Check the new version here

Popular channels

Biblia de los Trucos Para Windows e Internet (5ta Parte)

Usar el FTP integrado que trae el Windows XP

¿A que no sabías que el Windows XP trae un FTP incorporado?
Como no viene habilitado por defecto vamos a tener que instalarlo desde el CD Instalación. Para
ello seguiremos los siguientes pasos: Inicio -> Panel de control y ahí elegiremos Agregar/Quitar
programas, ahora señalareremos donde pone Agregar o quitar componentes de Windows. En la
nueva ventana emergente elegiremos donde pone... Servicios de Internet Information server IIS y
haremos doble clic sobre el y seleccionaremos 3 cosas: Archivos comunes, Complemento de
servicios y Servicio de protocolo (ftp).
Luego aceptaremos e instalaremos esos servicios para lo cual nos pedirá que ingresemos el CD
de instalación.
Luego iremos a Inicio -> Panel de control -> Rendimiento y mantenimiento y elige Herramientas
administrativas. En esa carpeta te saldrá el acceso directo al programa que buscamos, el Servicios
de Internet Information Server (FTP).
Lo configuraremos así:
Donde pone sitio ftp predeterminado dale a botón derecho -> propiedades e ingresamos nuestra
IP, aceptamos.
Donde señala sitio ftp predeterminado pulsas con el botón derecho y eliges todas las tareas->
asistentes para permisos, y eliges esto:
• 2º opcion->siguiente->ftp public->siguiente->
• 3º opcion->siguiente->siguiente->fin
-----------------------------------------------------------------------
Utilizar el NetMeeting en Windows XP
El programa se haya en C:\Archivos de programa\NetMeeting\conf.exe.
• Para instalar NetMeeting, proceda como sigue:
• Abra la carpeta C:\Archivos de programa\NetMeeting
• Haga un doble click del botón izquierdo en el archivo conf.exe (puede ser visible sólo como
conf según su configuración).
• Durante el proceso de instalación, deje seleccionadas una o ambas de las casillas:
• Crear un acceso directo a NetMeeting en mi Escritorio
• Crear un acceso directo a NetMeeting en mi barra de Inicio rápido
• Ya tiene disponible NetMeeting en su equipo.
-----------------------------------------------------------------------
Ver conexiones de red

Tanto Windows como Linux nos ofrece una herramienta que nos va a mostrar que conexiones de
red tenemos en cada momento.
Esa herramienta es el programa netstat, y para ejecutarla, en ambos casos, necesitamos abrir una
Consola.
En Windows abrimos Símbolo del sistema y escribimos: netstat –an
Para entender mejor que conexiones tenemos abiertas, lo mejor es que antes de ejecutar esta
orden cerremos TODOS los programas a excepción de Símbolo del sistema e ir desde el principio
comprobando que conexiones tenemos y cuales se van abriendo.
Una vez ejecutada la orden, nos aparecerá una pantalla de tipo en MSDOS. Si queremos que se
actualice automáticamente la información, podemos escribir netstat -an 5 (poner el número en
segundos del intervalo que queramos que actualice la información)
La información que nos muestra esta pantalla básicamente es una tabla con 4 Columnas para
MSDOS o 6 Columnas para Linux y diversas filas que contienen la información:
Proto:
Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones
activas (TCP/UDP)
Dirección Local (Local Address):
Nos indica la dirección origen de la conexión y el puerto.
Dirección Remota: (Foreign Address):
Nos indica la dirección de destino y el puerto.
Estado (State):
Nos indica el estado de dicha conexión en cada momento. Los principales estados
son:
Listening (Listen):
El puerto está escuchando en espera de una conexión
Established:
La conexión ha sido establecida
Close_Wait:
La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar
nada más.
Time_Wait
: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay
algo pendiente de recibir.
Last_ACK:
La conexión se está cerrando.
Closed:
La conexión ha sido cerrada definitivamente.
La columna de Dirección Local nos muestra la IP de la conexión de nuestro ordenador:
Además de la IP asociada a nuestra conexión a Internet, los ordenadores utilizan una dirección IP
interna, denominada loopback, que es utilizada para pruebas y para la comunicación entre
diversos procesos en la misma máquina. Usualmente tiene la dirección IP 127.0.0.1 y que también
se le suele asignar el nombre localhost.
Ahora solo nos queda ir comprobando todas las conexiones que tenemos, que están haciendo y
por supuesto el ¿porque?.

