Buscar este blog

lunes, 30 de diciembre de 2013

Windows 8.1 To Go

 

TechNet Spain

TechNet Spain

12 Dec 2013 2:00 AM

Una de las características de Windows 8.1 que nos ha gustado es “Windows 8.1 To Go”. Esta característica nos permite llevar nuestro sistema operativo con los archivos y poderlo conectar en el USB de otro ordenador y seguir trabajando como si del ordenador de trabajo o de casa se tratase.

Windows 8 To Go: Preguntas frecuentes

 

¿Qué necesitamos?

  • Un pendrive USB o un disco duro externo USB. Preferible con USB 3.0 para mejorar la experiencia.
  • Un ordenador con Windows 8 y puerto USB.
  • ISO de Windows 8 (concretamente el fichero \sources\install.wim)
  • Windows 7 Automated Installation Kit (Descarga)

Cómo crear el Windows To Go USB

1. Formateamos el USB en NTFS y lo convertimos en principal. Ponemos los siguientes comandos para preparar la unidad.

diskpart> list disk

diskpart> select disk h

diskpart> clean

diskpart>creation partition primary

diskpart>format fs=ntfs quick

diskpart> active

diskpart> assign

diskpart> exit

2. Copiamos el fichero install.wim en por ejemplo c:\temp

3. Unar ImageX para desplegar la imagen. Abrimos una consola como administrador y ponemos los siguientes comandos

c:\temp>imagex /apply install.wim 1 h:\

H: letra de la memoria USB

4. Ahora necesitamos crear un registro para el arranque (Boot) Para ello volvemos a abrir una consola como administrador y ponemos los siguientes comandos

c:> bcdboot.exe h:\windows /s h: /f all

H:letra  de la memoria USB

Listo! Ya tenemos nuestro Windows To Go para utilizar donde queramos.

Un Saludo

El equipo de Microsoft TechNet

viernes, 27 de diciembre de 2013

Linkedin, cómo visitar el perfil de los demás en modo anónimo

AUTOR: KTIREX /

Linkedin logo

Tal vez no lo sepas pero, cada vez que estás en LinkedIn y visitas el perfil de alguien más esta persona puede saber que lo visitaste. Para evitarlo debes hacer la visita en modo anónimo.

Si deseas mayor privacidad a la hora de visitar un perfil en LinkedIn sigue estos sencillos pasos:

1.- Ingresa a tu perfil de LinkedIn

2.- En la parte superior derecha coloca el cursor en tu foto y elige la opción Privacidad y configuración

3.- En la parte inferior en la pestaña perfil debes elegir la opción Qué información pueden ver otros usuarios cuando visitas su perfil.

visitar_perfil_linkedin_anonimo1

4.- Elige “Serás completamente anónimo

visitar_perfil_linkedin_anonimo2

5.- Haz clic en “Guardar cambios

lunes, 16 de diciembre de 2013

Stardock presenta ModernMix, ejecuta y redimensiona las aplicaciones modernas de Windows 8 en el escritorio

 

mm_runmodern

Hoy, la compañía ha revelado el tercer programa para Windows 8 después de habernos presentados Start8 y Decor8, el nuevo programa en que han estado trabajando se llama ModernMix. Básicamente, es un programa que le permite ejecutar aplicaciones "Moderna" de Windows 8 en el escritorio.

En fin, ModernMix les permite a los propietarios de Windows 8 ejecutar todas las aplicaciones modernas como Netflix, ebay y más en el escritorio, permitiendo cambiar el tamaño de las aplicaciones de una ventana. Usted puede incluso pre-configurar los tamaños de las ventana de las aplicación modernas por lo que permanecen del mismo tamaño cada vez que ejecutas la aplicación.

mm_pintasks

También pueden anclar las aplicaciones modernas en la barra de tareas de escritorio para un lanzamiento rápido. Finalmente, añade los tres clásicos botones de minimizar, maximizar y cerrar en la parte superior, al igual que los programas clásicos de Windows.

1

Stardock está lanzando una versión beta pública de ModernMix por $4.99, pero también puedes descargar una prueba gratis durante 30 días.

domingo, 15 de diciembre de 2013

Protección contra virus de Microsoft y soporte de seguridad de Windows

Esta página web, que forma parte del proyecto Mars, tiene como objetivo proporcionar a los clientes información sobre cómo quitar el malware de los equipos de modo que estos dejen de funcionar bajo el control remoto de hackers que controlan varios sistemas.

Limpieza del PC

Si cree que su PC está infectado con malware o desea asegurarse de que no lo está, le recomendamos que realice los siguientes procedimientos:


Análisis del PC en busca de virus
Microsoft Safety Scanner es una herramienta de seguridad descargable y gratuita que ofrece un análisis bajo demanda y ayuda a quitar virus, spyware y otro tipo de software malintencionado. Si no puede descargar o ejecutar Safety Scanner, puede encontrar información adicional enKB2916641.


Configuración del PC para evitar amenazas de seguridad (en inglés)
La creación de defensas del equipo le ayuda a proteger su equipo frente a virus. Para ayudarle a evitar que las amenazas de seguridad infecten su PC, la herramienta de diagnosis de prevención de malware le guiará en la configuración de estos ajustes del sistema. Puede obtener más información acerca de cómo configurar los ajustes del sistema aquí.


Protección de su PC con Microsoft Security Essentials
Ayude a proteger su PC doméstico y de su pequeña empresa frente a software malintencionado como spyware, virus, troyanos y rootkits con Microsoft Security Essentials. Para ver opciones adicionales de software antivirus, visite la página de proveedores de software de seguridad para el usuario (en inglés).

Fuente : http://support.microsoft.com/contactus/cu_sc_virsec_b107

Alerta – Microsoft Active Response for Security (MARS) Operación B68 [Sirefef/ZeroAccess]

 

¿Cuál es el objetivo de esta alerta?

Esta alerta es para notificar la existencia de una acción que la Unidad de Crímenes digitales de Microsoft ha adoptado, en cooperación con los organismos de aplicación de la ley y los socios de la industria, a fin de interrumpir la familia de malware Sirefef/ ZeroAccess como parte del Programa Microsoft respuesta activa para la Seguridad (MARS).

Estamos proporcionando esta información a los clientes de la empresa Microsoft para que usted puedan implementar un seguimiento adecuado y mitigaciones para detectar las máquinas infectadas dentro de su empresa y trabajar para proteger a esas máquinas.   

Resumen

Microsoft, en colaboración con Europol Centro Europeo del cibercrimen (EC3), la Oficina Federal de Investigaciones, y los dirigentes de la industria de la tecnología, han trabajado en conjunto en una operación coordinada y simultánea de  para evitar la familia de malware  Sirefef/ZeroAccess que específicamente afecta los resultados de la búsqueda en Google, Bing y Yahoo!

Microsoft estima que estas botnets han dañado más de dos millones de personas, con algunos de los mayores números de infecciones que aparecen en los EE.UU., India, Italia, Turquía, Reino Unido y España. Sirefef/ZeroAccess es responsable de más de 2,7 millones de dólares (USD) cada año en pérdidas de los particulares y empresas de todo el mundo.  

Microsoft y sus socios no esperan a detener plenamente el  Sirefef/ZeroAccess debido a su tamaño y complejidad. Sin embargo, esperamos que esta acción trastorne Sirefef/ZeroAccess, ayudando a limpiar rápidamente los equipos víctima de la amenaza y lo que es más arriesgado y más costoso para los cibercriminales para continuar haciendo negocios.  

Debido a que esta operación es una interrupción en lugar de una completa revisión de los botnets - y porque a menudo un equipo infectado con una forma de malware es probable que tengan otras formas de malware presente - es importante para equipos infectados que se limpien tan pronto como sea posible para ayudar a prevenir problemas futuros.

Las medidas adoptadas para evitar el Malware Sirefef/ZeroAccess

El malware Sirefef/ZeroAccess utiliza numerosos servidores de control y comando de búsqueda de haga clic en el fraude y apropiación. Como parte de esta acción, Microsoft, junto con nuestros socios en la aplicación de la ley y la industria han adoptado medidas extraordinarias para alterar estos mecanismos de control. Estas acciones han alterado las botnets utilizadas para cometer un amplio conjunto de delitos, entre ellos secuestro de búsqueda, el fraude de haga clic, y bloquear el acceso a sitios web legítimos. 

