The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “windows

Cómo liberar espacio en Windows 10 moviendo tus apps a un disco externo

Liberar Espacio En Windows 10

Hay muchas formas de jugar con Windows 10 para liberar espacio en disco si se nos empieza a acabar. Podemos por ejemplo, borrar los archivos temporales. También existen ciertas carpetas que podemos eliminar para abrir algo de hueco en nuestro disco.

Ahora, si tienes uno de esos ordenadores que traen una cantidad de espacio bastante limitada, vas a querer ahorrar hasta en lo más insignificante, como una app de menos de 100 MB. Por suerte Windows 10 no solo te deja mover apps a un almacenemiento externo, sino que te permite establecer otro disco como la ubicación por defecto para instalar tus aplicaciones.

Puedes usar un pendrive, una tarjeta SD, o un disco duro externo. No importa el medio realmente, lo único que importa es que lo mantengas conectado al ordenador y lo formatees como NTFS.

Primero conecta la unidad de almacenamiento a tu ordenador, luego navega a Este Equipo y selecciona el dispositivo que conectaste de la lista. Haz click derecho sobre la unidad y luego en Formatear… (ten en cuenta que esto borra todos los datos de la unidad).

Formatear Como Ntfs

En Sistema de archivos selecciona NTFS en el menú desplegable. Si quieres puedes darle un nombre a la unidad en el cuadro Etiqueta del volumen. Luego presiona Iniciar y espera que termine. Estás listo para usar la unidad.

Mover aplicaciones de Windows 10 a otra unidad

No todas las aplicaciones pueden ser movidas a otra unidad, tendrás que revisar una por una las que quieras mover. Para ello abre el menú de Configuración presionando la tecla de Windows + I y selecciona Aplicaciones.

Captura De Pantalla 7

Navega por la lista de aplicaciones y selecciona la que te interese mover. Si el botón funciona, simplemente haz click en él y luego presiona aplicar para mover la aplicación a la nueva unidad. Repite con las que quieras, una a una, lamentablemente no se puede hacer por lote.

Si quieres que todas las apps que instales en el futuro se guarden en el dispositivo de almacenamiento externo, también puedes hacerlo.

Cambiar La Ubicacion Del Contenido Nuevo

Abre el menú de configuración nuevamente y ve a Sistema. En el menú de la derecha selecciona Almacenamiento. Ahí busca la opción Cambiar la ubicación de almacenamiento del contenido nuevo y haz click sobre ella.

Captura De Pantalla 8

Ahora puedes elegir otra unidad para guardar las aplicaciones nuevas. También puedes hacer lo mismo con otro tipo de contenido, documentos, música, fotos, vídeos, etc.

En Genbeta | Nueve utilidades (y algunos consejos) para liberar espacio en tu disco duro en Windows

También te recomendamos

Cómo crear una máquina virtual con Windows 10 para probar las beta del programa Insider

Cómo aumentar el nivel de protección antivirus de Windows Defender

Cómo se planifica una cocina que se adapta a ti


La noticia Cómo liberar espacio en Windows 10 moviendo tus apps a un disco externo fue publicada originalmente en Genbeta por Gabriela González .

Advertisements

Cómo aumentar el nivel de protección antivirus de Windows Defender

Genbeta

Centro De Seguridad De Windows Defender

Windows Defender es un antivirus bastante bueno, es una herramienta sólida y que al venir ya integrada en Windows tiene un impacto muy bajo en el rendimiento del sistema en comparación son soluciones de terceros. No decimos que sea perfecto, pero como solución de seguridad básica, gratuita e integrada perfectamente con Windows 10, queda muy bien parada.

Con la llegada de la Creators Update Microsoft le dio un lavado de cara a su herramienta antivirus y lo ha convertido en un Centro de seguridad completo con varias opciones para protegerte de diferentes amenazas o solucionar problemas en un par de clicks.

Una de las características más importantes de Windows Defender es la protección basada en la nube, ya que esta dice proporcionar mayor protección y de forma más rápida al tener acceso a los datos más recientes. Y con la Creators Update también puedes elegir manualmente el nivel de protección basada en la nube y aumentarlo, solo que el proceso es algo más complicado que marcar una casilla en el Centro de seguridad.

