Ir al contenido principal

Entradas

Como restablecer la imagen por defecto de un usuario Windows 10

 Una vez que ponemos una imagen de perfil de usuario en Windows 10 cambiando la configuración de la cuenta vemos que no tenemos una opción para restablecerla en dicha pantalla. Para ello debemos acceder al siguiente Path donde están las imágenes del perfil por defecto suponiendo que tengamos la instalación en el disco C: C:\ProgramData\Microsoft\User Account Pictures Nota: El ponerlo en inglés lo encuentra siempre, en cada idioma aparece traducido Por lo tanto la intentamos cambiar de nuevo y accedemos al anterior path y elegimos una de las opciones Guest Y queda así

Los ciberdelincuentes no se van de vacaciones

Llegan las deseadas vacaciones y los ciberdelincuentes se frotan las manos.  Desde  CDEI   Knotica  queremos daros una serie de consejos para que no os arruinen la vida.   Aquí vienen una serie de consejos: Protege tus datos . Las copias en nube son lo mejor que podemos hacer y programadas mucho mejor, consulta con tus asesores informáticos. Huye de las famosas redes wifi libres  (No seguras). Dicha red debe contar con protección  WPA o WPA-2 . La protección WEP es poco fiable. El nombre de dichas redes suele ser un cebo como Free Wifi o Wifi Gratis. Huye de ellas como de la quema. Cuidadito donde cargamos el móvil . Los puntos de recarga que encontraras en algunos sitios pueden ser un peligro. Esto se conoce como  juice jacking   se aprovechan del puerto de carga para obtener información. Para evitar esto usa tu propio cargador y si vas por zonas donde no puedes recargar las baterías con panel solar son una opción. Otra opc

Smishing

  El Smishing es un derivado del Phising y trata de engañarnos a través de SMS . La idea es que se hace pasar por alguien conocido para nosotros como por ejemplo: Empresas Organismos Oficiales Amigos (usa nuestros contactos) Dichos SMS pueden llevar incluidos enlaces, números de teléfono o ficheros adjuntos. El numero telefónico muchas veces contiene grabaciones automatizadas, y terminan por pedir información personal. Los enlaces y ficheros adjuntos nos pueden incluir un troyano y ahí empieza nuestros problemas. Nunca y he dicho nunca deberemos acceder a ninguno de ellos ya que es cuando entramos en la trampa y nos quitarán todo tipos de datos llegando incluso a chantajearnos. Hoy en día las medidas ante intrusos suelen ser muy eficaces pero el punto débil de la seguridad somos nosotros. Pongamos un ejemplo: Imaginemos que en nuestro domicilio disponemos de una puerta acorazada, un sistema de alarma ante intrusos y todo tipo de medidas de seguridad. Ante todo esto si llaman a nuestra

Tiendas Online de dudosa confianza

Imaginemos que somos nuevos en la compra online, qué debemos saber antes de usarla?  No comprar sí: La tienda no suministra información de la empresa  como su dirección, CIF/NIF, etc. El no conocer quien está detrás implica que reclamar es algo imposible. Los productos o servicios que venden se encuentran  a unos precios excesivamente bajo , Nos encontramos con precios fuera de mercado o todos los precios son iguales. Un determinado producto aparece con un precio excesivo y inmediatamente nos encontramos un gran descuento sin haber realizado ninguna compra. No dispone de certificado digital  esto implica que introducir datos personales y de pago es demasiado arriesgado. Los “textos legales” (Términos y condiciones, Política de privacidad, etc.), o no se facilitan o están mal redactados. Esto sucede mucho con paginas creadas por extranjeros con pocos conocimientos del lenguaje local. Aunque aparecen varias formas de pago solo funcionan las de tarjetas de crédito . Existen tiendas que en

Pishing

Pishing es una clase de ciber crimen en el que uno o varios objetivos son contactados por Email o por un mensaje de texto (SMS) haciéndose pasar por una institución legitima o por una persona conocida para obtener datos sensibles del individuo como información bancaria y detalles de tarjetas de crédito y contraseñas. La palabra phising es parecida a fishing (pescando) y se pronuncia de forma similar, se cree que se puso ph de Phone (teléfono) ya que los primeros engaños eran telefónicos. Una de las principales estrategias es asustar al destinatario y sobre todo usa la premura de actuar rápidamente para evitar un supuesto mal para la víctima. En esencia se trata de enviarle a un sitio Web para que evite el problema y es todo lo contrario aquí empiezan sus problemas. Una vez pica el usuario será enviado a un sitio web imitación del legitimo y empiezan a solicitarle que introduzca las credenciales de acceso con lo que le estamos facilitando al ciberdelincuente una información valiosa. Deb

Seminario Macros Excel Gratuito 16 Entrega (Estructuras de programación o control 4ª parte)

Estructuras de Bucle Continuamos con otras estructuras: While wend Do While Do Loop For Each Estructura While Wend Es una de las estructuras de bucle menos usadas. Y su principal ventaja es que puede que nunca se ejecute ya que lo primero que hace es controlar la condición de entrada. Su estructura es la siguiente: While Condición     instrucciones    End While  No admite condición de salida en VBA Estructura Do Loop Es una estructura mas versátil que la anterior. Esta estructura repite un conjunto de instrucciones mientras que una condición es verdadera o también hasta que la condición sea verdadera. Esto es debido a que la estructura permite poner la condición tanto al principio como al final. Además admite para la condición dos clausulas While y Until Veamos unos ejemplos: Condición al principio usando While Sub ejemplo1()     Dim miNumero as integer     miNumero=0     Do while miNumero <>7          miNumero= int(10 * Rnd())          Beep     Loop          MsgBox "Su núme

Seminario Macros Excel Gratuito 15 Entrega (Estructuras de programación o control 3ª parte)

Estructuras de Bucle Cuando necesitamos que un proceso (instrucciones VBA) se repita un numero determinado de veces aparece la necesidad de crear bucles y para ello el VBA nos suministra varios tipos de estructuras. Disponemos de las siguientes: For..Next While...Wend Do While Do Loop For Each ...Next For...Next En general, la estructura For... Next se usa en aquellas situaciones en las cuales sabemos la cantidad de veces que queremos que se ejecute el bloque de instrucciones. En algunas ocasiones como máximo aunque también podemos salir antes si establecemos una condición de salida ... En su forma más típica y básica, esta estructura requiere una variable que cumple la función de un contador de ciclos. Normalmente usamos solo una letra según las convenciones mas habituales. Ejemplo: For i=1 to 10  instrucciones Next i El ejemplo anterior repetiría las instrucciones 10 veces ya que la variable i empieza por 1 y cuando llega a la orden Next i se incrementa en una unidad. También podem