Nota : si el dueño del equipo se siente preocupado que pueden ser víctima de Sirefef/ZeroAccess o de otro malware relacionadas con bots, Microsoft se les recomienda a visitar http://support.microsoft.com/botnets para obtener información de asistencia técnica.

Medidas proactivas que los clientes pueden considerar

Los clientes que desean identificar y solucionar las amenazas de software malintencionado en su ambiente deben vigilar el tráfico en las bordas de la empresa para las máquinas tratando de comunicarse con direcciones IP de esta lista aquí:

Dirección IP

Proveedor de Servicios de Internet

País

188.40.114.195

Hetzner Online AG

DE

188.40.114.228

Hetzner Online AG

DE

83.133.120.186

Greatnet Nuevos Medios

DE

83.133.120.187

Greatnet Nuevos Medios

DE

83.133.124.191

Greatnet Nuevos Medios

DE

195.3.145.108

RN Datos SIA

LV

178.239.55.170

Netrouting

NL

217.23.3.225

WorldStream

NL

217.23.3.242

WorldStream

NL

217.23.9.247

WorldStream

NL

46.249.59.47

Drongen Serverius Holding B. v.

NL

46.249.59.48

Drongen Serverius Holding B. v.

NL

46.19.137.19

Capa Privado INC

CH

81.17.18.18

Capa Privado INC

CH

81.17.26.189

Capa Privado INC

CH

94.242.195.162

Raíz SA

LU

94.242.195.163

Raíz SA

LU

94.242.195.164

Raíz SA

LU

Sirefef/ZeroAccess también se comunica a través del protocolo UDP en los puertos 16464, 16465, 16470 y 16471. Las máquinas que exhiben comportamientos sospechosos deben ser inmediatamente retiradas de la red y ser examinada para detectar la presencia de malware.

Microsoft Malware Herramientas de detección y eliminación

Administradores pueden descargar una copia del Microsoft Safety Scanner con una máquina de limpieza, y utilizar el Microsoft Safety Scanner para escanear las máquinas de la empresa sospechosas de estar infectadas para eliminar la infección. Microsoft Safety Scanner está disponible aquí: http://www.microsoft.com/security/scanner/en-us/default.aspx

Por otra parte, Windows Defender sin conexión se puede utilizar para eliminar la infección. Windows Defender sin conexión está disponible en: . http://windows.microsoft.com/en-US/windows/what-is-windows-defender-offline

Recursos adicionales y pasos a seguir

Aquí están los recursos, por lo que pueden utilizar los clientes para mantenerse al día sobre el estado de esta operación:

Además de los Public Relations (PR) ha llevado fuera de la Unidad de Crímenes digitales de Microsoft de Europol Cibercrimen Centro Europea (EC3), y de la Oficina Federal de Investigación, hay una serie de canales de comunicación que se utilizan para reunir apoyo adicional de asociados de los sectores público y privado. Estos incluyen encargados de hacer cumplir la ley, llegar directamente a los Proveedores de Servicios de Internet y Equipos de Respuesta a Emergencias que son parte de los programas de seguridad de informática confiable. La DCU aprovecha el personal de los centros y recursos de Delitos Informáticos como el Programa Asesor Jefe de Seguridad de Microsoft en el sector público.  

Coherencia en cuanto a la información

Nos esforzamos por ofrecerle información precisa en estático (el correo) y dinámicas (basado en web) contenido. Seguridad de Microsoft contenido publicado en la web es a veces actualizado para reflejar información de última hora. Si esto se traduce en una incoherencia entre la información que se presenta en este documento y la información de Microsoft de seguridad basados en la web, la información de Microsoft de seguridad basados en la web contenido está autorizado.

Muchas gracias,

Microsoft Equipo de seguridad de CSS

Alerta – Microsoft Active Response for Security (MARS) Operación B68 [Sirefef/ZeroAccess]
Teresa Zancanelli Ghiorzoe
Fri, 06 Dec 2013 14:02:00 GMT

jueves, 12 de diciembre de 2013

Alerta - Nuevos boletínes de seguridad de Microsoft de diciembre de 2013

 

¿Cuál es el objetivo de esta alerta?

Esta alerta le ofrece una descripción general de los nuevos boletines de seguridad publicados el martes, 10 de diciembre de 2013.  Los nuevos boletines de seguridad se publican mensualmente para hacer frente a vulnerabilidades críticas de los productos.

Nota: Microsoft también publicó tres nuevos avisos de seguridad el 10 de diciembre de 2013. Debido a que esta es una gran cantidad de información, en un esfuerzo para reducir cualquier confusión, los nuevos avisos de seguridad se examinan por separado en una alerta de campo dedicada a la información del aviso de seguridad.

Nuevos boletines de seguridad

Microsoft publica los siguientes 11 boletines de seguridad para vulnerabilidades recientemente descubiertas:

ID del boletín

Título del boletín

Calificación máxima de la gravedad

Impacto de la vulnerabilidad

Se requiere reinicio

Software afectado

MS13-096

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (2908005)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows Vista, Windows Server 2008, Office 2003, Office 2007, Office 2010, Office Compatibility Pack, Lync 2010, Lync 2010 Attendee, Lync 2013 y Lync Basic 2013.

MS13-097

Actualización de seguridad acumulativa para Internet Explorer (2898785)

Crítica

Ejecución del código remoto

Requiere reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-098

La vulnerabilidad en Windows podría permitir la ejecución de código remoto (2893294)

Crítica

Ejecución del código remoto

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-099

La vulnerabilidad en la biblioteca de objetos del tiempo de ejecución de guiones de Microsoft podría permitir la ejecución de código remoto (2909158)

Crítica

Ejecución del código remoto

Puede requerir reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-100

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2904244)

Importante

Ejecución del código remoto

Puede requerir reinicio

Microsoft Office SharePoint Server 2010, SharePoint Server 2013 y Office Web Apps Server 2013.

MS13-101

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2880430)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT y Windows RT 8.1.

MS13-102

La vulnerabilidad en el cliente LRPC podría permitir la elevación de privilegios (2898715)

Importante

Elevación de privilegio

Requiere reiniciar

Windows XP y Windows Server 2003.

MS13-103

La vulnerabilidad en ASP.NET SignalR podría permitir la elevación de privilegios (2905244)

Importante

Elevación de privilegio

No es necesario reiniciar

ASP.NET SignalR y Microsoft Visual Studio Team Foundation Server 2013.

MS13-104

La vulnerabilidad en Microsoft Office podría permitir la divulgación de la información (2909976)

Importante

Divulgación de la información

Puede requerir reinicio

Microsoft Office 2013 y Office 2013 RT.

MS13-105

Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2915705)

Crítica

Ejecución del código remoto

No es necesario reiniciar

Microsoft Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013.

MS13-106

Vulnerabilidad en un componente compartido de Microsoft Office podría permitir la desviación de las funciones de seguridad (2905238)

Importante

Desviación de la función de seguridad

Puede requerir reinicio

Microsoft Office 2007 y Office 2010.

Los resúmenes para nuevos boletines se pueden encontrar en http://technet.microsoft.com/security/bulletin/MS13-dec.

Herramienta de eliminación de software malintencionado y actualizaciones que no son de seguridad

· Microsoft libera una versión actualizada de la Herramienta de eliminación de software malintencionado en Microsoft Windows en Windows Server Update Services (WSUS), Windows Update (WU) y el Centro de descargas. La información sobre la Herramienta de eliminación de software malicioso en Microsoft Windows está disponible en http://support.microsoft.com/?kbid=890830.

  • Las actualizaciones de Microsoft no relacionadas con seguridad de alta prioridad que estarán disponibles en Microsoft Update (MU), Windows Update (WU) o Windows Server Update Services (WSUS) se detallan en el artículo de KB encontrado en http://support.microsoft.com/?id=894199.

Webcast del boletín público (INGLÉS)

Microsoft realizará una transmisión Web para abordar las preguntas de los clientes sobre estos boletines:

Título: Información sobre los Boletines de seguridad de Microsoft de diciembre (Nivel 200)

Fecha: miércoles, 11 de diciembre de 2013, 11:00 am, hora del Pacífico (EEUU y Canadá)

URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032557386

Webcast del boletín público (ESPAÑOL)

Día: 12/12/2013

Horário: 10:30-11:00AM – Horário Eastern/Atlántico

Via Lync Meeting      (DICIEMBRE)

https://join.microsoft.com/meet/tereghi/8BBN5NTC

Por teléfono:  +19543023444  (USA,  Ft. Lauderdale)

Conferencia ID: 50591439                             

Encuentre un número local: - https://join.microsoft.com/dialin

Nuevos detalles técnicos sobre el boletín de seguridad

En las siguientes tablas de software afectado y no afectado, las ediciones de software que no están en la lista han expirado su ciclo de vida de soporte. Para determinar el ciclo de vida de soporte de su producto y edición, visite el sitio Web del Ciclo de vida del soporte de Microsoft en http://support.microsoft.com/lifecycle/.

