta posición está el robo de 1.000 millones de cuentas a Yahoo!. Además de fechas de nacimiento, direcciones de correo electrónico, números de teléfono, contraseñas en MD5, la información robada también contenía preguntas y respuestas de seguridad sin cifrar.

Otro suceso relacionado con la misma compañía ocupa el puesto sexto; concretamente el robo de 500 millones de cuentas en un ataque que de acuerdo a la información publicada podría estar respaldado por un estado, ocurrido en a finales de 2014. Entre los datos robados, de nuevo se encontraban preguntas y respuestas de seguridad sin cifrar. En séptima posición de este «top» aparece el robo de 400 millones de cuentas de Friend Finder Network Inc., compañía que gestiona diferentes páginas de citas. La información robada incluía datos personales, como correo electrónico, patrones de navegación, patrones de compra y orientación sexual de los usuarios.

El octavo puesto es para el mayor ataque de DDoS producido hasta la fecha con dispositivos de Internet de las cosas (IoT). Producido por la botnet Mirai, compuesta por cientos de miles de cámaras IP junto a otros dispositivos IoT, dejó fuera de juego a múltiples servicios de Internet, llegando a afectar a PlayStation Network y Twitter, entre otros. Además se sospecha que este ciberataque habría sido también una prueba de concepto para afectar al funcionamiento de los sistemas de voto electrónico de EE.UU. previamente a las elecciones presidenciales del 8 de noviembre.

Al final del ránking

El noveno lugar de esta clasificación lo ocupa el fallo en la implementación de la pila TCP en sistemas Linux posteriores a la versión de Kermel 3.6. Este fallo, que permitía la infección de malware de forma remota o incluso el secuestro del tráfico de los usuarios, afectaba a todos los dispositivos móviles con sistema operativo Android y a las televisiones inteligentes, además de degradar las conexiones mediante el protocolo Https y redirigir el tráfico.

Cierra este «ranking» el fallo en los procesadores Qualcomm que permitía acceder a la información cifrada sin que se activaran los mecanismos de borrado. Esta vulnerabilidad en la generación de las claves de cifrado afectó aproximadamente al 60 por ciento de los móviles Android del mercado.

5 New Computer #Security #Threats To Your Personal Information | Sistemas Ayala

 

Even if you try, it’s nearly impossible these days not to have a footprint online, which means everyone is a potential target for hackers looking to steal identities and clean out bank accounts.

“We are very vulnerable,” said Dr. Murat Kantarcioglu, a cybersecurity expert at the University of Texas at Dallas. “Being aware of these kinds of attacks and always verifying and limiting what you disclose will make it less risky for you.”

Here’s the Top 5 new threats to your personal information and how to protect yourself:

1. Juice jacking
Plugging your phone into a public phone charging station could compromise all your data. The reason is the same cables that you use to charge your phone can also be used to transmit data. Security experts say it’s easy for a hacker to manipulate these charging cords and steal your personal information right off your phone. Public charging stations are growing in popularity at places like airports, shopping malls, college campuses and hospitals.

2. Fake hotspots
You may think you’re logged onto to the coffee shop’s free Wi-Fi hotspot, but it might be a fraud and the hacker behind the fake hotspot could potentially see everything on your screen. Distinguishing which hotspots are fake can be very difficult. This is why security experts say when using free Wi-Fi for email, only log onto secured pages with a “https” in the address. Experts also recommend not to do online banking or send sensitive work emails from a free hotspot.

3. People searches
Not only have genealogy and people-search websites made it easier and quicker to find someone’s personal information, but what some cybersecurity experts say is even more of a threat to your personal information is when the roles are unknowingly reversed. Instead of the website providing you information, by answering questions the sites claim will give you better results, you could be the one actually providing personal information to the website. Websites use this information is build a bigger databases and more detailed personal profiles.

4. Doxing
Doxing short for “dropping docs.” This is when someone goes online to find someone’s personal information; like phone numbers, addresses, email addresses and personal pictures. They then publish this information online and encourage unsolicited harassment. The onslaught of harassment in many cases forces victims to changed phone numbers and email address.
To protect yourself from doxing, Dr. Kantarcioglu said start by making sure your social media accounts are set to “private” and “friends only.” He also suggests periodically cleaning up your social media accounts by erasing older posts and pictures.