Requisitos

Es importante que sepas algunas cosas antes de comenzar. La primera es que para poder aumentar el nivel de protección de Windows Defender necesitarás editar el registro de Windows y tendrás que unirte al programa MAPS de Microsoft.

Al unirte al programa MAPS de Microsoft aceptarás que la empresa recopile varias piezas de información sobre las amenazas detectadas en tu equipo, y en algún momento quizás se recopile tu información personal, aunque Microsoft promete que no la usará para identificarte o contactarte.

Antes de proceder a editar el registro de Windows es importante que tengas cuidado en hacerlo de forma correcta o podrías dañar tu sistema de forma permanente. Te recomendamos crear un punto de restauración al que puedas volver en caso de que algo vaya mal.

Cambiar el nivel de protección en la nube de Windows Defender

Presiona la tecla de Windows + R y escribe “regedit” (sin las comillas) y presiona Enter. Esto abrirá el Editor del Registro de Windows.Regedit

Navega hasta la siguiente ruta:Ruta

Selecciona Nuevo, luego elige Clave, nombra la nueva carpeta Spynet y presiona Enter:

Nueva Clave De Registro

Ahora haz click derecho en Spynet, elige Nuevo, luego selecciona Valor de DWORD (32 bits) y cambia el nombre a SpynetReporting. Presiona Enter. Luego haz doble click en SpynetReporting y cambia la Información del valor de 0 a 2. Presiona Aceptar.

Spynet

Con esto te habrás unido al programa de Microsoft MAPS. Ahora es momento de cambiar el nivel de protección antivirus basado en la nube.

Vuelve a abrir el editor del registro, navega hasta la misma ruta:Ruta

Haz click derecho sobre la carpeta Windows Defender, selecciona Nuevo y luego haz click en Clave. Nombra la nueva carpeta como MpEngine y presiona Enter.

Nuevo Dword

Ahora haz click derecho sobre MpEngine, selecciona Nuevo y luego elige Valor de DWORD (32 bits). Cambia el nombre de la clave a MpCloudBlockLevel y presiona Enter. Haz doble click sobre MpCloudBlockLevel y cambia el número en información del valor de 0 a 2 y presiona Aceptar.Mpengine

Una vez completados estos pasos, Windows Defender usará un nivel de protección más elevado a la hora de escanear y detectar archivos sospechosos en tu ordenador. Esperemos que estas opciones aparezcan tarde o temprano directamente en el Centro de seguridad para no tener que recurrir a editar el registro si queremos disfrutar de ellas.


Hoy se cumplen 27 años del lanzamiento de Windows 1.0 by F.Manuel

Microsoft Windows 1.0

El 20 de noviembre de 1985 veía la luz Windows 1.0. Han pasado ya 27 años y muchas cosas en el mundo de los sistemas operativos. No hay más que comparar la imagen de portada y la que tengáis delante sea cual sea el sistema que tengáis en vuestro equipo.

 

Windows 1.0 no era en sí mismo un sistema operativo, sino un complemento para MS-DOS. Fue el primer intento de Microsoft para proporcionar una interfaz gráfica multitarea. El proyecto había comenzado uno años antes, en 1981, bajo el nombre Interface Manager. Cuando se presentó ya fue bajo la denominación comercial “Windows”.

Las “novedades” de aquel lanzamiento ahora nos pueden parecer casi cómicas, pero supuso un gran avance pasar de una pantalla en negro con un cursor que parpadeaba, a disponer de forma gráfica de elementos tales como reloj, Notepad, calendario, calculadora, visor del portapapeles, etc.

Todo un logro de la técnica que se distribuía en una caja que contenía 5 discos flexibles de 5 1/4 de 360 KB. Curiosamente, Windows 1.0 no permitía la superposición de ventanas, éstas se organizaban en un mosaico único. Quién iba a decir a los responsables del sistema, que 27 años después estaríamos hablando de las Live Tilesde Windows 8.

