domingo, 6 de abril de 2014

TECNOLOGIA-¿Tiene Xbox One? Este niño de 5 años descubrió una vulnerabilidad de la consola

TECNOLOGIA-¿Tiene Xbox One? Este niño de 5 años descubrió una vulnerabilidad de la consola.

TECNOLOGIA-¿Tiene Xbox One? Este niño de 5 años descubrió una vulnerabilidad de la consola

Su nombre es Kristoffer Von Hassel y la vulnerabilidad que descubrió es que logró tener acceso a los juegos de la consola, restringidos por su padre en su cuenta personal de Xbox Live, únicamente iniciando la sesión en una cuenta de Live, sin necesidad de la contraseña.
El procedimiento es muy sencillo: tan pronto el niño introducía una contraseña desconocida en la pantalla de inicio de sesión en Xbox Live, accedía a la pantalla denominada ‘Olvidó su contraseña’, lo único que necesitaba era mantener presionada la tecla espaciadora y, posteriormente, dar ‘Enter’ y de esta manera saltar el bloqueo y así entrar con total tranquilidad a la cuenta de su padre.
El niño tuvo acceso a juegos prohibidos para sus pequeños de su edad como Call of Duty y Dead Rising.
“El padre de Kristoffer notificó a Microsoft de la brecha de seguridad, y aseguran lo han corregido, de hecho, el nombre de Kristoffer ha sido añadido a la lista de "investigadores de seguridad" de Xbox, y lo han recompensado con 4 videojuegos, un año de suscripción a Xbox Live y 50 dólares para gastar en la tienda de juegos y aplicaciones de Xbox”

viernes, 4 de abril de 2014

TECNOLOGIA-Whatsapptitis, la enfermedad del WhatsApp

TECNOLOGIA-Whatsapptitis, la enfermedad del WhatsApp

Se registra el primer caso de Whatsapptitis, una nueva enfermedad que es, cuanto menos, curiosa.

Continúan las noticias que nos llegan acerca de la aplicación de mensajería instantánea más famosa del mundo conocida como WhatsApp. Sin duda la adquisición de este servicio por parte de la red social creada por Mark Zuckerberg es unos de los acontecimientos más importantes que quedará como destacado no sólo en este año 2014, sino como una de las transacciones de compra de una empresa más importantes del sector de la tecnología y a nivel mundial alcanzando la cifra de 16,000 millones de dólares, de los cuales 12,000 millones de ellos son en acciones de la empresa de Facebook.

Tras esta compra el ingeniero ucraniano que tuvo que emigrar a Estados Unidos siendo un adolescente, se ha convertido en un multimillonario el cual creó una empresa capaz de gestionar a 450 millones de usuarios, con sólo un programador y un puñado de ingenieros, obteniendo esta cifra de usuarios en tan sólo unos años.

Tras recordar brevemente la historia de un servicio de mensajería que ha pasado a ser una importante parte de la vida de millones de personas día a día, tanto a nivel empresarial, como a nivel de ocio, pasaremos a mencionar una de las graves causas que puede ocasionar este servicio si no lo utilizamos con cabeza y un uso moderado. 

El pasado 24 diciembre una mujer que trabajaba en un hospital empezó a notar un fuerte dolor en su muñeca. Cuando llego a casa, a escoger el móvil comprobó todas las felicitaciones navideñas que le había mandado sus conocidos, decidiendo contestar a todas ellas a pesar del malestar de su muñeca, según menciona la revista Lancet. Tras estar durante un periodo de seis horas contestando a todos los mensajes, notó un fuerte dolor en su dedo pulgar.

Tras acudir a urgencias, los médicos diagnosticaron una tendinitis sufrida debido a sujetar el teléfono móvil durante tantas horas seguida, lo que podría conocerse como el primer caso de WhatsApptitis, según pueda comentar la revista The Lancet.

Los médicos decidieron suministrarle una serie de antiinflamatorios, así como por el bien del utilizar su teléfono móvil, advertencia que no acató la paciente, volviendo sufrir los mismos dolores al enviar a otros mensajes la fecha del 31 diciembre.

Este puede ser el primer caso y un claro ejemplo de cómo una simple razón acción de enviar mensajes, sino se utiliza con moderación puede llegar a causarnos un los fuertes malestares físicos. A pesar de darse el caso a finales del año pasado, hasta hoy no se ha hecho pública la noticia, convirtiéndose en el primer paciente que sufre este problema.


