Plugin WP – Slider de Artículos o Posts destacados

Algunas veces, los administradores de blogs o sitios web desean que algunos artículos que son de importancia, ya sea porque son muy comentados, muy compartidos en las redes sociales o generen buenas ganancias….. sean mostrados de una forma diferente en sus webs. Para esto, existen en la red gran cantidad de Plugins que hacen esta tarea de formas bastante llamativas rotando los Posts con diferentes efectos y de forma automática.

Featured Articles Lite, es por mi experiencia, el mejor que he tenido la oportunidad de probar, gracias a que es demasiado fácil de instalar y configurar, tiene muchas opciones que lo hacen muy interesante, como por ejemplo la inclusión de 4 temas, pudiendo escoger la apariencia de como se vería en un blog, el tamaño es totalmente personalizable, al igual que los contenidos que se desean ver allí. Además de esto tiene las siguientes características:

  • Amigable con el SEO
  • AutoSlide, para que automáticamente cambien o roten los Artículos
  • Efectos de Slide para los Posts
  • Botones de Navegación
  • entre otras…

De hecho se permite la creación de Varios Sliders para colocar en las posiciones que se deseen dentro del Sitio web o Blog. La forma de ponerlo es automática, es decir, el Slider por defecto se coloca al comienzo del cuerpo de la web. Pero agregando un pequeño código (dado por el plugin) a cualquier ubicación dentro del theme, allí seguriá viéndose, tal y como se configuró dentro de las opciones.

Este plugin usa la versión de jQuery 1.6 que usa actualmente WordPress, por lo que se requiere que el theme que esté instalado actualmente en tu WP tenga también esta versión del jQuery. Si tienes problemas con la instalación o funcionamiento del Plugin, contáctanos para ayudar a que salga todo bien. También pueden contactar al creador del plugin (En inglés), para hacerle preguntas o comentarios.

Enlaces

Exporta tus contactos de Hotmail a Gmail

Exportar toda la lista de contactos que tenemos en Hotmail a un correo nuevo o ya existente en Gmail es un procedimiento bastante sencillo de hacer. Gracias a la compatibilidad que hay hoy en día entre estos sistemas, el proceso no toma más de 5 minutos y el resultado es bastante bueno en lo que se refiere a eficiencia y utilidad.

Exportar contactos de Hotmail

Para proceder a pasar los contactos de Hotmail, estando dentro de la vista principal vamos al enlace de contactos que aparece dejando el mouse por dos segundos en Hotmail en la parte superior de tu navegador:

Allí aparecerán todos los contactos listados normalmente, que son los que se copiarán al correo en Gmail. Luego se procede a dar clic en Administrar y luego en Exportar:

Aquí se pedirá un código de confirmación aleatorio que debe ser ingresado por seguridad. Al introducir dicho código o Captcha, se descargará un archivo con extensión .CSV a tu PC. Guárdalo en una ubicación que recuerdes fácilmente.

Importar contactos a Gmail

Para importar o copiar los contactos que se acaban de descargar a tu PC, a tu correo de Gmail, vamos a la sección de Contactos del correo ubicado en la parte izquierda, y posteriormente a la pestaña Más / Importar…

Allí solo basta con ubicar el archivo que se acaba de descargar desde hotmail e importarlo. Una vez terminado el proceso saldrá la lista con todos los contactos que existían en Hotmail. Es un procedimiento bastante útil para evitar la digitación de cada uno de los contactos en el nuevo correo.

Si existen dudas, preguntas… las pueden dejar en los comentarios.

Saludos!

Apple, Preocupada por la Seguridad

El gigante de la manzana está empezando a tomar medidas para atajar la pérdida de prototipos de productos nuevos en desarrollo, y especialmente de su producto estrella, el iPhone.

Prueba de ello es la oferta que la compañía ha publicado en su web jobs.apple.com en la que busca un Jefe de Seguridad. El puesto en particular exige una experiencia en seguridad de al menos 5 años y un alto grado de conocimiento en análisis de riesgos y normativa de seguridad internacional.

La publicación de la oferta tiene lugar tras la última “pérdida” de un prototipo por parte de un empleado de Apple. En este caso se trataba de un prototipo del futuro iPhone 5, que fue perdido en la ciudad estadounidense de San Francisco. Curiosamente, en la misma ciudad, y también en un bar, se perdió el prototipo del iPhone 4 el año pasado.