5. Ransomware
This is one the most common ways cyber criminals these days are making money, according to industry experts. Ransomware is malware that once it gets into a computer, it locks up or encrypts the files. A message then appears on the screen stating the files will remain locked until a ransom is paid, usually in bitcoin. In recent attacks, ransomware has been disguised as an alert from the FBI or an email from a shipping company. Dr. Kantarcioglu said the best defense is to back up all your files to an external device, adding in most cases paying the ransom will get you nothing.

Asombrosas Ilustraciones de las mascotas de #Ubuntu – #Linux

Las mascotas de Ubuntu han existido desde la primera versión, la 4.10 hasta la mas reciente la 16.10, en un principio fue solo un nombre, para la primer versión el nombre fue Warty Warthog, algo así como un jabalí y así cada versión ha tenido una animal como nombre clave y una artista alemana llamada Sylvia Ritter ha realizado unas sorprendentes ilustraciones de cada mascota de todas y cada una de versiones de Ubuntu y lo ha hecho usando software libre.

Asombrosas Ilustraciones de las mascotas de Ubuntu, de 4.10 al 16.10

Las ilustraciones son simplemente asombrosas llenas de color, de detalles y les ha transmitido una personalidad bastante interesante, no solo ha plasmado al animal de cada versión de ubuntu, sino que ha creado elementos muy peculiares en cada ilustración que va mas allá de ser solo una mascota, sino que crea un ambiente y una personalidad de cada versión.

En total son 25 animales los que ha plasmado en estas impresionantes ilustraciones de las mascotas de ubuntu que vas desde Ubuntu 4.10 Warty Warthog hasta Ubuntu 16.10 Yakkety Yak, cabe mencionar que en un inicio no se llevaba el orden en las letras con que se nombraba a cada distribución, eso se implementó hasta la cuarta versión que fue llamada Dapper Drake y fue Ubuntu 6.04, de ahí se usó un nombre con las siguiente letra, es decir para Ubuntu 6.10 se usó la E, luego con F, etc. hasta llegar a la mas reciente que utiliza la letra Y para Ubuntu 16.10.

Todas estas ilustraciones de las mascotas de ubuntu que ha realizado esta artista se generaron con el software Krita, una herramienta poderosa que en manos talentosas puede generar obras tan bellas e impresionantes como las que presentamos hoy.

Krita es el software  usado en estas Ilustraciones

Cabe mencionar que Krita es software libre y opensource que puedes instalar en cualquier distribución Linux sin costo e incluso está también disponible para Windows y de forma experimental en MacOS.

Las creaciones de Sylvia Ritter tiene copyright, lo cual, tristemente no permite distribuir estas espectaculares ilustraciones, pero sin duda no nos quita el placer de apreciarlas en el sitio donde están publicadas en una peculiar galería en donde se muestra el nombre clave de cada distribución Ubuntu cuando se da click sobre ellas. Aquí mostramos algunos fragmentos para que te des idea de lo grandiosas que son estas las ilustraciones y no te pierdas la oportunidad de verlas.

ilustraciones de las mascotas de ubuntu por sylvia ritter

Para ver la galería completa puedes ir al esta URL: http://www.sylvia-ritter.com/new-gallery/. También puedes visitar la página de Sylvia en DeviantArt donde podras apreciar estos y otros trabajos en los que puedes apreciar tu impresionante talento.

Cual es tu favorita?

#WindowsDefender estará presente en #Microsoft Edge con las próximas actualizaciones

Desde finales del 2016 sabemos que Microsoft Edge, el navegador web de Microsoft, tendrá complementos y funciones nuevas además de las conocidas por todos nosotros. Desde entonces estamos recibiendo informaciones nuevas con cuentagotas. La última información sobre este tema nos habla de una inminente integración de Windows Defender dentro del navegador web de Windows 10.

Esta integración se realizará con el fin de tener un navegador web más seguro y por lo tanto un uso más seguro del sistema operativo de Microsoft.

Hasta el momento, Windows Defender es un antivirus gratuito de Microsoft que protege nuestro sistema operativo y que viene por defecto en Windows 10. Ahora, con Creators Update, Windows Defender no sólo estará presente en nuestro equipo sino que también estará integrado en el navegador web velando por la seguridad de nuestra navegación web. Y hasta que llegue esta nueva opción gracias a Creators Update, los usuarios del Anillo Rápido ya podrán disfrutar de esta función nueva.

Windows Defender ya se encuentra disponible en Microsoft Edge a través del Anillo Rápido de Windows 10

Para ello sólo han de escribir en la barra de navegación la siguiente frase : “about:applicationguard”. Tras esto se desplegará una ventana con toda la información que el antivirus Windows Defender tiene de la navegación web, que módulos están funcionando y los posibles agujeros de seguridad que podamos tener en el sistema operativo.