Para ello podemos servirnos de los listados de puertos.
Esto es muy útil para detectar la actividad de troyanos en nuestro ordenador.
-----------------------------------------------------------------------
VER LA CUENTA DE ADMINISTRADOR Y ESCONDER CUENTAS DE USUARIOS
Ver la cuenta de Administrador
Primero navegaremos hasta:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Spec
ialAccounts\UserList
Si no existe crearemos un nuevo valor: Segundo botón del ratón -> nuevo valor, que sea DWORD,
le damos nombre -> Administrador -> OK. Hacemos doble click en el y le damos el valor
DECIMAL-> 1.
Si existe, sólo tendremos que modificar el valor por un 1.
Esconder cuentas de usuario de la pantalla de bienvenida
Cuando añadimos una cuenta para ciertos usuarios en Windows XP, sus nombres aparecerán en
la pantalla de bienvenida.
En ocasiones un usuario necesita ser añadido a una máquina Windows XP porque necesita
acceso vía red, a los recursos de esa máquina, pero jamás iniciará sesión físicamente en el
ordenador.
Para eliminar completamente la cuenta de acceso de la pantalla de bienvenida, iniciaremos la
herramienta de edición del registro del sistema con el comandoregedit.exe desde el menú Inicio-
>Ejecutar y localizaremos la clave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Spec
ialAccounts\UserList
Para cada usuario cuya cuenta queramos ocultar, crearemos un nuevo valor de tipo DWORD cuyo
nombre será el nombre de usuario y su contenido 0 para ocultarlo.
Será necesario reiniciar Windows para que los cambios surtan efecto.
--------------------------------------------------
CENTRO DE SEGURIDAD CON EL SP2
Administrar la configuración de seguridad
Service Pack 2 (SP2) de Windows XP contiene tecnología diseñada a contribuir a la seguridad de
la información personal y del equipo. Además, con SP2 es más fácil supervisar la configuración
con el nuevo Centro de seguridad de Windows, al que se puede tener acceso desde el Panel de
control.


El Centro de seguridad le permite comprobar el estado de las opciones de seguridad esenciales.
También puede utilizarlo para buscar información sobre los virus o amenazas de seguridad más
recientes u obtener servicios de atención al cliente de Microsoft en relación con un problema de
seguridad.
Para abrir el Centro de seguridad
Haga clic en Inicio y, a continuación, en Panel de control.
Fig 1 Panel de control con el nuevo icono del Centro de seguridad
Haga doble clic en Centro de seguridad. Verá una ventana como la que se muestra a continuación:


Fig 2 Centro de seguridad
El Centro de seguridad también comprueba que se dispone de:
• Un servidor de seguridad.
• Un programa antivirus actualizado
• La configuración correcta de Actualizaciones automáticas para descargar e instalar
actualizaciones de forma automática.
Si el Centro de seguridad detecta que el equipo podría beneficiarse de una mayor seguridad en
alguna de las tres áreas mencionadas, muestra una alerta en el área de notificación (a la derecha
de la barra de tareas, encima del reloj). Verá una alerta como la que se muestra debajo cada vez
que inicie sesión, hasta que el problema se corrija.
Sugerencia Para averiguar cómo hacer frente a un problema, haga clic en una alerta y se
abrirá el Centro de seguridad.
En el Centro de seguridad, haga clic en Recomendaciones.
Nota: Si el equipo forma parte de un dominio (un grupo de equipos en una red), la configuración de
seguridad suele administrarla un administrador de red. En este caso, el Centro de seguridad no
muestra el estado de seguridad ni envía alertas.
68
El Centro de seguridad de Windows comprueba la presencia de numerosos programas antivirus y
de servidor de seguridad conocidos, pero es posible que esté usando un programa que Windows
no encuentra.
------------------------------------------------------------------------------------
Deshabilitar la descarga de virus troyanos y dialers en IE
Este truco es muy recomendable para filtrar y limitar la descarga de los usuarios para prevenir la
aparición de virus, troyanos y dialers en el sistema.
Para realizar este truco debe seguir los siguientes pasos:
• Hacemos clic en el botón
Inicio->Configuración y finalmente Panel de control
, doble clic en
Opciones de carpetas o Herramientas-> Opciones de carpetas
ahora seleccionamos la
pestaña
Tipos de archivos.
• Buscamos la extensión del tipo de archivo que deseamos recibir sin que sea bloqueada por el
programa y la señalamos si la extensión no está en la lista, tendremos que deshabilitar toda la
protección contra adjuntos peligrosos.
• Hacemos clic en Opciones avanzadas.
• Desmarcamos la opción Confirmar apertura después de la descarga.
• Finalmente hacemos clic en el botón Aceptar para confirmar los cambios.
------------------------------------------------------------------------------------
Eliminar mensajes no deseados
Más de una vez nos habrán enviado a nuestra cuenta de correo electrónico mensajes que no
hemos solicitado, en ocasiones de gran tamaño. Podemos eliminar estos mensajes a través de
nuestro programa de correo pero así tendríamos que descargarlos en nuestro ordenador en
cualquier caso. Sin embargo, también podremos acceder al servidor de correo de otra forma y
borrar los mensajes que no queramos.
Primero, abre una sesión de telnet.exe a través de Inicio->ejecutar. Haz clic en Conectar->Sistema
remoto... introduce el nombre de tu correo entrante (POP) bajo el apartado Nombre de Host.
Escribe 110 en el campo puerto y haz clic en el botón conectar.
Una vez iniciada la sesión escribe user
NOMBRE_DE_USUARIO
y cuando lo acepte, pass
CONTRASEÑA
con tu nombre de usuario y clave.
A continuación, verás los mensajes.
A partir de aquí puedes usar los siguientes comandos:

List
para listar los mensajes.

DELE n
donde
n
es el número de mensaje a borrar.

LOOP n m,
donde
n
es el número de mensaje y
m
el número de líneas del cuerpo del mensaje
que se visualizarán en cada mensaje.

QUIT
para salir.
------------------------------------------------------------------------------------

Enviar un correo electronico anónimamente
Si tienes algo muy importante que mandar por correo electrónico, por ejemplo, el número de tu
tarjeta de crédito, y quieres mandarlo con especiales medidas de seguridad, necesitas un servicio
de mensajes seguros.
Desde que el mensaje de correo electrónico sale hasta que llega a su destino, todos los trazos son
encriptados, convirtiendo tu mensaje en una compleja fórmula matemática imposible de descifrar.
Funciona como una cuenta de correo normal: simplemente abres una cuenta y te comprometes a
no hacer nada ilegal con ella. Hushmail, por ejemplo, ofrece un servicio gratuito de mensajes
seguros.
Si quieres asegurarte que el correo electrónico que has enviado ha sido borrado, Disappearinginc,
tiene una sencilla aplicación que funciona con el programa de correo electrónico Outlook Express.
Una vez instalada, al redactar un mensaje aparece en pantalla una caja de texto en la que debes
especificar la fecha en que quieres que el mensaje desaparezca. Una vez destruido, nadie podrá
recuperarlo, y esto incluye a quien lo escribió.
------------------------------------------------------------------------------------
Escribir un mensaje de correo mediante un acceso directo
Si tienes el programa de correo Outlook puedes crear un mensaje nuevo desde un acceso directo,
para ello haz clic con el botón derecho del ratón en una zona libre del Escritorio. En el menú que
se despliega selecciona la entrada Nuevo y luego Acceso directo. Verás la pantalla del asistente
para Crear acceso directo.
Escribe en la Línea de comandos la siguiente línea: mailto: pulsa siguiente escribe el nombre con
el que quieras que aparezca en el escritorio y pulsa finalizar.
Cuando pulses sobre el icono aparecerá directamente la ventana del mensaje nuevo, sin
necesidad de tener que abrir Outlook.
------------------------------------------------------------------------------------
Evitar la desconexion del MODEM
Si tu moden se te suele desconectar, con demasiada facilidad suele ser debido al ruido de la línea,
para evitarlo tienes que hacer lo siguiente.
Pulsa Inicio-> Panel de control->doble clic en modem.
Seleccionamos el moden y pulsamos en Propiedades pulsamos la pestaña Conexión pulsa la
opción Avanzada en el campo Configuración extra introduce: S10=50
Ya esta listo no hace falta reiniciar el equipo.
------------------------------------------------------------------------------------