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-096

Título del boletín

La vulnerabilidad en el componente gráfico de Microsoft podría permitir la ejecución de código remoto (2908005)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en Microsoft Windows, Microsoft Office y Microsoft Lync. La vulnerabilidad podría permitir la ejecución remota de código si un usuario ve el contenido con archivos TIFF especialmente diseñados.

La actualización de seguridad trata la vulnerabilidad por corregir la forma en que el software afectado maneja los archivos TIFF.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para las ediciones con soporte de Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 y el paquete de compatibilidad de Microsoft Office. Se considera Importante para todas las ediciones con soporte de Windows Vista y Windows 2008, así como todas las ediciones con soporte de Microsoft Lync 2010 y Microsoft Lync 2013.

Vectores de ataque

  • El atacante podría alojar un sitio Web especialmente diseñado.
  • El atacante podría proporcionar un documento especialmente elaborado.
  • El atacante podría explotar la vulnerabilidad enviando datos especialmente diseñados en Office en el contenido de un mensaje por correo electrónico.
  • El atacante podría ejecutar una aplicación especialmente diseñada para un escenario de ataque local.

Factores atenuantes

Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-054

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-096

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-097

Título del boletín

Actualización de seguridad acumulativa para Internet Explorer (2898785)

Resumen ejecutivo

Esta actualización de seguridad resuelve siete vulnerabilidades reportadas en forma privada en Internet Explorer. Las más graves vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página Web especialmente diseñada usando Internet Explorer. Un atacante que explote con éxito la más grave de estas vulnerabilidades podrá conseguir los mismos derechos del usuario.

La actualización de seguridad trata la vulnerabilidad al agregar validaciones de permiso adicionales a Internet Explorer y modificar la forma en que Internet Explorer maneja los objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los clientes Windows afectados, Importante para Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11 en los servidores Windows afectados y Moderada para Internet Explorer 6 en ediciones compatibles de Windows Server 2003.

Vectores de ataque

  • Un atacante podría alojar un sitio Web usado para tratar de explotar esta vulnerabilidad.
  • Los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Factores atenuantes

  • Los usuarios tendrían que ser convencido de visitar un sitio Web malicioso.
  • La explotación sólo gana los mismos derechos de usuario que la cuenta de inicio de sesión.
  • De forma predeterminada, todos los clientes de correo electrónico de Microsoft abren mensajes de correo electrónico HTML en la zona de Sitios restringidos.
  • De forma predeterminada, IE se ejecuta en un modo restringido para todos los servidores de Windows.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-088

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-097

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-098

Título del boletín

La vulnerabilidad en Windows podría permitir la ejecución de código remoto (2893294)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario o una aplicación se ejecuta o instala un archivo especialmente diseñado, ejecutable portátil (PE) firmado en un sistema afectado.

La actualización de seguridad trata la vulnerabilidad modificando la forma en que función WinVerifyTrust controla la verificación de la firma Authenticode de Windows para archivos ejecutables portátiles.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas versiones compatibles de Windows.

Vectores de ataque

  • El atacante envía un mensaje de correo electrónico especialmente diseñado que contiene el archivo PE y convence al usuario de abrir el archivo.
  • El atacante convence al usuario para que visite un sitio Web especialmente diseñado, por lo general al hacer clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lo lleva a la página Web del atacante.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-098

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-099

Título del boletín

La vulnerabilidad en la biblioteca de objetos del tiempo de ejecución de guiones de Microsoft podría permitir la ejecución de código remoto (2909158)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un atacante convence a un usuario para que visite un sitio Web especialmente diseñado o un sitio Web que aloja contenido especialmente diseñado. Un atacante que explote con éxito esta vulnerabilidad podría obtener los mismos derechos que el usuario local.

La actualización de seguridad trata la vulnerabilidad modificando la fora en que Microsoft Scripting Runtime Object Library maneja objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para Windows Script 5.6, Windows Script 5.7 y Windows Script 5.8 cuando afecte a todas versiones compatibles de Microsoft Windows.

Vectores de ataque

Un atacante podría explotar esta vulnerabilidad al alojar un sitio Web especialmente diseñado diseñado para explotar estas vulnerabilidades en los componentes de Internet Explorer y, a continuación, convencer a un usuario para que visite el sitio Web.

Factores atenuantes

  • Un atacante tendría que convencer a los usuarios para que visiten el sitio Web, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.
  • Los usuarios cuyas cuentas están configuradas para tener menos derechos de usuario en el sistema tendrían menos riesgo que aquellos que operan con derechos administrativos.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-099

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-100

Título del boletín

Las vulnerabilidades en Microsoft SharePoint Server podría permitir la ejecución de código remoto (2904244)

Resumen ejecutivo

Esta actualización de seguridad resuelve varias vulnerabilidades reportadas en forma privada en el software de servidor de Microsoft Office. Estas vulnerabilidades podrían permitir la ejecución remota de código si un atacante autenticado envía contenido especialmente elaborado de una página a un servidor de SharePoint. Un atacante que explote con éxito esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad de la cuenta de servicio de W3WP en el sitio SharePoint de destino.

La actualización de seguridad trata la vulnerabilidad al corregir cómo el servidor de SharePoint limpia el contenido de una página especialmente diseñada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para ediciones con soporte de Microsoft SharePoint Server 2013 y Microsoft Office Services and Web Apps en ediciones con soporte de Microsoft SharePoint Server 2010 y Microsoft Office SharePoint Server 2013.

Vectores de ataque

Un atacante podría enviar el contenido de la página especialmente diseñada a un servidor de SharePoint.

Factores atenuantes

Un atacante debe ser capaz de autenticar en el sitio SharePoint de destino. Tenga en cuenta que esto no es un factor atenuante si el sitio de SharePoint está configurado para permitir a los usuarios anónimos acceder al sitio. De forma predeterminada, el acceso anónimo no está habilitado.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

MS13-067 y MS13-084.

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-100

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-101

Título del boletín

Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2880430)

Resumen ejecutivo

Esta actualización de seguridad resuelve cinco vulnerabilidades reportadas en forma privada en Microsoft Windows. La más severa de estas vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada.

La actualización de seguridad trata la vulnerabilidad al corregir la forma en que el controlador en modo de kernel de Windows valida valores de dirección de memoria al ayudar a asegurar que el controlador en modo de kernel de Windows controla correctamente los objetos en la memoria, al asegurar que los controladores de modo de kernel de Windows validen correctamente los índices de matriz al cargar archivos de fuentes TrueType y al corregir la forma en que controlador de la clase de puerto de audio de Windows maneja los objetos en la memoria.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas versiones compatibles de Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 y Windows RT, y Moderada para Windows 8.1 , Windows Server 2012 R2 y Windows RT 8.1 .

Vectores de ataque

  • Un atacante podría ejecutar una aplicación especialmente diseñada que podría tener un control completo en un sistema afectado.
  • Un atacante podría incorporar una fuente TrueType especialmente diseñada que puede provocar que el sistema deje de responder.
  • Un atacante podría ejecutar una aplicación especialmente diseñada que provocaría que el sistema objetivo deje de responder.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-081

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-101

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-102

Título del boletín

La vulnerabilidad en el cliente LRPC podría permitir la elevación de privilegios (2898715)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante simula un servidor LRPC (llamada local de procedimiento remoto) y envía un mensaje del puerto LPC especialmente elaborado a cualquier cliente LRPC. Un atacante que explote con éxito la vulnerabilidad podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con todos los derechos de administrador.

La actualización de seguridad trata la vulnerabilidad mediante la validación mensajes LRPC.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para todas las ediciones con soporte de Windows XP y Windows Server 2003.

Vectores de ataque

Un atacante podría ejecutar un servidor LRPC especialmente diseñado que envía un mensaje de puerto LPC especialmente elaborado al cliente LRPC.