Esto permitirá que nos ahorremos el utilizar funciones extra y complementos especiales, pero también es cierto que si tenemos el Anillo Rápido, podemos tener algún que otro problema con antivirus conocidos que usemos en Windows 10, algo que podría haber sido informado al usuario.

En cualquier caso, dejando de lado los problemas de funcionamiento, la idea así como el servicio será algo que distinga al navegador web de Microsoft por encima del resto y algo que marcará tendencia dentro del mundo de los navegadores web ¿ no creéis?

Trucos: Teclas de atajo para vídeos #Youtube | #Tips #Tricks #Trucos

Trucos: Teclas de atajo para vídeos Youtube.

YouTube el portal de vídeos de Google, se ha convertido en una herramienta increíblemente para ver contenido online.

Vamos a sacarle algo más de partido y lo mejor es hacerlo de forma eficiente, aprovechando al máximo los atajos de teclado que nos da el portal de vídeos.

Utilizaremos las teclas del teclado de tu ordenador para manejar un vídeo en Youtube.

Las teclas de atajo para trabajar con vídeos en Youtube son muy utilizadas por usuarios que continuamente estamos visionando vídeos en Youtube.

Simplemente hay que memorizar y acostumbrarse a trabajar con las teclas de tu ordenador.

  • Te decimos las más usadas:
  • Trucos: Teclas de atajo para vídeos Youtube

Tecla M: Silencia el vídeo (volver a presionar para activar sonido).

Teclas K o ESPACIO: Pausar el vídeo (volver a presionar para activar el play).

Tecla J: Retrocede el vídeo un 10% (cada vez que presionas la tecla).

Tecla L: Avanzar el vídeo un 10% (cada vez que presionas la tecla).

Teclas ←, → FLECHAS HORIZONTALES: Retrocede o avanza vídeo un 5%. La mitad que la J y la L.

Teclas ↑, ↓ FLECHAS VERTICALES: Aumenta o disminuye el volumen del vídeo en un 5%.

Con la Tecla F: Expande el vídeo (volver a presionar para volver a posición natural o bien tecla de ESC).

Tecla C: Activar los subtítulos (volver a presionar para volver desactivarlos).

Pulsar Tecla +: Aumenta el tamaño de los subtítulos.

Pulsar Tecla -: Disminuye el tamaño de los subtítulos.

Tecla <: Reduce la velocidad de reproducción del vídeo.

Tecla >: Aumenta la velocidad de reproducción del vídeo.

Mayúsculas+N: Salta al próximo vídeo de la lista de reproducción actual.

Mayúsculas+P: Salta al vídeo anterior en la lista de reproducción actual.

Teclas NUMÉRICAS 0..9: cada número corresponde a una posición del vídeo. Es decir el numero 5 avanza o retrocede el vídeo a la posición central del tiempo del vídeo, del mismo modo que presionando la tecla 2 nos situará en la posición 20% del vídeo. El número 0 nos lleva al inicio y el 9 casi al final, exactamente al segundo que correspondería al 90% del tiempo total del vídeo.

También podemos usar el tabulador para pasar distintos botones dentro del reproductor de vídeo. Luego pulsas Espacio para activar el botón seleccionado.

Ahora ya sabes los Trucos: Teclas de atajo para vídeos Youtube. Espero que les sirva este reporte.

Alerta por una campaña de e-mails fraudulentos que suplantan a #Google | #Seguridad #Privacidad

El Instituto Nacional de Ciberseguridad (Incibe), con sede en León, (España)ha detectado una campaña fraudulenta de correo electrónico que, mediante un fichero adjunto en el mensaje, trata de robar las credenciales de Google a través de una página falsa.

Según informa El Instituto Nacional de Ciberseguridad por medio de un comunicado, para aquellos usuarios que se hayan visto afectados la solución pasa por cambiar la contraseña de Google y de todos los servicios en los que tenga las mismas credenciales de acceso.

En el caso de que se haya enviado alguna contraseña desde la cuenta de correo de Google, deberá modificarla o advertir a quien le corresponda que la cambie.

También se aconseja cambiar la pregunta/respuesta de seguridad y de los demás servicios donde se esté usando y comprobar si el teléfono de recuperación de contraseña se ha modificado, y en ese caso poner otra vez el del usuario.