Evitar mandar un virus a nuestros contactos
Si tienes la mala fortuna de que un virus te entre, puedes evitar diseminar el virus.
En Outlook o Outlook Express, ponemos en la Libreta de direcciones o en la carpeta Contactos un
contacto con nombre y dirección [email protected]
[email protected]
.
Este contacto va a aparecer como primero en la lista de direcciones.
Si un virus quiere autoenviarse para todas las direcciones de la libreta, va a aparecer un mensaje
de error que dice: Uno o más destinatarios no tienen dirección de correo electrónico; y se
bloqueará todo.
------------------------------------------------------------------------------------
Extraer sonidos de un correo
Todos los que disponemos de correo electrónico hemos recibido más de una vez algún correo con
llamativos fondos y música.
Nos referimos a datos insertados en el mensaje, no que aparezcan como fichero adjunto. De esta
manera si algún si algún fondo o imagen nos interesa podemos guardarla usando el botón derecho
del ratón y usando la opción Guardar imagen como.
Pero si quieres guardar ese archivo sonoro o similar y hacerlo independientemente del mensaje,
solo necesitarás los programas Winzip 8.0 y Outlook.
Al enviar un correo en formato HTML los gestores de correo como Outlook Express utilizan la
codificación MIME.
Para empezar guarda el correo como un archivo en formato .eml -correo.eml-, luego renómbralo
Rename- cambiando la extensión .eml por .mim el sistema lo reconocerá como un archivo de tipo
Winzip.
Haz doble clic sobre el archivo y aparecerá todo el correo desglosado en archivos.
Ahora puedes abrir y descomprimir cualquiera de ellos y guardarlo.
Es muy probable que este truco funcione con otros programas de correo y tal vez con otros
descompresores. Igual de válido resultará renombrar el archivo con las extensiones .b64, .bhx,
.hqx, .uue, .xxe.
------------------------------------------------------------------------------------
Personalizacion del Internet Explorer
Podemos darle unos pequeños toques personales al Internet Explorer mediante la modificación de
las claves correspondiente en el registro de Windows. Antes de modificar cualquier parte del
registro de Windows, se aconseja hacer una copia de seguridad del mismo o, al menos, de la rama
que vamos a modificar.
Para abrir el editor del registro, pulsar en Inicio -> Ejecutar, escribimos regedit y pulsamos Enter.

