ORACLE VM VIRTUAL BOX Y UBUNTU 14

Descargar la maquina virtual  —  para 64 en mi caso

  •  https://www.virtualbox.org/wiki/Linux_Downloads

 

http://www.oracle.com/technetwork/es/server-storage/virtualbox/downloads/index.html

descargar el S.O   — ubuntu 14 ,  para 64 en mi caso

https://www.ubuntu.com/download/alternative-downloads

 

 

Advertisements
Posted in NOTAS | Leave a comment

TÉCNICAS PARA MEJORAR LA PRODUCTIVIDAD

POMODORO  por Francesco Cirillo.
El proceso es simple: durante 25 minutos deberás trabajar sin distracciones de ningún tipo, lo que se llamará “pomodoro”. Cuando un pomodoro finaliza tendrás 5 minutos de descanso. Después de que pasen cuatro pomodoros (o 100 minutos de trabajo), tendrás otro descanso de 15 minutos donde puedes levantarte de la silla, caminar un poco, o hacer cualquier otra cosa lejos del ordenador.

Lo importante de esta técnica es observar que tareas toman más tiempo y re organizarse a partir de ahí.

Aplicaciones en la web:  http://www.marinaratimer.com/QNLw6W8M

http://www.moosti.com/  ,  https://tomato-timer.com/

Para administrar proyecto: TeamViz,  Focus Booster

Smartphone: It’s Pomodoro Time!,  CleanFocus, Pomodoro Timer, Flat Tomato.

Posted in PRODUCTIVIDAD | Leave a comment

FIREFOX

contraseñas   about:preferences#security

Posted in NOTAS | Leave a comment

ACCESS

MSCONFIG

SERVICES.MSC

abrir archivos temporales
C:\Users\Netsky\AppData\Local\Temp

Posted in NOTAS | Leave a comment

VER VIRUS O ESPIAS EN PC

  • netstat -ano
  • buscar todos los stablished que son las conexiones establecidas, ubicar el PID
    tasklist ubicar el PID
  • una vez se despliegue la lista vemos que programa es el que se esta conectando
  • taskkil /PID 1832 /F (1832 ES UNA CONEXION QUE QUIERO BORRAR)


Posted in NOTAS | Leave a comment

ELIMINAR MALWARE RECYCLER

¿Que hace el virus RECYCLER en Windows?

✓ Abre una puerta trasera en el equipo, que permite el acceso de forma inadvertida a otros malware para el robo de datos personales
✓ Al navegar en internet, el usuario será redirigido a sitios con software malicioso.
✓ Se mantiene a la vigilancia de otros dispositivos USB, que sean insertados en el equipo para infestarlos.

Caracteristicas del virus Recycler, como conocerlo y detectarlo

Se propaga por medio de unidades de almacenamiento USB e infecta las computadoras creando una carpeta Recycler y dentro de ella otra carpeta con el nombre S-1-5-21-1482476501-1644491937-682003330-1013 y dentro de esta carpeta crea un archivo Desktop.ini el cual contiene una línea: [.ShellClassInfo] CLSID={645FF040-5081-101B-9F08-00AA002F954E} que hace referencia a la carpeta de la Papelera de Reciclaje, de modo que cuando el usuario intenta ver que hay en el contenido de esa carpeta siempre se abre la Papelera de Reciclaje ocultando de este modo los verdaderos archivos del virus que son: ise.exe y isee.exe.
Su forma de autoejecutarse es a cada inicio de Windows.
Si lo buscas en el MSCONFIG no lo encontrarás, lo que hace para poder iniciarse con el sistema es crear una entrada en el Registro en la siguiente clave:

inicio/regedit:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Active Setup\Installed Components\{08B0E5C0-4FCB-11CF-AAX5-90401C608512} StubPath = “C:\RECYCLER\S-1-5-21-1482476501-1644491937-682003330-1013\ise.exe”

cambiar atributos desde consola de comandos

Lo primero que hacemos es ingresar al cmd (Inicio –> Accesorios –> Clic derecho sobre Símbolo del Sistema y seleccionar Ejecutar  Como Administrador )

ubicar la unidad a limpiar

Attrib /d /s -r -h -s *.* 

 

 

  • Attrib: Para visualizar o modificar atributos
  • /d: Para poder procesar carpetas
  • /s: Para poder procesar subcarpetas
  • -r: Quitar atributos de solo lectura
  • -h: Quitar atributos de oculto
  • -s: Quitar atributos de sistema
  • *.*: Para archivos de cualquier nombre, con cualquier extension

 

 

Posted in NOTAS | Leave a comment

NOTAS

Condiciones generales del departamento

diferentes procesos que realiza el departamento     =  definicion de politicas de seguridad                                                                                                      optimas y adecuadas

seg. vulnerabilidad de la red

 

http://www.ingenieriasystems.com/2015/10/CCNA-2-Cisco-v50-Capitulo-9-Respuestas-del-examen.html

 

 

Posted in NOTAS | Leave a comment