Imagen | Marcin Wichary
En Genbeta | Clasicos del software

 

Enhanced by Zemanta

sudosh2, registra comandos de la shell from Security By Default by Alejandro Ramos

sudosh2 es una herramienta que sirve para grabar sesiones, como si fuera un video, de todos los comandos que se ejecutan en shell. La aplicación nace como continuación de sudosh, y alternativa a rootsh.
Una tarea similar se puede llevar a cabo con el comando “script”, incluido en el paquete util-linux. Pero este puede ser evadido y burlado de decenas formas distintas y debe ser invocado después que la shell.
sudosh2 está diseñado para ser llamado desde sudo, cuando un usuario requiera privilegios de administrador. Una vez se ejecuta, almacena en dos ficheros de log los datos: en uno los comandos y en otro los tiempos.
Un método tradicional para saltarse el registro de comandos, ya sea del bash_history o parches en la bash, es usando aplicaciones que permiten la ejecución de comandos. Por ejemplo se abre un editor vi y desde el, se introducen las instrucciones como :!cat /etc/passwd.
Esta técnica no es posible con sudosh2, ya que en el log se verá como se abre el vi y como se ejecutan los comandos.

Para instalarlo, se descarga y compila. Los ficheros de registro se almacenan en /var/log/sudosh/

La configuración de sudo en el /etc/sudoers, sería similar a esta:

Para revisar los videos (realmente archivos de texto procesables), se usa el comando sudosh-replay seguido del ID, sin ese argumento, se listarán todos los disponibles.

 

Hay bastante carencia de productos de este tipo, tanto en sistemas Unix como Windows y para determinados entorno sometidos a auditorias continuas, son prácticamente indispensables.

 

Enhanced by Zemanta

Graphics Resources

Creative advertising Part 41

Creative advertising Part 41
39 JPG | ~800×1236 | 12 Mb | Hf

Vectores

Stock Vector: Seamless Damask Floral

Stock Vector: Seamless Damask Floral
Stock Vector: Seamless Damask Floral
4 EPS | 22.8 Mb

AseguraIT Camp II. De nuevo un éxito. from Windows Técnico.

El pasado fin de semana (22/23/24 de Octubre) tuvo lugar la Segunda Edición de Asegura IT Camp en el Camping de El Escorial. De nuevo, como en el 2009, tanto la convocatoria y como su desarrollo fue un éxito. Con una asistencia de más de 50 participantes y 7 ponentes se colgó el cartel de completo consiguiéndose los objetivos planteados. Aprendimos, conocimos gente interesante, apasionados de la tecnología con los que intercambiar experiencias y conocimientos, además de divertirnos (y no poco). Todo un lujo.

De nuevo y como viene siendo habitual, la gente de Eventos Creativos, encargados de la organización facilitó con su buen hacer que todas las actividades programadas y el evento en general se desarrollasen según lo previsto. Además el tiempo nos acompañó, lo que siempre ayuda.

image

Allí estuvimos desde primera hora de la tarde del viernes, para registrarnos y acomodarnos apropiadamente en las cabañas, además de empezar a conocernos y prepararnos para una jornada “dura”. Eso sí, cada uno se preparó a su manera. El sábado por la mañana, a primera hora y después del desayuno, empezaron las ponencias. Como veréis a continuación realmente interesantes.

09:00 – 10:00 BitDefender: Defensa centralizada contra amenazas multi-vector – Configuración de un centro de respuesta para incidentes de seguridad informática

imageDesde el centro de BitDefender de Rumanía vino Dragos Lungu, especialista en análisis y detección de malware, para explicarnos la importancia que hoy en día se le tiene que dar a un CERT (Computer Emergency Response Team). Detallando los pasos necesarios a llevar a cabo cuando nos encontramos frente a un incidente de seguridad y la importancia de documentar el mismo (aunque pueda llegar a ser un trabajo tedioso) para que éste no vuelva a suceder.

 

10:00 – 11:00 ¿Tu identidad está a salvo?

imageDesde Quest Software, César Moro nos vino a presentar los problemas que hoy en día podemos encontrarnos en la gestión de las identidades en nuestras empresas, cómo son la problemática que presenta una mala gestión de las credenciales de los usuarios, la incompatibilidad para acceder al Directorio Activo de Microsoft desde otros sistemas operativos, etcétera. Siempre dándonos soluciones prácticas y muy recomendables.