En este caso las opciones hay que buscarlas a partir de la clave
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer
Las opciones configurables son varias y vamos a describir una a una.
1º El titulo del documento de Internet Explorer reside en la clave
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title
El texto que escribamos en este valor aparecerá como titulo de Internet Explorer en todas las
ventanas abiertas.
2º Se puede cambiar la animación de Windows volando típica de la barra del menú del Explorer
por cualquier animación que se quiera.
La condición es que tenga un formato específico:
• Tiene que ser una imagen de 22x682 pixels en formato .bmp.
• La imagen tiene que estar compuesta por 31 fotogramas de 22x22 pixels, enlazadas una
debajo de otra hasta formas la imagen total de 22x682 pixels.
• Una vez creada la imagen ejecuta Inicio -> Ejecutar, escribimos regedit y pulsamos Enter.
• Abrir la clave:
HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Toolbar\SmBrandBitmap.
• Por defecto esta clave no aparece, con lo que habrá que crearla pulsando con el botón
derecho sobre la pantalla derecha -> Nuevo -> Valor alfanumérico, poner como nombre
SmBrandBitmap
y en valor la ruta del archivo de imagen.
• En esta clave debe indicarse como valor la ruta del archivo .bmp que se haya creado.
3º Se puede cambiar la animación de imagen de fondo del menú del Explorer por cualquier imagen
siempre que sea .bmp.
La condición es que tenga un formato específico:
• Tiene que ser una imagen en formato .bmp.
• Preferentemente en 256 colores aunque se ha probado con otra imagen de mas colores y
funciona.
• Una vez creada la imagen ejecuta Inicio -> Ejecutar, escribimos regedit y pulsamos Enter.
• Abrir la clave:
HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Toolbar\BackBitmapIE5.
• Por defecto esta clave no aparece, con lo que habrá que crearla pulsando con el botón
derecho sobre la pantalla derecha -> Nuevo -> Valor alfanumérico, poner como nombre
BackBitmapIE5
y en valor la ruta del archivo de imagen.
• En esta clave debe indicarse como valor la ruta del archivo .bmp que se haya creado.
------------------------------------------------------------------------------------
Personalizar barra de herramientas de I. Explorer 6
Escoja las características que desea tener en la barra de herramientas de Internet Explorer 6. Si
desea simplificar la barra de herramientas, podrá eliminar iconos, cambiarlos a iconos pequeños, o
eliminar las etiquetas de texto que se muestran junto a los iconos.
Para personalizar la barra de herramientas: Haga clic con el botón derecho en la barra de
herramientas Estándar, y pulse Personalizar.
En la lista de Opciones de texto, haga clic en Sin etiquetas de texto para eliminarlas.

En la lista de Opciones de icono, haga clic en Iconos pequeños para cambiar la configuración por
defecto.
En la lista de Botones de la barra de herramientas, haga clic en el icono que quiera eliminar y
pulse Quitar.
Para guardar los cambios, haga clic con el botón derecho de nuevo en la barra de herramientas y
asegúrese de seleccionar Bloquear las barras de herramientas.
------------------------------------------------------------------------------------
Ver codigo fuente de una web
En algunos casos nos gustaría poder visualizar el código fuente de una pagina Web para poderla
estudiar y aprender nuevas formas de adornas nuestras propias webs.
Sin embargo, algunos programadores protegen mediante código, el botón derecho del ratón que
es la forma más rápida de conseguir dicho código. En estos casos, poder conseguir dicho código
de la siguiente forma:
En la barra de dirección del navegador escribiremos, delante de la dirección Web las palabras
view-source:
Se abrirá una ventana del bloc de notas donde aparecerá el código HTML de la Web aunque este
protegido.
------------------------------------------------------------------------------------
CONFIGURACION DE WINDOWS XP PROFESSIONAL
Verificar que todas las particiones de disco están formateadas con NTFS.
Las particiones NTFS ofrecen controles de acceso y protección que no existen en los sistemas de
archivos FAT, FAT32 o FAT32x. Compruebe que todas las particiones de disco de su ordenador
están formateadas con NTFS. Si es preciso, utilice el programa Convert para transformar sus
particiones FAT en NTFS sin destruir los datos.
Proteger las carpetas compartidas
Por defecto, los ordenadores con Windows XP Professional que no se conectan a un dominio
utilizan un modo de acceso a la red denominado Compartición simple de archivos, donde todos los
intentos de conexión al ordenador desde la red se convierten en accesos forzados con la cuenta
Invitado. Esto supone que el acceso en la red mediante Server Message Blocks (SMB, utilizados
para acceso a archivos e impresoras), así como las llamadas a procedimientos remotos (RPC,
Remote Procedure Call, utilizados en la mayoría de las herramientas de gestión remota y acceso
remoto al registro), solo estarán disponibles para la cuenta Invitado.
En el modelo de Acceso Simple a Archivos, los archivos y carpetas compartidos pueden crearse
de manera que el acceso desde la red se haga en modo solo lectura, o alternativamente, con
permisos para leer, crear, cambiar y borrar archivos. Simple File Sharing está pensado para
usarse en redes domésticas y detrás de un firewall, como el que se incorpora dentro de Windows
XP. Si Vd. Está conectado a Internet y no está protegido por un firewall, debe tener presente que
cualquier recurso compartido que cree podría ser accedido por cualquier usuario desde Internet.