Factores atenuantes

Un atacante debe tener credenciales válidas de inicio y ser capaz de iniciar sesión de forma local para explotar esta vulnerabilidad.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

MS13-062

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-102

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-103

Título del boletín

La vulnerabilidad en ASP.NET SignalR podría permitir la elevación de privilegios (2905244)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en ASP.NET SignalR. La vulnerabilidad podría permitir la elevación de privilegios si un atacante refleja JavaScript especialmente diseñada al navegador de un usuario determinado.

La actualización de seguridad trata la vulnerabilidad al asegurar que ASP.NET SignalR codifique las entradas del usuario correctamente.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para ASP.NET SignalR versiones 1.1.0, 1.1.1, 1.1.2, 1.1.3 y 2.0.0, y todas las ediciones con soporte de Microsoft Visual Studio Team Foundation Server 2013.

Vectores de ataque

Un atacante podría reflejar JavaScript especialmente diseñada en el explorador del usuario, lo que podría permitir al atacante modificar contenidos de la página, realizar phishing o acciones en nombre del usuario objetivo.

Factores atenuantes

Microsoft no ha identificado las atenuantes para esta vulnerabilidad.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-103

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-104

Título del boletín

La vulnerabilidad en Microsoft Office podría permitir la divulgación de la información (2909976)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad reportada en forma privada en Microsoft Office que podría permitir la divulgación de información si un usuario intenta abrir un archivo de Office alojado en un sitio Web malicioso. Un atacante que explote con éxito esta vulnerabilidad podría determinar los tokens de acceso utilizados para autenticar al usuario actual en un servidor SharePoint u otro sitio del servidor de Microsoft Office objetivo.

La actualización de seguridad trata la vulnerabilidad al ayudar a asegurar que el software de Microsoft Office controla apropiadamente respuestas especialmente diseñadas de los sitios Web.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2013 y Microsoft Office 2013 RT.

Vectores de ataque

La explotación de esta vulnerabilidad requiere que un usuario intente abrir un archivo de Office hospedado en un sitio Web malicioso con una versión afectada de Microsoft Office.

Factores atenuantes

  • El usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico o haga clic en un enlace contenido en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.

Se requiere reinicio

Esta actualización requiere un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-104

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-105

Título del boletín

Las vulnerabilidades en Microsoft Exchange Server podría permitir la ejecución de código remoto (2915705)

Resumen ejecutivo

Esta actualización de seguridad resuelve tres vulnerabilidades divulgadas públicamente y una vulnerabilidad reportada en forma privada en Microsoft Office Server. La más grave de estas vulnerabilidades existen en las funciones de Ver documentos WebReady Prevención de pérdida de datos de Microsoft Exchange Server. Estas vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de la cuenta LocalService si un atacante envía un mensaje de correo electrónico que contenga un archivo especialmente elaborado para un usuario en un servidor afectado de Exchange. La cuenta LocalService tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.

La actualización de seguridad trata la vulnerabilidad mediante la actualización de las bibliotecas afectadas fuera de Oracle en una versión no vulnerable, al permitir comprobar la autenticación de la máquina (MAC) según las mejores prácticas, y asegurando que las URLs son desinfectados en forma apropiada.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Crítica para todas las ediciones con soporte de Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 y Microsoft Exchange Server 2013.

Vectores de ataque

  • Un atacante podría enviar un mensaje de correo electrónico que contenga un archivo especialmente elaborado para un usuario en un servidor afectado de Exchange.
  • En Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013, la vulnerabilidad podría ser explotada mediante la función para ver un documento WebReady si un usuario ve previamente un mensaje de correo electrónico que contenga un archivo especialmente elaborado utilizando Outlook Web App (OWA).
  • En Exchange Server 2013, la vulnerabilidad podría ser explotada por la función de Prevención de pérdida de datos si un mensaje de correo electrónico que contenga un archivo especialmente elaborado es recibido por el servidor de Exchange.
  • El atacante podría enviar contenido especialmente diseñado al servidor de destino.
  • El atacante podría enviar una URL especialmente diseñada, llevando al usuario al servidor de destino con OWA.

Factores atenuantes

  • El servicio de transcodificación en Exchange que se utiliza para Ver documentos WebReady se está ejecutando en la cuenta LocalService, que tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red.
  • El servicio de Administración de filtrado de Exchange utilizado para la Prevención contra la pérdida de datos se ejecuta en la cuenta LocalService, que tiene privilegios mínimos en el sistema local y presenta credenciales anónimas en la red.
  • Para CVE-2013-1330 y CVE-2013-5072: Microsoft no ha identificado las atenuantes de estas vulnerabilidades.

Se requiere reinicio

Esta actualización no requiere reinicio.

Boletines reemplazados por esta actualización

MS13-061

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-105

Identificador
del boletín

Boletín de seguridad de Microsoft MS13-106

Título del boletín

Vulnerabilidad en un componente compartido de Microsoft Office podría permitir la desviación de las funciones de seguridad (2905238)

Resumen ejecutivo

Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en un componente compartido de Microsoft Office que está siendo explotado. La vulnerabilidad podría permitir la desviación de la función de seguridad si un usuario visita una página Web especialmente diseñada en un explorador Web capaz de crear instancias de componentes COM, como Internet Explorer. En escenario de ataque en navegación por la Web, un atacante que explote con éxito esta vulnerabilidad podría desviar la función de seguridad Address Space Layout Randomization (ASLR), que ayuda a proteger a los usuarios de una amplia clase de vulnerabilidades. El desvío de la función de seguridad por sí mismo no permite la ejecución de código arbitrario. Sin embargo, un atacante podría utilizar esta vulnerabilidad de desvío de ASLR en conjunción con otra vulnerabilidad, como una vulnerabilidad de ejecución remota de código que podría tomar ventaja del desvío de ASLR para ejecutar código arbitrario.

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011.

Clasificaciones de gravedad y software afectado

Esta actualización de seguridad se considera Importante para las ediciones con soporte de Microsoft Office 2007 y Microsoft Office 2011.

Vectores de ataque

  • Un atacante podría alojar un sitio Web usado para tratar de explotar esta vulnerabilidad.
  • Los sitios Web comprometidos y los que aceptan o alojan contenido proporcionado por el usuario podrían contener contenidos especialmente diseñados que puede explotar esta vulnerabilidad.

Factores atenuantes

  • La vulnerabilidad no se puede explotar de manera automática a través del correo electrónico. Para que un ataque tenga éxito un usuario debe abrir un archivo adjunto que se envía en un mensaje de correo electrónico.
  • Un atacante tendría que convencer a los usuarios para que tomen una acción, por lo general al lograr que hagan clic en un vínculo de un mensaje de correo electrónico o mensaje instantáneo que lleve a los usuarios a la página Web del atacante.

Se requiere reinicio

Esta actualización puede requerir un reinicio.

Boletines reemplazados por esta actualización

Ninguno

Todos los detalles

http://technet.microsoft.com/security/bulletin/MS13-106

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad de Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

Gracias,

Microsoft CSS Security Team

Alerta - Nuevos boletínes de seguridad de Microsoft de diciembre de 2013
Teresa Zancanelli Ghiorzoe
Wed, 11 Dec 2013 15:33:00 GMT

Outlook.com facilita cambiarse desde Gmail

 

Anunciamos un nuevo servicio que hace más fácil importar su cuenta de Gmail a Outlook.com. Esto estará disponible para todos en las siguientes semanas, así que si aún no tienen acceso todavía, busquen más tarde.

Aumento de frustración con servicios anticuados de email

Cuando lanzamos Outlook.com, nos preparamos para sacudir al mundo del email personal. Quisimos construir un servicio que fuera personal y diseñado para dispositivos modernos, con una experiencia de usuario limpia y herramientas poderosas e inteligentes, que permitieran a nuestros clientes realizar sus actividades más rápido. La respuesta a nuestro trabajo con Outlook.com fue bastante positiva, y nos sentimos honrados de cómo muchos de nuestros clientes aman usarlo.

Al mismo tiempo, hay gente que no está tan feliz con su servicio de email. Por ejemplo, el descontento con Gmail parece ir en aumento. De acuerdo a un estudio reciente de mercado de Ipsos, uno de cada cuatro consumidores cambiaría sus proveedores de email, si fuera fácil hacerlo. Este mismo estudio también resaltó las áreas que los clientes identificaron como más importantes; incluidas asegurar que los anuncios no interfieren con la experiencia de email (70%), ofrecer filtros avanzados para spam (69%), proveer una interfaz de usuario entendible (67%), y no escanear los contenidos de email para servir anuncios (58%)*. Nos hemos enfocado en muchas de estas áreas con Outlook.com, y para los que quieren cambiar sus proveedores de email, Outlook.com es una opción natural.