TECNOLOGIA

lunes, 31 de marzo de 2014

TECNOLOGIA-Disputa judicial en Francia contra Facebook, Twitter y Google por la privacidad

TECNOLOGIA-Disputa judicial en Francia contra Facebook, Twitter y Google por la privacidad

Una asociación de consumidores francesa anunció este martes una disputa judicial contra las tres principales redes sociales, Facebook, Twitter y Google, con las que llevaba meses discutiendo para que retiraran una serie de cláusulas que considera abusivas, en particular sobre la gestión de datos personales. 

 
UFC Que Choisir justificó esta denuncia ante el Tribunal de Gran Instancia de París contra las tres empresas porque "se obstinan en mantener cláusulas que la asociación considera abusivas o ilícitas, y que ha cifrado en no menos de 180 para una de ellas". 
 
Paralelamente, UFC Que Choisir lanzó en un comunicado un mensaje en dirección de los consumidores para que estén movilizados y mantengan el control de sus datos. 
 
La organización recriminó a las redes sociales su opacidad, la exoneración de responsabilidad y la difusión que hace de los datos personales. 
Así mismo, recordó que les había instado en junio del 2013 a que modificaran sus condiciones generales de uso y retiraran una serie de cláusulas problemáticas, algo a lo que se han negado. 
 
"Las condiciones siguen siendo igual de inaccesibles, ilegibles, llenas de vínculos de hipertextos y en ellas las redes sociales continúan dándose permiso para recopilar, modificar, conservar y explotar los datos de los usuarios y de su entorno", se quejó. 
 
Además, añadieron persisten en atribuirse, "sin el acuerdo particular de los usuarios, una licencia mundial ilimitada y sin remuneración para explotar los datos y comunicarlos a otros socios económicos suyos".
 
"En resumen, no sólo eres objeto de una publicidad selectiva, sino que tus datos pueden ser explotados comercialmente sin tu acuerdo expreso y sin pagarte un céntimo", denunció la asociación de consumidores, que reprochó igualmente que las redes sociales se eximan de cualquier responsabilidad sobre la calidad de los servicios que ofrecen y sobre la preservación de contenidos. 
 
UFC Que Choisir hizo hincapié en que las encuestas ponen en evidencia que la protección de los datos personales es un motivo de preocupación para los consumidores en internet y en la dificultad para borrar de la web los contenidos que un usuario de las redes sociales quiere suprimir. 
 
Por eso, señaló que el gran reto, por encima incluso de la denuncia de la utilización abusiva de los datos por algunos actores de internet, es "mejorar la información sobre el uso de nuestros datos y los medios para mantener el control permanente". De ahí su llamado a los consumidores para que estén alerta. 
 
La asociación lamentó, por otra parte, que la nueva legislación europea sobre los datos personales esté tardando en ser adoptada. 
 
"La pelota está en el tejado de los gobiernos nacionales, que no parecen tener prisa", señaló tras recordar que el Parlamento Europeo ya ha adoptado un texto.


TECNOLOGIA.

martes, 25 de marzo de 2014

TECNOLOGIA-Su cara y voz serán las nuevas contraseñas

Sistemas biométricos estarían disponibles en el país antes de finales de 2014.