El modelo clásico de seguridad se utiliza cuando el sistema Windows XP se incorpora a un
dominio o cuando se deshabilita Simple File Sharing. En el modelo clásico de seguridad, los
usuarios que intentan hacer logon en la máquina local desde la red han de autentificarse como
cuentas de usuario propias, no se hacen corresponder con la cuenta de Invitado. De esta manera,
los recursos compartidos pueden crearse de modo que solo puedan se accedidos por los grupos y
usuarios con los privilegios adecuados.
Utilizar Internet Connection Sharing (ICS) para las conexiones compartidas a Internet
Windows XP ofrece la posibilidad de compartir una única conexión a Internet entre varios
ordenadores en una red doméstica o pequeña red empresarial con la función ICS (Internet
Connection Sharing). Un ordenador, denominado Host ICS conecta directamente a Internet y
comparte esa conexión con el resto de los ordenadores de la red. Las máquinas clientes se
apoyan en el host ICS para salir a Internet. El uso de ICS refuerza la seguridad de la red porque
solo el host ICS es visible desde Internet.Para activar ICS haga clic con el botón derecho del ratón
en una conexión a Internet dentro de la carpeta Conexiones de Red. Haga clic en Propiedades,
luego en la solapa Avanzadas y después seleccione el cuadro de opción adecuado. También
puede configurar ICS utilizando el Asistente para Redes Domésticas. Para más información acerca
de ICS puede consultar el Centro de Soporte y Ayuda en Windows XP.
Habilitar el Firewall de Conexión a Internet (ICF)
El Firewall de conexión a Internet está diseñado para su uso en casa o en pequeñas redes
empresariales y proporciona protección para máquinas Windows XP que se conectan
directamente a Internet o para ordenadores y dispositivos conectados al host ICS que está
ejecutando este Firewall. El Firewall de Conexión a Internet utiliza un filtrado de paquetes activo, lo
que significa que los puertos del firewall se abren dinámicamente solo por el tiempo necesario para
permitir el acceso a los servicios que se desea.
Para activar ICF haga click con el botón derecho en una conexión a Internet en Conexiones de
Red. Después seleccione Propiedades y la solapa Avanzadas, y finalmente, seleccione la opción
correspondiente. También puede configurar ICF usando el Asistente para Configuración de Redes
Domésticas. Para más información sobre ICF puede consultar el Centro de Soporte y Ayuda en
Windows XP.
Utilizar las políticas de restricción de software
Las políticas de restricción de software ponen a disposición de los administradores un mecanismo
basado en directivas que identifica el software que se ejecuta en su dominio y permite controlar la
ejecución de dicho software. Mediante políticas de restricción de software un administrador puede
prevenir la ejecución no deseada de ciertos programas; esto incluye virus, troyanos y otro software
del que se sabe que puede causar problemas cuando se instala. Las políticas de restricción de
software pueden utilizarse en una máquina aislada configurando las directivas locales de
seguridad. Las políticas de restricción de software también están integradas en Políticas de Grupo
y Directorio Activo.
Para más detalles acerca de la creación de políticas de restricción de software recomendamos leer
el documento
What's New in Security for Windows XP Professional and Windows XP Home
Edition white paper.
Utilizar passwords para las cuentas de usuario
Para proteger a los usuarios que no protegen sus cuentas con passwords, las cuentas de usuario
de Windows XP Professional sin password solamente pueden iniciar sesión en la consola física del