Cambiarse es más fácil que nunca

Por supuesto, incluso si están frustrados con sus proveedores actuales, el pensamiento de cambiarse, o de tratar con nuevos servicios parece ser desalentador. Así que introducimos una nueva funcionalidad justo en Outlook.com que hace el trabajo pesado por ustedes. Todo lo que necesitan hacer es seguir unos simples pasos para conectar su cuenta actual de Gmail (con OAuth) a su cuenta de Outlook.com (si aún no tienen una cuenta, es fácil tenerla). Esto importará sus correos de Gmail a su bandeja de entrada de Outlook.com y, porque han conectado ambas cuentas, sus contactos de Google aparecerán de forma automática en Outlook.com. La estructura de su bandeja de entrada, incluidos los correos leídos y no leídos, se preservará. La nueva herramienta incluso preparará su dirección de Gmail como una cuenta de “sólo enviar” para que puedan continuar con el envío de email desde su dirección “@gmail.com” directo desde Outlook.com, si aún quieren hacerlo.

¿Cómo funciona?

A continuación un vistazo de cómo trabaja el proceso. Para instrucciones detalladas, junto con información de sus etiquetas de Gmail, pueden visitar nuestro sitio de ayuda.

Para empezar, solo arranquen con el proceso aquí, e inicien sesión con su cuenta de Outlook.com. Si quieren que sus correos de Gmail se copien en subcarpetas, pueden seleccionar esa opción. De otro modo den clic en comenzar.

blog - gmail switch 1

Después necesitarán iniciar sesión en Gmail y otorgar acceso a la herramienta a su cuenta. Una vez que avancen, nosotros copiaremos sus correos a su cuenta, y serán llevados de regreso hacia Outlook.com.

blog - account authorization

El correo que se encuentra en su bandeja de entrada será copiado desde Gmail. Nosotros no haremos ningún cambio a su cuenta de Gmail.

Una vez que empecemos a importar, les enviaremos instrucciones paso por paso de cómo ajustar el reenvío automático. Esto permite a su cuenta de Gmail reenviar sus próximos correos hacia Outlook.com.

blog - auto forward v2

¡Ya está, han terminado! Del resto nos encargamos nosotros. La importación sucede en el fondo, para que puedan continuar con Outlook.com o incluso cerrar sesión mientras se lleva a cabo. Una vez que la importación termine, les enviaremos un correo para hacerles saber que hemos terminado.

Ustedes siempre pueden volver a usar Gmail de la misma forma en la que lo han hecho siempre. Sin embargo, les aseguramos que una vez que prueben la experiencia de Outlook.com, lo amarán.

Los retamos a que prueben ustedes mismos la herramienta y que nos digan lo que piensan.

Naoto Sunagawa.

* Estudio de 1.019 usuarios de emails personales llevadas a cabo en línea por Ipsos Public Affairs del 5 a 13 noviembre de 2013. Los participantes de la encuesta fueron mayores de 18 años, y refleja la población de adultos de EE.UU de acuerdo con datos de la Oficina del Censo de EE.UU. El margen de error es + / - 3.1 puntos porcentuales. Por encargo de Microsoft Corp.

Outlook.com facilita cambiarse desde Gmail
@MicrosoftLatam
Wed, 11 Dec 2013 16:02:00 GMT

miércoles, 11 de diciembre de 2013

Eliminar CryptoLocker Infección

CryptoLocker ha sido considerado como un ransomware peligroso y violento que ha infectado y destruido varias PC en los últimos tiempos. El malware se encripta todos los datos importantes en Microsoft Office y otros datos como imágenes, videos, etc Usted no será capaz de abrir ellos y con el fin de hacerlo, este ransomware le pedirá que pagar 100 dólares o 100 libras o cualquier otros similares cantidad. Una y otra vez se le pedirá que pagar la cuota de arriba para obtener las telas en su sistema descifrados. Usted no debe prestar atención a este mensaje y elimine CryptoLocker tan pronto como sea posible.

CryptoLocker bloquea el PC y se le pedirá que pagar una cierta cantidad de la cuota a través de canales de pago como MoneyPak, Cashu, Bitcoin etc Este malware se mete dentro de la PC sin el más mínimo conocimiento del usuario en cuestión debido a que el programa se ejecuta en segundo plano. Usted debe saber que la reputación de CryptoLocker es muy terrible y no debe confiarse en ningún caso. El malware puede detectar todas las actividades que se realizan en su PC y registros de datos como estado de cuenta bancaria, tarjeta de crédito, etc La información puede ser usada en su contra y, finalmente, todo el dinero de sus cuentas se pueden limpiar. Así que usted debe entender la gravedad de la situación y extraer CryptoLocker lo antes posible.

eliminar CryptoLocker infección tan pronto como sea posible, ya que es peligroso para PC. Descargar automática CryptoLocker herramienta de eliminación haciendo clic en el enlace de abajo.

CryptoLocker Amenaza: Descripción

severidad medida en de CryptoLocker amenaza es tan peligroso que eventualmente puede dañar severamente la de Windows, pero todavía es difícil para ser detectados por la mayoría de los programa antivirus. Dado que esta amenaza está habilitada con la codificación de múltiples capas, que no se detecta e incluso antivirus preinstalado resulta ser inútil. Se ha sido socialmente ingeniería para engañar a los usuarios inocentes que a menudo terminan confundirse y lo consideran como un programa legítimo. Se sabe para golpear millones de PC a nivel mundial y la cuenta atrás aún no ha terminado. Se ha creado de manera malintencionada por ciber gamberros para aprovechar el máximo de beneficios mediante la realización de actividades fraudulentas si su sobre el robo de datos confidenciales o la piratería de las contraseñas importantes. Por lo tanto es muy recomendable para eliminar CryptoLocker del PC para salvarlo de más daños. He aquí un análisis completo sobre esta amenaza:

evaluación de la amenaza

  • Nombre de la infección: CryptoLocker
  • Nivel de riesgo: Severo
  • Daño: Alto
  • N º de archivos infectados: 0-49
  • Tasa de distribución: Salvaje
  • Distribución geográfica: Global
  • Afecta OS: Windows XP, Vista, Windows 7 y 8
  • Contención de las amenazas: Muy difícil
  • Eliminación: Proceso automático Recomendado

Probables Causas de CryptoLocker infección

No importa, lo que sea medidas son ser tomada pero es bastante difícil proporcionar plena prueba protección a tu PC contra CryptoLocker infección. Como una cuestión de hecho, lo intenta todas los posibles trucos en el libro para asegurar su presencia en la objetivo PC. Algunos de los más comunes causas de la infección se presentan a continuación:

  • surf web sin necesidad genuino antivirus.
  • cuando el antivirus no ha sido actualizado regularmente.
  • al hacer clic en enlaces sospechosos.
  • descargando email del Spam y de sus archivos adjuntos.
  • visitar no es de confianza webs.
  • utilizando infectados dispositivos externos, como pen drive, memory stick, USB, tarjeta de memoria, etc.
  • descargando freeware y shareware de fuentes no fiables hacen fácil para amenaza para entrar en PC.
  • P2P uso compartido de archivos desde PC infectada a otro.
  • Descarga de vídeos, películas y jugar juegos en línea se declarado a algunas de las posibles razones para la infección….

Por lo tanto uno debería tomar cuidado acerca las razones mencionadas anteriormente, en ordenar a proteger el PC contra CryptoLocker la infección en el futuro.

Dañino Las consecuencias y peligrosos impactos de CryptoLocker infección

Dado que, CryptoLocker amenaza palabra clave en secreto se cuela en el ordenador del los usuarios difícilmente conseguir cualquier idea de que su sistema ha habido un objetivo blando. Sin embargo, como esta amenaza continúa residiendo el resultado es impactos severos en PC. Algunos de ellos han sido brevemente se describe como:

Recopila historial de navegación-Reúne a webhistorial de navegación y envía la lista de sitio web visitado URL es para los piratas informáticos a través de remoto servidor.