Si bien el prototipo de iPhone 4 fue adquirido por una empresa en su momento, no se han tenido noticias de que haya comprador para el prototipo del nuevo iPhone de momento.

En cualquier caso, parece que Apple no quiere que tales incidentes vuelvan a ocurrir y está buscando a la persona que sea capaz de impedir que el año que viene nos desayunemos con la noticia de que en un bar de San Francisco….

 Áudea, Seguridad de la Información

Manuel Díaz Sampedro

Departamento de Gestión de la Seguridad

www.audea.com

Ataques de Fuerza Bruta

Lo cierto es que acceder a las contraseñas de los usuarios no es fácil, puesto que se guardan de forma encriptada, y la única forma “manual” es adivinándolo. Una técnica para obtener contraseñas es mediante el uso de «sniffers» es decir programas que interceptan nuestras comunicaciones y registran las contraseñas. Hay maneras de agilizar este proceso, mediante un keylogger.  Sin embargo, cuando estas herramientas del hacker fallan, puede recurrir a la fuerza bruta.

WIKIPEDIA define fuerza bruta como: “La forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.”

A pesar de lo que pudiera parecer, es uno de los métodos más empleados por los hackers, que explota la vulnerabilidad  más recurrente en la seguridad de la información: el factor humano. Los usuarios no disponen de contraseñas lo suficientemente robustas, como distintos tipos de caracteres y de números que  impliquen una cierta complejidad. Por el contrario, para evitar olvidarse de su clave de acceso, prefieren contraseñas fáciles de recordar, pero al mismo tiempo de adivinar.

Con este fin, los hacker, utilizan herramientas que disponen de diccionarios de contraseñas, cuya función es ir probando contraseñas una por una. No obstante, como usuarios, sabemos que únicamente  con la contraseña, no es posible acceder a un puesto, puesto que es necesario contar con un código de usuario.

Para conseguir tanto el código de usuario como la contraseña, a través de este tipo de ataque, existe diferente herramientas como BrutusAET 2 para fuerza bruta a contraseñas de FTP, Essential Net Tools para fuerza bruta a contraseñas de servicio de red (NetBIOS), o John the Ripper – Windows, Linux para fuerza bruta a contraseñas “hasheadas” de Windows.

Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los ataques de diccionario es establecer un número máximo de tentativas. De esta forma se bloquea el sistema automáticamente después de un número de intentos fallidos predeterminados. Sin embargo, aún cuando exista un Directiva de bloqueo de cuenta, o de complejidad de las contraseñas que obligue a cambiarla cada cierto tiempo, también son fácilmente predecibles porque a menudo consisten en agregarle cortas secuencias de números a una misma raíz original. Por tanto, lo más recomendable sería establecer Directivas de contraseñas lo suficientemente robustas, por una empresa especializada.

Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

Áudea Seguridad de la Información

Eduardo de Miguel Cuevas.

Departamento Legal

www.audea.com

Cómo revisar la Seguridad en MySQL

MySQL es una de las bases de datos más extendidas entre los sistemas de información de producción en las organizaciones. Es por ello que se ha convertido desde hace tiempo en blanco de hackers y atacantes en busca de información de interés.

Desde el punto de vista técnico existen distintos puntos de revisión de una base de datos MySQL, fundamentalmente:

  • Asignación de privilegios
  • Fichero de configuración
  • Cuentas de usuario
  • Acceso remoto

Una de las primeras acciones de revisión se debe centrar en la revisión de las cuentas por defecto, en este caso root. Para ello se puede comprobar si existe la cuenta y contiene contraseña en blanco:

SELECT User, Host

FROM user

WHERE User=’root’;

El acceso remoto (puerto 3306) a la base de datos debe ser monitorizado y controlado. Es muy común que el servidor de aplicaciones resida en la misma máquina que la base de datos, por lo que se podría limitar las conexiones a la base de datos desde fuera de localhost. Para ello se puede configurar esta opción en el fichero my.cnf añadiendo:

MYSQLD_OPTIONS=»–skip-networking”

Adicionalmente existen algunos parámetros de configuración o arranque de la base de datos interesantes desde el punto de vista de la seguridad:

  • skip-grant-tables: Arrancar el sistema con esta parámetro supone una grave brecha de seguridad, ya que supone que cualquier usuario tiene privilegios para hacer cualquier cosa sobre la base de datos. En algún caso puede ser útil para recuperar la contraseña de root.
  • safe-show-database: Permite mostrar solamente aquellas bases de datos sobre las que un usuario tiene algún tipo de privilegio
  •  safe-user-create: permite determinar si un usuario puede crear nuevos usuarios siempre y cuando no tenga privilegios de INSERT sobre la tabla mysql.user