Colombia es uno de los objetivos predilectos del cibercrimen en Latinoamérica. Según un estudio de la división de seguridad de la firma EMC, del total de ataques de phishing (suplantación de identidad) en la región, en 2013, un 43 por ciento ocurrió en Colombia, que como consecuencia habría perdido cerca de 95 millones de dólares.
En medio de este panorama, en el país se desarrolla una herramienta que pondría la más alta tecnología en materia de seguridad informática al alcance de cualquier colombiano.
Antes de finalizar 2014, la compañía de seguridad de la información Olimpia espera tener en el mercado sistemas de identificación biométrica basados en reconocimiento facial y de voz, que podrán ser usados en transacciones financieras, aplicaciones móviles y web, o para acceder a redes sociales y portales empresariales, entre otros.
Daniel Medina, gerente general de Olimpia,  explicó  la estrategia con la que la compañía se quiere convertir en la Central de Datos Biométricos del país. El primer paso será el lanzamiento de una aplicación gratuita para usuarios de dispositivos iOS y Android, que estaría disponible a partir de octubre.
La compañía espera poner en el mercado un software que se integre a los sistemas operativos de Microsoft, con el que ya no sea necesario asignar nombres de usuario y contraseña para ingresar a las redes empresariales. Sólo se necesitaría una cámara web, para el caso de los computadores de escritorio que no la tengan integrada.
Sin embargo, este no sería el único uso corporativo de la herramienta, que se podría enlazar a los sistemas de seguridad para eliminar el uso de tarjetas magnéticas y que permitiría que el ingreso de los empleados a las instalaciones se autorice mediante un escaneo facial o un mensaje de voz.
La compañía adelanta conversaciones con al menos cinco empresas de servicios masivos, incluyendo bancos y compañías de telecomunicaciones, para que se empiecen a integrar los servicios de seguridad de Olimpia en las relaciones de dichas compañías con sus usuarios. Para estos casos, explicó Medina, es necesario contar con Unidades de Enrolamiento Seguro, que básicamente son centros de atención en los que los usuarios llevan a cabo un registro de sus características faciales y de voz, para que puedan ser usadas como herramientas de seguridad al hacer transacciones.
Por ejemplo, en el caso de una transacción financiera en un portal web, el usuario sólo requeriría de un reconocimiento facial para aprobar una compra. En caso de no estar frente al computador, la autorización podría ser mediante un mensaje de voz.
Si bien los teléfonos inteligentes aumentan su penetración en el país, buena parte de los usuarios de telefonía cuenta con celulares tradicionales. Medina explicó que en dicho caso se ofrecerían alternativas de reconocimiento por voz, en las que el texto a leer por parte del usuario sería enviado mediante un mensaje de texto.
Frente al auge de los sistemas biométricos como herramienta para aumentar la seguridad de la información, expertos del sector aseguran que la inclusión de este tipo de sistemas en dispositivos móviles aumenta la aceptación por parte de los usuarios.
Tendencia mundial
Las preocupaciones que generan los continuos ataques en la red también tienen a los expertos de otras latitudes trabajando en el desarrollo de herramientas que aumenten la seguridad de la información.
Un ejemplo viene desde España, donde la compañía FaceOn Systems desarrolló, de la mano de dos universidades, un sistema de detección y reconocimiento facial multialgoritmo que ya está siendo usado por empresas en Europa.
Otro ejemplo fue presentado en la más reciente versión del Consumer Electronic Show (CES) en Las Vegas (EE. UU.). Se trata del brazalete Nymi, que usa el ritmo cardiaco como “llave” para dar acceso a dispositivos, compras o servicios en línea. El fabricante de este dispositivo espera empezar a comercializarlo a finales de 2014.
Alternativa de seguridad
Otro de los usos que pueden tener los sistemas de identificación biométrica es en temas de seguridad. Herramientas como la desarrollada por Olimpia pueden ser usadas en aeropuertos, eventos deportivos e incluso hasta en las calles para, mediante cámaras, identificar a personas que aparezcan en “listas negras” o de control de viajeros. Dicho proceso de identificación de los individuos puede tomar menos de 60 segundos con la actual tecnología, según explicó Medina.

lunes, 24 de marzo de 2014

TECNOLOGY- Nokia, Microsoft to miss deadline for selling phone division

A wait for antitrust approvals in Asia delays the $7.2 billion deal beyond a planned first-quarter closing, but Microsoft and Nokia remain committed.

Nokia won't sell its devices and services business to Microsoft by the first-quarter deadline the companies set last year, saying Sunday night that regulatory hurdles delayed the deal's closing until April.
"Nokia and Microsoft remain committed to the transaction," and the companies "continue to be confident that the transaction will close," Nokia said in a statement. The problem is that not all antitrust authorities around the world have given their approval.
"Nokia and Microsoft have already received most of the required regulatory approvals, including approvals from the European Commission and the U.S. Department of Justice. Furthermore, Nokia and Microsoft continue to make good progress related to the closing conditions and integration planning," Nokia said. "However, the transaction is pending approvals from certain antitrust authorities in Asia which are still conducting their reviews." In September, Microsoft announced its $7.2 billion plan to acquire Nokia's phone business and license some patents. Nokia became Microsoft's biggest and closest Windows Phone partner in a mutual bid for relevance in a market dominated by Apple's iOS and Google's Android.

viernes, 22 de junio de 2012

VIRUS Y ANTIVIRUS

¿Como están clasificados los virus?· VirusdeBoot
· TimeBomb
· Lombrices, worm o gusanos
· Troyanos o caballos de Troya
· Hijackers
· Keylogger

· Zombie·

Virus de Macro

v Forma de infección de los virus:
VirusdeBoot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.


TimeBomb
Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm.



Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
Hijackers
Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).



Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.


Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.


Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.


Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc.


Backdoors
la palabra significa, literalmente, “puerta trasera” y se refiere a programas similares al caballo de Troya. Como el nombre sugiere, abren una puerta de comunicación escondida en el sistema.


v ¿Qué es un Espia?