Roba sensibles datos-lo roba los datos sensibles que están presentes en la impulsión dura del PCtales como nombres de usuario, contraseñas a para la banca en línea transacciones y el fraude.

Redirecciona a maliciosoWeb site: se redirige la explorador a malicioso Web site la promoción de anti-spyware y el software falso.

De Escritorio se queda encerrado -que se bloquee el PC host y demanda rescate enorme, mostrando mensajes y alertas con vistas a entrar en pánico para la los usuarios consiguiendo el PC desbloqueado.

Degrada el rendimiento del PC- Se hace la PC lento y degrada su rendimiento. Se llega a ser insensible y se cuelga abruptamente.

Archivos de programa se queda encerrado-Una vez que el PC consigue infectada, importante basado en Windows archivos y programas se queda encerrado. Se hace difícil para ser ejecutado y no logra ser explorado por el pre-instalado antivirus de la ordenador.

PC consigue inundado con los pop ups-Uno de los más molestos aspecto de este sucio amenaza es que la PC consigue inundado con diversos pop ups y los anuncios cada vez que el usuario se conecta a web.

página principal y la configuración del escritorio cambia- la página principal predeterminada del browser modificaciones sin usuarios permiso. por otra parte el escritorio consigue estorbado con no deseado iconos y programas.

High CPU Uso: El PC se muestra elevado de la CPU uso que sobre las cargas los recursos del sistema y el PC está obligado a conseguir lento si esta amenaza reside dentro de mucho tiempo.

Biggest problema debido a CryptoLocker: El robo de identidad y el fraude

CryptoLocker infección da en el robo de identidad y el fraude que puede entrañablemente costo
usted. Hay un alto riesgo de robo de identidad cuando se utiliza la banca en línea, venta en línea de los títulos, compartiendo el número de seguro social para tu asociados. El ciber gamberros puede fácilmente hacer uso de tan sensible datos mediante la adquisición a través de clave de registro, phishing, proxies o utilizando cualquier otro malicioso técnicas. Aún más esa información puede ser mal utilizada por la comisión de delitos en línea usando tu nombre para crear, cerrando cuentas. Puede ser realmente molesto y tierra usted en lío.

Lo que hizo que su PC vulnerable a CryptoLocker ataque

CryptoLocker es tan maliciosa en la naturaleza que huelgas el anfitrión PC y lo convierte en un blanco fácil sin ninguna información. Permite echar un vistazo a algunas de las probabilidades que hace que su PC susceptibles a la infección:

El uso excesivo de Internet: En este mundo moderno, la vida sin ordenador y de Internet no puede
ser imaginado. Este hecho es bien conocido por los hackers y no dejar que un solo oportunidad de pegar PC corriendo con lagunas de seguridad. Este es el motivos por los hackers están escribiendo y la introducción de nuevos virus y malware para apuntar el sistema vía Internet.

Usando anticuado antivirus-Muchos de los usuarios de PC, acaba de hacer no prestan mucha atención hacia la actualizar el antivirus programa. Esta es una de la razón más común que hace el equipo sea vulnerable a esta en particular amenaza.

Descarga de freeware y shareware- con frecuencia se observa de que el malware viene liado junto con el programa freeware y shareware y consigue instalado secretamente en la PC.

P2P Intercambio de archivos: Transferencia de archivos y compartición de archivos de infectados
PC a una sana realmente hace que el PC vulnerable a esta infección.

visitar malicioso Web site: visitar hackeado y malicioso Web site se indica para ser uno de los prime causar para la antes mencionado infección.

a través de spam adjuntos de correo electrónico: Se generalmente vista de que nuestra inbox del email está llena de números de mensajes. Algunos de ellos son procedente de un remitente que somos nunca se sabe que y lo puede llegar a ser costoso, si descarga o responda a tales mensajes. Su PC pueden fácilmente ser un objetivo de de malware que pueda hurtadillas dentro.

Infected dispositivo de almacenamiento: Otra forma cual malware se utiliza la para difundir su raíz para infectar la otra PC es a través de dispositivos de almacenamiento. Usando infectados externa almacenamiento dispositivos tales como pen drive, unidad flash, USB hace que el PC susceptibles y propensos a tales amenazas.

Compartido Red: Por último, pero no medio lo menos, existe un alto riesgo de su PC consiguiendo infectado con este invasiva amenaza cuando ha sido conectado a través de red compartida.

¿Cuánto vulnerable es tu PC para CryptoLocker ataque

CryptoLocker amenaza es tan ampliamente extendido que puede fácilmente infectar y apuntar a sus PC. Si los informes son que cree, es ha sido ampliamente distribuidas y ha afectado a todos los 3 de cada 5 ordenadores. No importa lo que las precauciones uno podría usar, esta amenaza es capaz para colarse en la PC sin que los usuarios aviso. Ha sido astutamente diseñado de tal manera que puede tomar ventaja de sistema de agujeros de seguridad y colarse en su PC. Muchos usuarios creen que la actualización de antivirus se asegurará una protección completa contra la infección. Si usted es también uno entre ellos y tienen Similar opinión entonces piense otra vez porque esta infección es tan letal que puede simplemente bloquear la preinstalado antivirus y va sin ser detectados. Por lo tanto, debe ser altamente cauteloso mientras que hacer clic en algún malicioso enlaces o cuando usted consigue redirigir a algunos desconocido webs la próxima vez.

¿Cómo CryptoLocker trabajará para infectar los sistemas y la necesidad de su eliminación??

CryptoLocker amenaza es tan repugnante que se secretamente obtener instalado en el hostPC y los usuarios tienen poca idea de lo peligrosamente funciona para infectar el sistema. Se ha activado la protección de 3 capas para pasar desapercibida por varios antivirus. Por otra parte, se mantiene oculto en el sistema defondo y es bastante difícil hacerse notar. Se consume recursos de la CPU así sobrecargas del sistema y eventualmente se degrada su rendimiento general. Lo más lejos roba la información confidencial, como nombre de usuario, contraseñas y divulgar inadvertidamente a remoto los piratas informáticos. Es una completa incumplimiento a la intimidad del los usuarios, ya que rastrea el historial de navegación y las URLs visitadas durante cada y cada sesiones de Internet. Se puede más lejos eliminar la importante ejecutable Archivos de Windows y por lo tanto resultan totalmente en accidente de sistema. Una vez que se instala en el PC, toda la pantalla se inunda con varias ventanas emergentes y anuncios, que al hacer clic te redirige a algunos sitios web maliciosos que promueven programa falso. Por lo tanto, se hace necesario para eliminar CryptoLocker infección por palabra clave desde el PC lo antes posible para evitar daños más lejos.

Tipos de estrategias de ataque utilizados por CryptoLocker para atacar PC

CryptoLocker amenaza utiliza diversas estrategias para atacar y entrar al PC. Algunos de ellos se analizan a continuación:

aparece como programa genuino- Cuenta con sido diseñado maliciosamente que lo aparece como genuina y esto confunde la al novicio y final en la instalación de esta amenaza en sus PC.

Bloques preinstalados antivirus que bloquea la preinstalado antivirus y por lo tanto fácilmente escapa sin conseguir escaneados.

Desactiva el firewall-Se modifica la configuración de firewall y, a veces incluso lo desactiva cual hace que el PC vulnerable a otra relacionados amenazas como bien.

Pop-ups y alertas-Como una parte de un ataque estrategia, esta infección genera varios pop-ups y mensajes de alerta en orden para molestar a los usuarios. Al hacer clic sobre cualquiera de estos
redirecciones usted maliciosos Web pages con enlaces infectados.

Falso escaneos- Se parte escaneos falsos cada vez que arranque el la ventanas y le muestra falsos informes que sugieren el PC se ha visto gravemente infectado con siguiente amenaza. Como resultado de, los usuarios obtienen el pánico e intentan algo tonta resultando en problemas aún más.

Tipos de datos de CryptoLocker malware Roba -

Robo de datos es una de las amenaza importante que CryptoLocker plantea una vez invade el anfitrión PC. Se puede seguir fácilmente el personal registros de los users like el número de seguro social, el nombre de usuario, contraseñas para obtener acceso no autorizado a completar los registros financieros y datos. Esto eventualmente resulta en el robo de identidad como la amenaza puede fácilmente manipular los datos y cometer actividades fraudulentas en línea, tales como la apertura / cierre de las cuentas, la transferencia de la fondos y de incurrir pérdidas financieras enormes. Prevenir robos de identidad puede prácticamente devastar a los usuarios, tanto financiera así como social, tales como el uso de su tarjeta de crédito tarjeta para hacer algo de compra. Al las veces los usuarios llegan a saber acerca de tales discrepancias, se convierte en demasiado tarde. Por lo tanto, se recomienda eliminar CryptoLocker del PC, si desea mantener sus datos confidenciales a salvo e intacto.