Finalmente, y partiendo de la base de asignación del mínimo privilegio necesario, uno de los aspectos de seguridad a revisar son los privilegios asignados en la base de datos:

Select * from user where

Select_priv  = 'Y' or Insert_priv  = 'Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Reload_priv = 'Y' or Shutdown_priv = 'Y'
or Process_priv = 'Y' or File_priv    = 'Y'
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Index_priv = 'Y' or Alter_priv = 'Y';

Select * from host
where Select_priv  = 'Y' or Insert_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Index_priv = 'Y' or Alter_priv = 'Y';
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'

Select * from db
where Select_priv  = 'Y' or Insert_priv  = 'Y'
or Grant_priv   = 'Y' or References_priv = ‘Y'
or Update_priv = 'Y' or Delete_priv  = 'Y'
or Create_priv = 'Y' or Drop_priv    = 'Y'
or Index_priv = 'Y' or Alter_priv = 'Y';

Áudea Seguridad de la Información

Antonio Martínez

Departamento de Gestión

www.audea.com

Solución: Problema con las Fuentes o Letras en IE con CSS

IE (Internet Explorer) tiene dentro de su configuración varios aspectos que no son del gusto de todos, y allí entran los diseñadores y los administradores de blogs o sitios web al momento de querer cambiar el tipo de letra de cualquier etiqueta o parte de sus Webs. Por lo general hacer el cambio de letra para que cualquier parte del sitio se vea más llamativo es bastante fácil; El problema surge cuando esta nueva letra se ve en todos los navegadores, menos en Internet Explorer, que es el que por lo general causa inconvenientes.

Esto se debe a que la mayoría de las letras tienen el formato .TTF (TrueType Font) que no es soportado por IE, por lo tanto debemos usar otro tipo de fuente que son las que llevan el formato .EOT (Embedded OpenType) el cual es un poco primitivo. La idea al querer cambiar de fuente es darle un aspecto diferente y más llamativo al sitio que se esté arreglando, por lo que desistir y dejar los tipos comunes de letras no debe ser una opción.

Lo que se debe hacer es convertir el formato de la fuente TTF a EOT y usar ambos tipos mediante la propiedad @FontFace en el archivo de style.css. Por lo general solo existe un archivo, pero hay veces se hace necesario usar uno alternativo únicamente para usarse con IE. Sin embargo, en el procedimiento que detallaré a continuación basta con un solo archivo de estilos y todo quedará resuelto.

Cómo convertir la fuente a .EOT

Para la conversión de la fuente, se usará un servicio bastante bueno llamado @font-face Kit Generator que está online, donde lo único que hay que hacer es subir la fuente .ttf (…u otro formato diferente…), y el servicio nos devolverá un .rar con varios archivos, que no son más que la misma fuente en varios formatos, y de una vez devuelve el código CSS que hay que usar en el style.css para lograr que en todos los navegadores la letra se vea igual.

En el Botón Add Fonts, se pedirá el archivo con la fuente para subirlo al servicio. Hay tres tipos de configuraciones para la conversión de las fuentes, si eres un experto en el tema puedes usar la opción de EXPERT para configurar mejor el procedimiento. Luego de algunos segundos la descarga estará lista y basta con dar clic en:

Ahora lo que hay que hacer es descomprimir el archivo descargado en una carpeta de tu PC, seleccionar los archivos que contienen las fuentes en los formatos que han sido convertidos y subirlos a tu sitio por medio de un cliente FTP o por el panel de administración. Luego abre el archivo que está también dentro del .rar llamado stylesheet.css y allí encontrarás un código que no es muy difícil de entender. Debes hacer los ajustes necesarios en la parte de src: url(………) ya que aquí va la dirección a donde fueron subidas cada una de las letras. Sigue este tutorial para entender mejor lo anterior.

Al tener este archivo listo, copia y pega el contenido dentro de tu archivo de estilos CSS, guarda los cambios y prueba el resultado en los diferentes navegadores.

Este es todo el procedimiento que hay que hacer. Si tienen problemas o dudas, no dejen de hacerlas en la sección de comentarios o ingresando al Foro.