11:45 – 12:30 Conexión Inversa – Computer Forensic

imagePedro Sánchez de Conexión Inversa siguiendo su buena línea, nos presentó el trabajo que él y sus compañeros realizan día a día para combatir el e-crime (cibercrimen, phishing, malware bancario, etcétera.), indicándonos las aplicaciones utilizadas y desarrolladas por ellos, así como su funcionamiento para solventar o detectar posibles fraudes online. Pedro expuso dos casos reales con los que su equipo se había enfrentado hacia poco tiempo, destacando la velocidad de evolución del fraude en los sistemas bancarios y las aplicaciones malware desarrolladas para el robo de credenciales en métodos de autenticación de doble factor, como pueden ser hoy en día los móviles o tokens.

12:30 – 13:15 SIMAX

imageIñaki Ayucar de SIMAX, tiró por los suelos él mito de que la programación de juegos 2D y 3D es complicada realizando una serie de ejemplos y explicando modos de desarrollo simples y estructurados. Como plato fuerte, nos presentó el proyecto con el que lleva más de seis años y que es el producto estrella de su empresa, su simulador de conducción utilizado hoy en día por la empresa constructora de automóviles TOYOTA. Iñaki trajo el simulador al AseguraItCamp y dejo probarlo a todas las personas que estuvieran interesadas, explicando su funcionamiento y como año tras año había llegado a desarrollar un proyecto de tal envergadura.


13:15 – 14:00 Pentesting Driven by FOCA

imageChema Alonso presentó toda la trayectoria de la conocida herramienta de Informática64 FOCA. Desde sus inicios donde únicamente era una herramienta de extracción de metadatos, hasta las novedades de su última versión, donde con un simple clic de botón podremos obtener información detallada de toda la infraestructura que se desee auditar. FOCA se ha convertido en una herramienta de Fingerprinting y Footprinting capaz de extraer información muy útil para realizar Test de Penetración. Chema Alonso informó que en poco tiempo podremos contar con la nueva versión FOCA Free 2.5.5.

 
16:00 – 16:45 Mamá, ¡Quiero ser artista!

imageNico Alma creador de muchos de nuestros personajes de series online favoritos, hizo un recorrido a toda su trayectoria como programador, desde sus inicios aprendiendo a realizar animaciones en 2D y 3D, siguiendo por diferentes trabajos que ha ido realizando para importantes anuncios y empresas, hasta sus más que conocidos personajes de series online como pueden ser: Los niños mutantes de san Ildelfonso, Perchita y Don Ramon y por supuesto el fantástico Cálico Electrónico. Nico al acabar las ponencias se ofreció a realizar dibujos y dedicatorias a todos los que se animaran.


1
7:00 – 18:00 El nuevo Internet Explorer 9

imageJosé Bonnin de Microsoft inició su ponencia realizando un repaso a la historia de los navegadores, acto seguido nos presentó todas las novedades que incorpora el nuevo Internet Explorer 9 Beta y el porqué de que Microsoft haya decidido cambiar de una forma considerable el aspecto del mismo. Comento aspectos de compatibilidades con los nuevos estándares, nuevas funcionalidades de seguridad incorporadas para facilitar al usuario la alerta de posibles portales web que alojen malware, compatibilidad con Windows 7 como pude ser las JumpLists o los sitios anclados comentados ya en el blog, novedades en las herramientas de desarrollo, etcétera.

 

 

18:00 – 19:00 Ataques XSS Google Persistentes

imagePara terminar con las ponencias, Chema Alonso nos presentó la importancia que presenta un buscador hoy en día para poder realizar cualquier tipo de ataque. Centrándose en los ataques de Cross-Site Scripting, demostró como con un poco de tiempo e ingenio un simple Cross-Site Scripting en un portal web creado por un usuario malintencionado, puede causar fuertes quebraderos de cabeza a importantes bancos. O como los buscadores más utilizados por los usuarios de Internet no se preocupan de revisar las URL que ellos mismos indexan. Del mismo modo, nos enseñó algunas de las técnicas Black SEO utilizadas hoy en día por la industria del malware.

 

De este modo quedaron clausuradas las ponencias y se pasó a disfrutar del torneo de futbolín, la cena, las copas y las charlas entre compañeros. Como veis una jornada más que completa. Al día siguiente recogida y cierre.

image

image

Esperamos que disfrutarais los que pudisteis asistir, y los que no os vemos en la próxima edición.