Manual y automático CryptoLocker eliminación Techniqu

Después de saber lo dañino que y nasty es la infección,lo es importante saber sobre la manera de deshacerse de él desde su PC. Los usuarios pueden optar por manual y eliminación automática de proceso en el fin de desinstalar CryptoLocker infección de PC. Sin embargo, Manual método es un poco complicado y hace no asegura la eliminación completa de esta infección. Así se aconseja mejor a la los usuarios que ellos debe optar por el proceso automático mediante Automatic CryptoLocker herramienta de eliminación en orden de deshacerse de esta infección con eficacia de la PC. Por otra parte, proceso automático requiere menos técnica habilidades y puede ser fácilmente utilizado por tanto a novatos así como para usuarios avanzados.

Método manual para eliminar CryptoLocker infección

Si estabas buscando para eliminar CryptoLocker amenaza de forma manual, entonces usted conseguirá completar detalles aquí. Siga los pasos que se dan a continuación:

Paso: 1 En primer lugar, reinicie el PC en modo seguro pulsando F8 botón

Paso: 2 Haga clic derecho en Mi ordenador para seleccionar Propiedades opciones. A continuación, seleccione Restaurar sistema opción y marque el “Apagar el sistema restaurar ” opción y, finalmente, pulse Aplicar y después en Aceptar botón para guardar la configuración.

Paso: 3 Eliminar archivos temporales para eliminar el malware de PC navegación la siguiente ruta:

C:Documents and SettingsusernameLocal SettingsTemporary Internet Files and remove all unnecessary files

Paso: 4 Abra el Administrador de tareas presionando CTRL + ALT + DEL simultáneamente y matar relacionados procesos que se ejecutan en un segundo plano.

Paso 5: Scan y la búsqueda de la palabra clave CryptoLocker relacionados Archivos de Windows en los infectados PC.

Paso 6: Abierto ventanas editor del registro escribiendo regedit.exe comando en el cuadro Ejecutar. A continuación, elimine las las entradas de chatarra creados por la amenaza de Registro de Windows. Una vez que los pasos anteriores tienen se lleva a cabo con éxito, que le ayudará a eliminar CryptoLocker infección de PC

Nota: Método manual se recomienda sólo para usuarios avanzados que tienen buenas habilidades técnicas. Por otra parte, se requiere de mucha paciencia y tiempo. No hay casi cualquier margen para equivocaciones que puede resultar en daños graves en SO Windows.

automático Método para deshacerse de CryptoLocker amenaza del PC

Dado que, manual demétodo tiene no ha tenido éxito en conseguir deshacerse de esta infección, por lo que es mejor tomar uso de automática método que implica automática CryptoLocker Herramienta de eliminación. Que ha sido diseñado por profesionales expertos y está equipado con un avanzado técnica de escaneo que hace que sea posible detectar cualquier amenaza incluso si está residiendo profundo dentro del sistema. t es capaz de quitar CryptoLocker y limpiar la infección por completo de su PC. Lo es la mejor herramienta para deshacerse de este nasty infección, puesto que elimina la basura entradas del Registro de forma segura. Analiza todo el sistema para buscar un los archivos infectados y mata a los procesos en ejecución. La herramienta de eliminación más mantenersetu PC bien protegidos contra cualquier relacionados amenazas, incluso en el futuro. Se proporciona óptima protección contra todas las invasor amenazas dirigidas a la PC. No sólo limpia la infección, sino también optimiza el rendimiento de su PC. ¿A qué estás esperando? Sólo tienes que descargar Automatic CryptoLocker Herramienta de eliminación y hacer que su PC segura, y seguro.

Lo que expertos han recomiendan: Se ha recomendado por los expertos para hacer uso de Automatic CryptoLocker Herramienta de eliminación para deshacerse de CryptoLocker infección de su PC por completo. Es bastante seguro y eficaz manera de lograr esta tarea y hacer que su PC seguray seguro.

Automatic CryptoLocker Removal Tool: Características importantes

Echemos un vistazo a algunas de los mejores y exclusivas características de esta herramienta que hace que sea mejor en el segmento

Custom Scan: Se asegura de exploración de la zona concreta del sistema donde la amenaza es probable que se mantenga oculto.

Completar Escáner: completamente escanea el PC tal como una memoria, caché, los archivos, registro, las cookies para detectar la infección por, así como otros relacionados con amenazas si está presente.

Mesa de Ayuda y Soporte: Uno puede fácilmente en contacto con el Escritorio de Ayuda Support si son frente a cualquier problema o cualquier de malware relacionados cuestiones.

Sistema Guardias: se es uno de los característica más singular de esta herramienta que bloques invasoras amenazas o prevenir la ejecución de cualquier malintencionado archivos en el PC. Por lo tanto, proporciona una protección completa contra cualquier tales amenazas.

Backup & Restore: Esta característica realmente ayuda a restaurar los elementos borrados si durante el uso automático herramienta de eliminación.

Scan Programador de: ayuda a ejecutar y llevar a cabo la escaneo tarea de forma automática en per-programada tiempo.

Interfaz de usuario sencilla: tiene fácil de usar características que hace lo adecuado tanto el principiante así como usuarios avanzados.

Compatibilidad: es compatible y apoya cada versión de Windows.

Guía del usuario: Cómo utilizar AutomaticCryptoLocker Herramienta de eliminación

Paso 1: En primer lugar de lugar, descargar e instalar automática CryptoLocker Herramienta de eliminación cual requiere sólo unos minutos.

Paso 2: Después de eso, haga clic en el “Analizar equipo” botón para iniciar el completa escanear el disco duro para localizar CryptoLocker y otras amenazas. Las amenazas son mostrados como miniaturas con la descripción de cómo fatal que puede ser para la PC.

Paso 3: “malware mesa de ayuda “es una en construido función de la herramienta que le da completa información acerca de la infección.

Paso 4: Sistema Característica de bloqueo debe ser utilizado para bloquear CryptoLocker amenazas y proteger su PC de cualquier tales amenazas en el futuro.

Consejos para la prevención para la mantener su PC segura frente a las amenazas

  • Actualice regularmente su antivirus para proteger y salvaguardar la PC.
  • Comprobar y activar Windows firewall ajustes de.
  • Tenga cuidado al utilizar sociales sitios web de medios.
  • No haga clic en ningún desconocidoenlaces.
  • No responda a los mails desde remitente desconocido.
  • Use siempre contraseñas fuertes y el cambio les periódicamente.
  • Examinar siempre los dispositivos de medios de almacenamiento como pen drive antes de usarlo.

eliminar CryptoLocker infección tan pronto como sea posible, ya que es peligroso para PC. Descargar automática CryptoLocker herramienta de eliminación haciendo clic en el enlace de abajo.

lunes, 9 de diciembre de 2013

Microsoft deja de vender Windows 7 a los minoristas

 

El gigante de Redmond ha dejado de vender Windows 7 al canal minorista, un movimiento que se inició el pasado 30 de octubre sin ningún tipo de anuncio oficial ni explicación.

De momento lo dicho no afecta a los equipos OEM que vienen con Windows 7 preinstalado, aunque para éstos Microsoft también ha marcado una fecha final en la que dejará de suministrar licencias, el 30 de octubre de 2014.

Esto quiere decir que no llegarán nuevas copias de Windows 7 a establecimientos minoristas y que, por tanto, tendrán que tirar de las existencias que tengan actualmente y del stock almacenado.

Cabe pensar que las consecuencias no se notarán a corto plazo, pero poco a poco se hará más difícil conseguir una copia de Windows 7, puesto que es sólo cuestión de tiempo hasta que dicho stock se vaya agotando.

No hay duda de que Microsoft no está dispuesto a dejar que Windows 7 se convierta en el nuevo Windows XP, y esta es una buena medida que, de paso, sirve de “empujón” para acelerar el proceso de adopción de Windows 8.

viernes, 6 de diciembre de 2013

NOTIFICACIÓN ANTICIPADA de la liberación de los Boletines de Seguridad de Microsoft de diciembre de 2013

 

¿Cuál es el objetivo de esta alerta?