Son aplicaciones las cuales están pensadas para vigilar y espiar a otras personas cuando estas hacen uso de un PC, ya sea para vigilar que los más pequeños realicen un uso correcto de Internet o para saber con quién se comunica tu pareja. Este artículo recopila diversos programas que pueden ser empleados para realizar este tipo de espionaje.


v ¿Qué utilidades tiene un ARDAMAX y como se configura?


es una utilidad que captura toda la información introducida a través del teclado, guardándola inmediatamente en un fichero log que puedes revisar cuando quieras.


De esta forma, puedes estar al tanto del uso que se le da a tu PC cuando no estás presente, o puedes controlar las andanzas de tus hijos en Internet.
Puedes configurar el programa para que guarde el log en formato TXT o HTML, y grabar también detales como la fecha y hora de la captura del texto, y qué aplicación se estaba usando.
Además, tienes la opción de ejecutar el programa en modo “oculto”, que lo hace totalmente invisible al usuario, y permite controlarlo sin que éste se dé cuenta. Otra función interesante es la posibilidad de enviar los ficheros log con los datos guardados a una determinada dirección de correo electrónico cada cierto tiempo: perfecto para seguir vigilando incluso a distancia.


v ¿Qué es el TURKOJAN?


Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir contraseñas , editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de indetabilidad.


Este programita es parecido al BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO. Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON, VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS, ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE nuestro TROYAN


Herramientas que necesitaremos
- Turkojan 4.0
- Themida
- No-IP


v Forma de configuración del TURKOJAN:
http://gloriapin.wordpress.com/2010/10/06/que-es-el-turkojan-y-como-se-configura/



v ¿Cómo es la forma de infección del ARDAMAX y TURKOJAN?
ARDAMAX: si está infectado con Ardamax Keylogger 2.71 o con otro badware, quizás usted está utilizando…


Freeware o shareware: ¿Descargó o instaló shareware o freeware? Estas aplicaciones de software de bajo costo o gratuitas pueden incluir spyware, adware, o programas como Ardamax Keylogger 2.71.A veces el adware viene adjunto al software gratuito con el fin de “pagar” a los desarrolladores por el costo de crear el software, pero lo más frecuente es que el spyware venga adjunto al software gratuito, con el fin de daar su computadora y robarle su información personal y financiera.
Software P2P o punto a punto (peer-to-peer): ¿Utiliza programas peer-to-peer (P2P) u otra aplicación en una red compartida? Cuando utiliza estas aplicaciones, pone en riesgo su sistema porque sin saberlo puede estar descargando un archivo infectado, incluyendo aplicaciones como Ardamax Keylogger 2.71.


Sitios web dudosos: ¿Visitó un sitio web de naturaleza dudosa? Cuando usted visita sitios maliciosos que parecen ofrecer cosas maravillosas, el badware puede descargarse en forma automática e instalarse en su computadora, a veces incluyendo aplicaciones como Ardamax Keylogger 2.71. Si aún no lo está utilizando, le recomiendo el navegador web Firefox.
TURKOJAN: Este troyano permite el acceso a las computadoras infectadas por medio de una “puerta trasera” (backdoor), con lo que un atacante puede tomar el control total de la misma.
Es capaz de robar información confidencial mediante la captura de todo lo tecleado por la víctima. Esta información es guardada y enviada al atacante. También intenta obtener las contraseñas almacenadas en la memoria caché.
Por defecto utiliza para esa comunicación el puerto TCP/31693.
El troyano se activa al ser ejecutado por el propio usuario, en forma accidental, o al ser engañado éste en forma premeditada para hacerlo.
Se recomienda no abrir archivos enviados sin su consentimiento, ni ejecutar nada descargado de Internet o cuya fuente sean disquetes, CDs, etc., sin revisarlo antes con uno o dos antivirus al día.
Cuando el troyano se ejecuta, se copia a sí mismo con el nombre que le haya asignado el atacante, en la carpeta Windows o Windows\System.
Luego modifica el registro para autoejecutarse en los siguientes reinicios del sistema:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
[nombre] = [ubicación y nombre]

