Posts filed under ‘Informática General’

Falta archivo NTLDR

Existe un error que suele ser muy común cuando tenemos instalado el Sistema Operativo Windows XP

“Falta el archivo NTLDR”

En la mayoría de los casos podemos solucionarlo rapidamente,

Para solucionar el problema debemos tener a la mano el disco de instalación de Windows XP, y reliazar lo siguiente:

1.- Iniciar la computadora desde el CD de instalación (Como si se fuera a realizar la instalación).
2.- Al momento en que salga el asistente de instalación elegimos la opción de Reparar Sistema.
3.- Una vez que tengamos en pantalla el editor con C:\Windows, presionar 1 y dar Enter                4.- Ingresar la Clave de administrador. Si en la instalacion se puso alguna, si no dar Enter.
5.- Una vez en C:\Windows teclear FIXMBR y dar Enter.
6.- El sistema mostrará una advertencia de que si queremos continuar,tecleamos S y se preciona la tecla Enter.

Una vez realizados estos pasos, debemos de copiar dos archivos, esto es debido que en dicha pérdida se elimina también otro que es ntdetect, por lo tanto se tiene que copiar ntldr y ntdetect a el disco duro.

Para esto escribe lo siguiente:
copy D:\i386\ntldr C:\
copy D:\i386\ntdetect.com C:\

(Donde D:\ es la unidad lectora donde se encuentra el cd de Windows XP y C:\ es la unidad de arranque donde esta instalado Windows).

Al realizar este procedimiento deberá de funcionar.

Si al realizar estos pasos el sistema sigue sin funcionar, la siguiente opción posiblemente sea formatear el disco duro a bajo nivel.

junio 10, 2008 at 7:26 pm

Las 7 adquisiciones más grandes en el mundo del Open Source

Muy interesante entrada en Pingdom (parece que estos chicos no dejan de sacar entradas interesantes) que analiza las siete compras más caras del mundo del Open Source (sin contar algunas de las que no se tienen números).

*Sun compara MySQL por 1000 millones de dólares,2008.
*RedHat compra Cygnus Solutions, una empresa de soporte para productos Open Source por 675 millones de euros, 1999.
*Citrix compra XenSource por 500 millones de dólares, 2007
*Yahoo compra Zimbra por 250 millones de dólares, 2007
*Red Hat compra JBoss por 350 millones de dólares (barato creo), 2006
*Novell compra SUSE por 210 millones de dólares, 2003
*Nokia compra Trolltech por 153 millones de dólares, 2008

Exceptuando dos, todas las compras se han producido en los dos últimos años, lo que indica claramente que el valor del Open Source ha crecido enormemente. Esto que comento se viene a reflejar en un estudio del grupo 451 donde se ve que el número de compras ha pasado de 6 en el 2003 a 30 en el 2007.

Por último se preguntan, ¿quién será el siguiente? Esta pregunta es difícil porque cada vez quedan menos. Tenemos a Postgresql en las bases de datos, Spring en cuanto a desarrollo, G2One (groovy/grails) podría tener potencial de compra aunque por ahora poca cosa, Terracotta sería apetecible. Pero quizás si tuviese que apostar probablemente lo haría por producto más tipo Alfresco o Pentaho, o quizás a algo más bloggeril como WordPress.

mayo 1, 2008 at 8:40 pm

10 Consejos de Seguridad Para Usuarios

10 excelentes consejos sobre seguridad para usuarios de Windows encontrados en el blog Gurú de la informática.

Tener un antivirus, un firewall y por lo menos dos programas antiespías (de estos últimos recomiendo Ad-Aware, Spybot-S&D y SpywareBlaster).

No instalar dos firewall o dos antivirus, puede ser peor el remedio que la enfermedad (dos antivirus residentes pueden generan conflictos y anularse entre si).

Poner contraseña al administrador del sistema (pero no olvidarla!).

Tener siempre el sistema operativo, el antivirus, el firewall y los programas antiespías actualizados. Las actualizaciones tienen que ser desde un sitio oficial.

No aceptar archivos adjuntos de un correo electrónico, a no ser que se este seguro del contenido y de quién lo envía (pasarles siempre el antivirus y tener especial cuidado con los que tienen extensión .exe).

Desconfiar de los e-mail que solicitan la visita un Sitio Web para ingresar datos confidenciales, como nombres de usuario, contraseñas y números de tarjetas de crédito.

Prestar atención a las alertas sobre certificados que nos dan los navegadores. Normalmente solemos aceptar sin fijarnos que el propio navegador nos dice que ese sito no cuenta con certificado, y eso por ejemplo en un banco, es motivo de desconfianza.

Cambiar el login/password por defecto del router .

Si es inalámbrico activar WPA, activar filtrado MAC, desactivar DHCP y asignar nosotros la dirección. Si no estamos seguros de lo que hacemos es mejor asesorarse o buscar información sobre el tema, es muy importante la seguridad en redes inalámbricas (La importancia de asegurar nuestras redes inalámbricas – Seguridad en redes Wi-Fi inalámbricas – Links proporcionados por Bolsanegra).

Hacer copias de seguridad de los documentos importantes. Se recomienda hacer una imagen del sistema con todo lo necesario instalado, es muy cómodo sobre todo en caso de fallos graves en el sistema.

mayo 1, 2008 at 8:38 pm Deja un comentario

¿Cómo funcionan los servicios que te dicen quién te ha bloqueado en el MSN?

