lunes, 27 de diciembre de 2010

Finalización de año en Soporte

El día 23 de Diciembre, último día trabajado antes de navidad, y siguiendo una tradición que se remonta hace ya varios años, se reunió todo el equipo de Soporte, 5555 y Operadoras telefónicas.

En esta ocasión se realizó un amigo secreto muy especial, ya que saliéndose un poco del esquema habitual, esta vez no nos regalamos nada material sino que nos entregamos buenos deseos para el año que se avecina. Todo esto en el marco de una rica convivencia y un clima de distención.

Una vez finalizado esto, nos reunimos en el hall del edificio de la Dirección de Informática y nos tomamos la foto de fin de año, en la que se aprecia al equipo en su totalidad.



lunes, 20 de diciembre de 2010

¿Cómo recuperar correos eliminados a través del correo UC por la web?

Muchas veces eliminamos mensajes en la papelera de Microsoft Outlook o del correo UC por la web (OWA) y luego necesitamos recuperarlos, ¿qué hacemos? : existe una muy sencilla forma de rescatarlos.

En la página http://www.uc.cl , entramos al correo (haciendo clic en la opción “Correo UC” e ingresando su nombre de usuario y clave) y en la lista de carpetas vamos a la opción “Elementos eliminados”, en ese lugar presionamos el botón derecho del mouse y buscamos la opción “recuperar elementos eliminados”

Inmediatamente se abrirá una ventana que muestra una lista de elementos (mensajes), seleccionamos el o los que deseamos recuperar y hacemos clic al botón derecho del mouse para que se desplieguen dos alternativas:

  • Purgar: elimina definitivamente estos elementos

  • Recuperar: si marcamos esta alternativa, se mostrará una ventana con la lista de carpetas que tenemos en nuestro correo, aquí existe la posibilidad de elegir en cuál de ellas deseamos almacenar el o los elementos una vez recuperados o crear una nueva carpeta. Una vez presionado el botón “recuperar” tenemos devuelta los elementos en la ubicación seleccionada.
Por último, cerramos esta ventana marcando la “X” ubicada en el extremo superior derecho.

Área de Soporte


miércoles, 15 de diciembre de 2010

Técnicas de ingeniería social con la que se puede engañar al internauta fácilmente.

Ya hace un tiempo que las redes sociales ofrecen un terreno ideal para desplegar técnicas de ingeniería social con la que se puede engañar al internauta fácilmente, aparte que la cantidad y calidad de los datos que los mismos usuarios publican son un botín apetitoso para los heckers.

Una de las últimas detectadas es el clickjacking, donde tratan de llamar la atención de los usuarios con temas interesantes y que causan curiosidad,
ej: Fotos y videos de gente famosa, como el video de los mismos mineros (los 33), donde decía que se había suicidado uno de ellos y que lo habría grabado.

Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de click para que empiece la cadena. Cuando el usuario pincha en el enlace, es derivado a una página con la temática elegida.

Algunos ilícitos requieren previamente el robo de la contraseña. En muchas ocasiones, los ciberdelincuentes las adivinan porque muchos usuarios no usan claves seguras. Por ejemplo, hay programas que recopilan las más usadas en el mundo. También hay internautas que emplean contraseñas con nombres de familiares, mascotas o fechas de cumpleaños, información que comparten públicamente en su perfil. Siempre preocuparse de la pregunta secreta que nos ofrecen.

Asimismo, se han detectado páginas falsas que, imitando la original de Facebook o Bancos o el mismo Twitter, son utilizadas para robar contraseñas de la red social. Estas webs tienen una URL (dirección de Internet) y una apariencia muy similar a la verdadera, esto para engañar a los usuarios quienes introducen ahí sus claves. En muchas ocasiones, éstas son las mismas que utilizan en otros servicios de Internet, con lo que el peligro de robo de información confidencial es mayor.

Los falsos antispywares: Otra de las técnicas que más se utilizarán para estafar a los usuarios, como los “troyanos bancarios” o el spam. Importante: No abras ningún archivo desconocido por más que te ofrezca la última tecnología o un súper antivirus, que te pueden mandar en forma de comentario o enlace .

Los códigos maliciosos: Que intentarán filtrarse a través de tu red social favorita, como el caso sucedido en Brasil del perfil falso en Twitter, que prometía un video pornográfico de la cantante Kelly Key, enlace que llevaba a una versión alterada de Adobe Flash conteniendo gusanos y programas para robar información. Importante: No des click a cualquier link sin antes preguntar, así te lo haya dejado en un mensaje tu mejor amigo, esto también sucede en MSN.