Si se ejecuta en Windows 95, 98 o Me, el troyano se ejecuta como un servicio, disponible para todos los usuario en las diferentes sesiones y oculto en la lista de tareas (CTRL+ALT+SUPR).
Una vez en memoria, intenta avisar al atacante a través del ICQ o mediante solicitud CGI, quedando a la espera de las ordenes remotas.
Estas pueden permitir:
Enviar información de la computadora y de la red
Finalizar procesos
Abrir repetidamente un puerto TCP
Mostrar un mensaje de error falso para encubrirse
Control total sobre el sistema de archivos
Carga y descarga de archivos
Ejecución remota de cualquier programa
Mostrar mensajes
Mostrar al atacante lo que exhibe el monitor de la víctima
Capturar y enviar todo lo tecleado por la víctima
Manipular el teclado y el ratón
Abrir y cerrar la bandeja de la lectora de CD-ROM
Apagar o prender el monitor (si permite ahorro de energía)
También puede obtener y enviar esta información del usuario infectado:
Dirección IP de la víctima
Nombre del usuario logeado en Windows y en Internet
Versión del sistema operativo
Nombre de la computadora
Lista de contraseñas guardadas en el caché

v ¿Cómo eliminar el contagio de ARDAMAX?
Antes de comenzar, debe hacer un respaldo (backup) de su sistema y de su registro, de modo tal que resulte sencillo restaurar la situación anterior de su computadora en caso de que algo salga mal.
Para eliminar Ardamax Keylogger 2.71 de forma manual, lo que debe hacer es borrar los archivos de Ardamax Keylogger 2.71. Le mostraré cómo hacerlo.
Eliminar los procesos de Ardamax Keylogger 2.71
akl.exe
nsk.exe
akv.exe

Eliminar las DLLs de Ardamax Keylogger 2.71
kh.dll
il.dll

Detectar y eliminar los archivos de Ardamax Keylogger 2.71
akv.ini
settings.ini

Eliminar valores de registro de Ardamax Keylogger 2.71
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ardamax Keylogger
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\NSK
HKEY_CURRENT_USER\Software\Ardamax Keylogger Lite
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\App Paths\akl.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\Ardamax Keylogger

Borrar los directorios de Ardamax Keylogger 2.71
C:\Program Files\Ardamax Keylogger
C:\Program Files\NSK

Bloquear los siguientes sitios web de Ardamax Keylogger 2.71
http://www.ardamax.com


v ¿Cómo eliminar TURKOJAN?
Antivirus
Para la limpieza de este troyano, solo actualice sus antivirus con las últimas definiciones, y ejecútelos en modo escaneo, revisando todos sus discos. Luego borre los archivos detectados como infectados.
IMPORTANTE: Apunte el nombre del ejecutable del troyano
Editar el registro
1. Ejecute el editor de registro: Inicio, ejecutar, escriba REGEDIT y pulse ENTER
2. En el panel izquierdo del editor, pinche en el signo “+” hasta abrir la siguiente rama:
HKEY_LOCAL_MACHINE
\SOFTWARE
\Microsoft
\Windows
\CurrentVersion
\Run
3. Pinche en la carpeta “Run” y en el panel de la derecha, bajo la columna “Nombre”, busque y borre la entrada correspondiente al nombre del ejecutable obtenido en los pasos anteriores (ver “Antivirus”).
4. Use “Registro”, “Salir” para salir del editor y confirmar los cambios.
5. Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar).
Información adicional
Mostrar las extensiones verdaderas de los archivos
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de “Oculto”, proceda así:
1. Ejecute el Explorador de Windows
2. Seleccione el menú ‘Ver’ (Windows 95/98/NT) o el menú ‘Herramientas’ (Windows Me/2000/XP), y pinche en ‘Opciones’ u ‘Opciones de carpetas’.
3. Seleccione la lengüeta ‘Ver’.
4. DESMARQUE la opción “Ocultar extensiones para los tipos de archivos conocidos” o similar.
5. En Windows 95/NT, MARQUE la opción “Mostrar todos los archivos y carpetas ocultos” o similar.
En Windows 98, bajo ‘Archivos ocultos’, MARQUE ‘Mostrar todos los archivos’.
En Windows Me/2000/XP, en ‘Archivos y carpetas ocultos’, MARQUE ‘Mostrar todos los archivos y carpetas ocultos’ y DESMARQUE ‘Ocultar archivos protegidos del sistema operativo’.
6. Pinche en ‘Aplicar’ y en ‘Aceptar’.
Limpieza de virus en Windows Me y XP
Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta “Restaurar sistema” como se indica en estos artículos:
Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm
Limpieza de virus en Windows XPhttp://www.vsantivirus.com/faq-winxp.htm

¿Instalacion de avanzada de nos siguientres antivirus?

Avas:
http://gloriapin.wordpress.com/2010/10/08/instalacion-avanzada-del-antivirus-avast/
Kasperky: http://support.kaspersky.com/sp/faq/?qid=208282002
Avira: http://es.kioskea.net/faq/5672-instalacion-de-avira-antivir-personal
Nod32: http://es.scribd.com/doc/17432819/Instalacion-Nod32