El otro día, en la entrada avisando sobre los peligros de dar la contraseña de tu correo a servicios extraños y sobre todo a aquellos que te dicen que te van a decir quién te ha bloqueado en el msn, surgió una conversación bastante interesante en los comentarios. Además, el responsable de uno de estos servicios, Alejandro Sena de Blockoo explicó cómo funcionan estos servicios. A continuación os reproduzco el algoritmo, que hace uso de bots para llevar a cabo esta operación:

Aqui la nota completa

rito.macias@gmail.com

mayo 1, 2008 at 8:37 pm Deja un comentario

Descifrar contraseñas de Usuarios de Windows mediante OPHCRACK.

Seguro que todos conocemos las herramientas, para reventar contraseñas de Windows XP, el inconveniente de estas es que te deja la contraseña en blanco, con lo cual el usuario se da cuenta de que se ha borrado la contraseña, ahora os presento una herramienta que corre en un LiveCd, que trae un Linux como arranque, y la novedad es que esta te “descifra la contraseña” de los usuarios tanto de XP, como de Vista o incluso Windows 2003, la herramienta en cuestión, que he probado en numerosas ocasiones, y que me ha dejado literalmente sin habla, se llama ophcrack, y lo mejor de todo es que funciona, os la podéis descargar desde aquí.

El funcionamiento:

No puede ser más simple, después de grabar la imagen del CD, previamente descargada, se configurara la BIOS del ordenador, en cuestión, para que pueda arrancar desde CD, una vez hecho esto ya solo nos falta arrancar el PC , con el disco de OPHCRACK en la unidad CD, y el Linux que trae como arranque hará el resto, tras unos segundos nos aparecerá el siguiente menú:

Leer nota completa:…

mayo 1, 2008 at 2:04 am 1 comentario

Paises que generan mas SPAM

Aqui les dejo una la lista de los paises que más SPAM producen según SHOPOS, … e aqui el ranking mundial, encabezando la lista de ganadores ¿quien creen?

1.- United States
2.- Canada
3.- China (& Hong Kong)
4.- South Korea
5.- Netherlands
6.- Brazil
7.- Germany
8.- France
9.- United Kingdom
10.- Australia
11.- Mexico
12.- Spain

mayo 1, 2008 at 1:48 am Deja un comentario

Gran Problema “Falta de Backups”

Problema serio en la perdida de información
Un Plan de Recuperación de Desastres de Seguridad Informática, (RDP por sus siglas en ingles) consiste en los pasos que se deben seguir, luego de un desastre, para recuperar rápidamente, aunque sea en parte, la capacidad funcional del sistema y por lo general, constan de reemplazos de dichos sistemas.

Se entiende por recuperación, tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información.

Esto es la teoria así, la recuperación de la información se basa en el uso de una política de copias de seguridad (Backup) adecuada. La realidad indica que al no respetarse este enunciado, en la práctica, sólo existe un motivo por el que se pierde información: la falta de backups.

El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.La falta de concientización de los usuarios en este sentido es muy alta. Más allá de lo que cabe esperar, y de lo que sería normal; un alto porcentaje de usuarios sabe lo que es un Backup o Copia de Seguridad pero nadie sabe como hacerlo, o peor aún: saben como hacerlo pero NADIE LO HACE.

Los motivos para esto son muy variados pero siempre podemos concluir que hacer una copia de seguridad es molesto, tedioso e involucra una pérdida de tiempo que nadie está dispuesto a afrontar.Estos son motivos válidos, pero entonces el usuario pierde su disco y su preciada carpeta “mis documentos” y no la puede recuperar por lo pensamos que ya aprendió la lección. Pero no… no es así: el hombre es el único animal que comete el mismo error varias veces.

Como indicaba más arriba los motivos por los cuales no hacer backup pueden ser muchos y muy variados pero nunca superarán al beneficio de tener un backup funcional en el momento de perder la información (cosa que siempre acurrirá, tarde o temprano… Ya lo decía nuestro amigo Murphy).Observar que digo backup funcional; porque también es muy normal hacer backups en lugares en los cuales no estamos 100% seguros que podemos recuperarlos.

Esto es:

· Hacer copias en disquetes o cintas que pueden estar dañados.

· Hacer copias en CD “más baratos”. Recordar que lo barato sale caro.

· Hacer backups parciales porque “creo que eso ya lo copie”.

· Hacer backup “cada 6 meses mas o menos”.

· Hacer backup y guardarlo en “lugar seguro” más allá de lo que cualquiera entienda por lugar seguro.

Hacer backup no es una tarea trivial, e involucra recursos y costos que generalmente ni los usuarios finales ni las empresas consideran. En el caso de los usuarios es relativamente fácil hacer backup, pero como ya mencioné lo difícil es crear una concientización adecuada. Las posibilidades para realizar un backup son muchas, si bien unas mas adecuadas que otras según se considere el caso: En lo que respecta a empresas las acciones a realizar son un poco más complejas pero el concepto es el mismo: hacer backup es ahorrar tiempo y dinero. En este caso será necesario realizar un análisis costo/beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.

Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:·

Se debe contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.·

Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.·

El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.·

Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc.·

Se debe contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.·

Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se puede encriptar antes de respaldarse.·

Se debe contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.·

Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. En todos los casos se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios ni operación que dificulte o imposibilite la recuperación.

mayo 1, 2008 at 1:45 am Deja un comentario


Estadísticas

  • 41,657 Visitas

Entradas recientes

julio 2017
L M X J V S D
« Feb    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Visitas

  • Ninguna

Páginas