Como parte de la publicación del boletín mensual de seguridad, Microsoft proporciona notificación por adelantado a nuestros clientes sobre el número de nuevas actualizaciones de seguridad, los productos afectados, la máxima severidad global, y la información sobre las herramientas de detección de la actualización. Esto está pensado para ayudar a nuestros clientes a planificar para el despliegue de las actualizaciones de seguridad más eficaz. 

El 10 de diciembre de 2013, Microsoft planea lanzar 11 nuevos boletines de seguridad. A continuación se presenta un resumen .

Resumen del nuevo boletín

ID del boletín

Clasificación de la gravedad máxima

Consecuencias de la vulnerabilidad

Requisito de reinicio

* Software Afectado

Boletín 1 

Crítica

Ejecución Remota de Código

Es necesario reiniciar

Windows Vista, Windows Server 2008, Office 2003, Office 2007, Office 2010, paquete de compatibilidad de Office, Lync 2010, Lync 2010 Asistente, Lync 2013, Lync 2013 básica.

Boletín 2 

Crítica

Ejecución Remota de Código

Es necesario reiniciar

Internet Explorer en Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , Windows Server 2012, Windows Server 2012 R2, Windows RT, y Windows RT 8.1 .

Boletín 3 

Crítica

Ejecución Remota de Código

Es necesario reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , Windows Server 2012, Windows Server 2012 R2, Windows RT, y Windows RT 8.1 .

Boletín 4 

Crítica

Ejecución Remota de Código

Puede requerir reinicio

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1 , Windows Server 2012, Windows Server 2012 R2, Windows RT, y Windows RT 8.1 .

Boletín 5 

Crítica

Ejecución Remota de Código

No es necesario reiniciar

Microsoft Exchange Server 2007, Exchange Server 2010 y Exchange Server 2013.

Boletín 6 

Importante

Ejecución Remota de Código

Puede requerir reinicio

Microsoft Office SharePoint Server 2010, SharePoint Server 2013 y Office Web Server Apps 2013.

Boletín 7 

Importante

Elevación de privilegios

Es necesario reiniciar

Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, y Windows RT 8.1.

Boletín 8 

Importante

Elevación de privilegios

Es necesario reiniciar

Windows XP y Windows Server 2003. 

Boletín 9

Importante

Elevación de privilegios

No es necesario reiniciar

SignalR ASP.NET y Microsoft Visual Studio Team Foundation Server 2013.

Boletín 10

Importante

Revelación de Información

Puede requerir reinicio

Microsoft Office 2013 y Office 2013.

Boletín 11

Importante

Derivación Función de seguridad

Puede requerir reinicio

Microsoft Office 2007 y Office 2010. 

* La lista de software afectado en la tabla es un resumen. Para ver la lista completa de los componentes afectados, haga clic en la "Página Web de notificación de avances" en el siguiente enlace y revise la sección "Software afectado". 

Aunque no se prevén cambios, el número de boletines, los productos afectados, la información de reinicio y las gravedades están sujetos a cambio hasta que se publique.

Página Web de notificación de avances La versión completa del Microsoft Security Bulletin Advance Notification para este mes se puede encontrar: http://technet.microsoft.com/security/bulletin/ms13-dec

Herramienta de Microsoft Windows para remover software malicioso: Microsoft liberará una versión actualizada de la Herramienta de eliminación de software malicioso en Microsoft Windows en Windows Update, Microsoft Update, Windows Server Update Services y el Centro de descargas.

Webcast de boletín de seguridad mensual (Inglés): para atender las preguntas de los clientes sobre estos boletines Microsoft será el anfitrión de una webcast próximo miércoles, 11 de diciembre de 2013, a las 11:00 a.m. , hora del Pacífico (UTC-8).  Inscripción en este evento y otros detalles se pueden encontrar en http://technet.microsoft.com/security/bulletin/

Webcast del boletín de seguridad mensual (Español)

Día: 12/12/2013

Horário: 10:30-11:00AM – Horário leste del EEUU

Join Lync Meeting      (DICIEMBRE 2013)

https://join.microsoft.com/meet/tereghi/8BBN5NTC

Por teléfono:

Encuentre un número local: - https://join.microsoft.com/dialin

Conference ID: 50591439

En este momento, no hay información adicional acerca de estos boletines, tales como los detalles de la vulnerabilidad o la gravedad, se pondrá a disposición hasta los boletines se publican el martes.

Con respecto a la consistencia de la información

Nos esforzamos por proporcionarle información precisa en contenidos estáticos (este correo) y dinámicos (basados en la Web). Ocasionalmente se actualiza el contenido de seguridad e Microsoft colocado en la Web para reflejar la información más reciente. Si esto resulta en una inconsistencia entre la información en este documento y la información en los contenidos de seguridad basados en la Web de Microsoft, éstos últimos prevalecerán.

Si tiene alguna pregunta sobre esta alerta, póngase en contacto con su Gerente Técnico de la cuenta.

Muchas gracias,

Microsoft Equipo de seguridad de CSS

NOTIFICACIÓN ANTICIPADA de la liberación de los Boletines de Seguridad de Microsoft de diciembre de 2013
Teresa Zancanelli Ghiorzoe
Fri, 06 Dec 2013 13:55:00 GMT

Cómo quitar la publicidad en Skype

Al igual que Google, Amazon u otras empresas, Microsoft también recopila información de tu navegación para enviarte publicidad. Sin embargo, muchos usuarios no saben que es posible desactivarla. Aquí te mostramos cómo:


Eliminar la publicidad de Skype

  • Abre Skype y regístrate
  • Ve al menú de la parte superior y haz clic en Skype
  • Selecciona Privacidad
  • En la parte inferior verás una opción que dice Permitir que Microsoft... Quita la marca de verificación en esta parte
  • Basta hacer clic en Confirmar para guardar el cambio

By furor 2013

El arranque seguro no esta configurado correctamente | Solución

 

El arranque seguro no esta configurado correctamente.

PROBLEMA DETECTADO: una vez instalado Windows 8.1  te sale esta marca de agua, indicado la versión de Windows que tienes y la leyenda de:

El arranque seguro no esta configurado correctamente.

S O L U C I Ó N  :

  • Ve a la BIOS
  • Habilita el arranque seguro:
         dirigirte a la pestaña de:System configuration o security o Boot  

según sea el caso de tu BIOS  |   presiona ENTER y selecciona Enabled.

    • Guarda los cambios presionando la tecla F10  y reinicia
    • Veras que ya no esta la marca
    • Si aun esta ahí entra de nuevo a la  BIOS  desactiva la opción ( Disabled ) 
      -Guarda los cambios F10
      -Ya no estará la marca
      -Entra de nuevo a la BIOS y vuelve a activarla
      -Guárdalos cambios y reinicia.

     

    OTRO PROBLEMA

    Con este marca de agua en la mayoría de las veces viene otro problema  o puede ser que solo aparezca este error con las apps:


    PROBLEMA DETECTADO:  Flecha mirando hacia abajo dentro de todas la apps

    S O L U C I Ó N  :

    1. Los pasos indicados anteriormente son una solución (BIOS)
    2. Si no quieres mover nada de la BIOS, lo que puedes hacer es:
      -Desinstalar todas las apps
      -Y volver a instalarlas.
    3. Repara archivos necesarios para el buen funcionamiento de Windows CLIC AQUÍ para ver la información


    Anny Pink
    Fri, 01 Nov 2013 21:58:00 GMT

    Arreglar problemas con Windows 8

     

    Hola que tal amigos en esta ocasión veremos como solucionar errores que se pueden presentar en nuestro Windows 8.

    Solo les dejo un ejemplo de lo que encontraras en la pagina oficial del centro de soporte de Microsoft.
    En el paso 1 si les das en Soluciones principales (icono de la pantalla) recuerden es solo un ejemplo ustedes den un clic sobre el icono que representa la parte en donde esta su error,  verán  que en   la   parte de abajo,


    Paso 2  te aparecen varias opciones, un enlistado, en donde puede estar tu error, busca tu problema y da un clic en el.

    En el paso 3 le das en ejecutar ahora, te deja una descarga  y ya solo te queda instalarla para que se corrija tu error.

    CLIC AQUÍ PARA IR A LA PAGINA OFICIAL


    Anny Pink
    Sun, 03 Nov 2013 01:41:00 GMT