ordenador. Por defecto, las cuentas con passwords en blanco no podrán utilizarse en adelante
para acceder remotamente desde la red, o para ninguna otra actividad de validación excepto
desde la pantalla de inicio de sesión de la consola física. Por ejemplo, no se puede utilizar el
servicio de inicio de sesión secundario (“RunAs”) para ejecutar un programa como un usuario local
con password en blanco.
Mediante la asignación de passwords a las cuentas locales se evita la restricción que prohibe
hacer logon en la red. Esto permite a las cuentas de usuario acceder a los recursos para los
cuales tiene permisos, incluso a través de la red. Por consiguiente, es preferible dejar una cuenta
con la password en blanco que asignarle una password fácil de descubrir. Cuando se asignen
passwords, asegúrese de que tiene una longitud de nueve caracteres como mínimo, y que incluye
al menos un signo de puntuación o un carácter ASCII no imprimible dentro de los primeros siete
caracteres.
Precauciones
Si su ordenador no está en una ubicación físicamente segura, se recomienda que asigne
passwords a todas las cuentas de usuario locales. De no hacerlo así, cualquiera con acceso físico
al ordenador podría fácilmente iniciar sesión utilizando una cuenta que no tiene password. Esto es
especialmente importante en el caso de portátiles, que deberán siempre blindarse con passwords
difíciles de descubrir para todas sus cuentas locales.
------------------------------------------------------------------------------------
Configurar cookies en IE
Si queremos disfrutar de todos los servicios de la mayoría de las Webs y foros actuales,
necesitaremos configurar nuestro navegador para aceptar las cookies del mismo servidor y si
queremos acceder a nuestras cuentas de correo de Hotmail o de Yahoo entre otras tendremos que
aceptar también las cookies de terceros.
Si nuestro sistema operativo es Windows XP o si disponemos de la versión 6.0 del Internet
Explorer, podremos indicarle a nuestro navegador que bloquee las cookies y así mismo podremos
volverlas a activar en cualquier momento.
Podemos conocer la versión de nuestro Internet Explorer pulsando en el menú Ayuda y después
en Acerca de Internet Explorer.
Si has bloqueado las cookies sin darte cuenta y ahora no te acuerdas como reestablecer la
configuración original, o si más bien deseas bloquearlas porque requieres de una mayor seguridad
en tu navegación puedes hacerlo siguiendo los siguientes pasos:
Lo primero que deberás hacer es abrir tu Internet Explorer y pulsar en el menú Herramientas,
seguidamente pulsarás en Opciones, tal como se muestra en la siguiente imagen. En la nueva
ventana pulsa la pestaña Privacidad y pulsa el botón Opciones Avanzadas.
Una opción adecuada seria en cookies de origen Aceptar o Pedir datos y en cookies de terceros
Bloquear. De nuevo en la pestaña Privacidad pulsa el botón Editar.
Si tenias opciones y bloqueos en las cookies te aparecerán un listado de las Webs visitadas en
esta ventana. Si quieres desbloquear las cookies pulsa el botón Quitar todo. Si solo quieres
desbloquear alguna, puedes cambiarlo con los botones Bloquear, Permitir o Quitar.
------------------------------------------------------------------------------------


Fuente: BIBLIA DE LOS TRUCOS PARA WINDOWS E INTERNET.
By Ozharu & Sansuito (PDF)
+1
0
0
1
0No comments yet