Como todos sabemos, las claves y contraseñas son un elemento fundamental al que apuntan los crackers para el robo de información.
Sin embargo, parece que los Usuarios en general no son tan precavidos a la hora de elegirlas, la falta de originalidad, una de las características que los expertos en seguridad pretenden que los navegantes o usuarios cambien, esto mismo hace que se haya armado una lista con las 10 contraseñas más utilizadas.

El top ten está conformado por: password (contraseña en inglés), 123456, qwerty, abc123, letmein, monkey, myspace1, password1, blink182 y el primer nombre del usuario.

Muchas veces puede pasar que uno elija una contraseña breve o fácil para no olvidarla, pero esto también hace que sea más fácil de adivinar. Por eso, hay que tener en cuenta, primero, que no hay que colocar datos personales, ni siquiera una palabra real.

Lo más conveniente es combinar distintas letras con números, y que sea de más de siete dígitos. Incluso, los expertos aseguran que una contraseña aleatoria de seis caracteres puede descubrirse en sólo 5 minutos, mientras que si hay una combinación de letras mayúsculas y minúsculas, se tarda más de ocho días. Y otro punto a considerar, es que hay que cambiarla periódicamente.

jueves, 9 de diciembre de 2010

¿Cómo mantener en forma óptima tu PC?.

Parte II

Limpieza y configuración del arranque de Windows

Si consideramos que un Pc funciona de un modo similar a un automóvil es evidente que al arrancar el vehículo, esta función será más fácil, cuantos menos elementos tenga que cargar al inicio. Imagine arrancar el vehículo con las luces encendidas, la radio sonando, los limpia parabrisas funcionando, con todo esto el trabajo que ha de realizar la batería o motor del vehículo es superior a si lo ponemos en macha sin que estos elementos estén funcionando. Pues en Windows sucede algo similar, a veces cuando ponemos en marcha el PC tiene que arrancar o hacer funcionar tantas cosas, que tarda mucho en hacerlo, se vuelve lento e inestable. Para configurar el arranque de Windows mire el siguiente manual “Configuración del inicio de Windows”.

http://www.ayudadigital.com/windows/configurar_arranque_windows.htm

Eliminación de spywares, troyanos y cookies

En multitud de ocasiones cuando estamos navegando, nos vemos obligados a descargar spyware y cookies para poder acceder al contenido de un sitio web. Muchos de esos archivos aunque aparentemente inocentes, van haciendo que vayamos dejado rastro de nuestras actividades por Internet, por lo que es recomendable limpiar nuestro PC regularmente de toda esta basura informática. Para saber cómo se limpia échale un vistazo al siguiente manual: Manual para eliminar de su pc spyware, troyanos, dialers, cockies, etc.



http://www.ayudadigital.com/Seguridad/como_eliminar_spywares.htm

Mantenimiento y limpieza del registro de Windows

Cada vez que instalamos, desinstalamos un programa, modificamos algo en la configuración de nuestro PC se crea una clave en el registro de Windows, con el tiempo este registro está lleno de claves invalidas, de programas y configuraciones antiguas que no sirven para nada, solo para entorpecer el funcionamiento de la Computadora, por lo tanto es muy aconsejable que regularmente hagamos una limpieza del registro para eliminar todas las claves invalidas o inútiles, que lo único que hacen es estorbar y provocar errores. Para saber cómo limpiar el registro de Windows visite el siguiente manual: Tutorial para limpiar el registro de Windows de claves inválidas e inútiles

http://www.ayudadigital.com/windows/como_limpiar_registro_windows.htm


Desfragmentación de nuestros discos duros

Los ordenadores como otras máquinas necesitan una puesta a punto regularmente, una de las herramientas de las que nos dota Windows es la desfragmentación del disco duro; Nuestro disco duro está formado por clústers, pequeñas secciones en el disco duro donde la información se va guardando, en el trabajo diario vamos instalando programas y desinstalando otros que ya no usamos o se han quedado desfasados, con lo cual vamos dejando clusters vacíos , cuando instalamos algún programa este busca los sectores del disco duro que están vacíos , lo que suele ocurrir es que el programa se instala en los primeros que encuentra y si no cabe todo en un sector o clústers, instala el resto de archivos en otro, con lo cual tendremos un programa con sus correspondientes archivos dispersados por todo nuestro disco duro. Con la desfragmentación lo que conseguimos es reunificar o juntar todos los archivos correspondientes a un programa en el mismo sector, esto nos ahorrara errores y hará que nuestro ordenador sea más rápido. Para desfragmentar el disco duro debe leer el siguiente manual: Consejos para Desfragmentar el Disco Duro de su PC.



- Si sigue estos consejos notará una mejoría en el funcionamiento de su PC, tendrá menos problemas, y el equipo será mucho más estable.



Para más información, comuníquese al anexo 5555 o envié mail a 5555@uc.cl y uno de nuestros técnicos le visitará.