Infografía: Cambios recientes en Google Analytics

Google Analytics es uno de los sistemas de estadísticas referentes para medir el tráfico en general que circula por un sitio web, blog, página o servicio que se preste vía Online. Cuenta con una gran cantidad de aspectos que lo hacen bastante robusto y que hacen posible saber muchas estadísticas importantes de los visitantes como tiempos medio por visita, páginas vistas, sitios de referencia, entre otros.

Google hace mejoras a Analytics con frecuencia para dar una mejor experiencia a los usuarios y medir cada vez con más precisión las visitas y el tráfico en general que a diario circula por las webs. Algunos de estos cambios no son del agrado de todos, debido a que en ocasiones la exactitud de estos no es la mejor. Aún así, Google Analytics es una muy buena herramienta para saber estadísticamente como se comportan los visitantes de nuestros blogs o Webs.

En la siguiente infografía se muestran los más recientes cambios a los que se sometió el servicio:

Google Analytics: Nuevo concepto de sesión – Infografía
Visita el sitio oficial | Infografía por Attachmedia

Libro Gratis de Seguridad Informática

Seguridad por Niveles, es el nombre de un completo libro referente en su totalidad a la Seguridad Informática, desde el enfoque de las Redes y uno de sus principales componentes, el Modelo OSI. Este es otro gran recurso para aquellos que desean aprender sobre Seguridad contemplando cada factor a tenerse en cuenta desde cero prácticamente.

Este libro fue escrito por Alejandro Corletti Estrada, que en una amplia extensión (+700 páginas) sumerge a los lectores desde el primer capítulo en el mundo de las redes, sus protocolos, normas, presentaciones y demás componentes, antes de meterse de lleno a la seguridad como tal. A partir de allí se inicia un viaje por cada una de las 7 capas del modelo OSI, explicando de forma detallada como se maneja la Seguridad en cada una. El autor del libro, pretende actualizar constantemente el contenido del mismo, por lo que siempre hay que estar pendientes de posibles nuevas versiones desde el sitio donde ha sido colgado este material: darFE.es.

Para los interesados, el autor también incita a aquellos que lean el libro y puedan colaborar aportando nuevas herramientas, conceptos, ideas, entre otras cosas, lo haga, reconociendo por supuesto la autoría de cada persona mediante el título de «Colaborador». Además, para los que así lo deseen, también hay disponibles copias impresas del ejemplar, basta contactarse con el autor mediante el correo info@darFE.es.

Descarga

  • Para descargar el libro hay que dirigirse al sitio oficial y dar clic en el ícono que está justo al lado izquierdo del título del libro: Seguridad por Niveles.

Como complemento para el artículo, recomiendo también descargar y leer otro excelente recurso sobre Seguridad Informática del que se habló hace algún tiempo en nuestro sitio: Libro de Hacking Ético por Carlos Tori

Realiza una copia de Seguridad de tus datos de Facebook

La mayoría de las personas que cuentan con un perfil en Facebook suben una gran cantidad de información a la red social, que van desde fotos, álbumes, canciones o videos, hasta mensajes, publicaciones y cualquier cantidad de datos a los que se pueda tener acceso. Toda esta información queda almacenada en nuestros perfiles mediante la navegación de varios enlaces o links que nos llevan directamente a lo que queremos ver.

Actualmente, Facebook da la opción de guardar toda nuestra información mediante la descarga de un archivo, que toma algunos minutos en crearse obviamente dependiendo de que tan activos sean los perfiles. Entre más fotos, mensajes, conversaciones, publicaciones y demás se tengan, mayor va a ser el tiempo de creación, descarga y por supuesto el peso del mismo. Este archivo sirve para tener una copia de los perfiles en nuestros PC’s, para tener un historial de lo que hemos hecho, o en algunos casos para recuperar contactos o cosas importantes tras haber eliminado una cuenta de facebook definitivamente. Tal y como se advierte antes de la creación del archivo, una vez descargado se debe tener muchísimo cuidado de guardar muy seguramente toda esta información o incluso ser cuidadosos si se va a subir a algún servicio en Internet.

Descarga del Archivo

Para proceder a la creación y descarga del archivo hay que ir al menú superior derecho en Cuenta y luego en Configuración de la Cuenta. Allí saldrán varios datos y al final en Link hacia las opciones de descarga:

Tras acceder por medio del enlace Descarga una copia saldrá la pantalla donde se destaca la información a ser descargada al PC y los riesgos de seguridad que esto conlleva.

Al dar clic en Crear mi Archivo sale una ventana como la siguiente:

Esto es todo, luego de un tiempo llegará a tu correo un mail que contiene el enlace de descarga y como dice en la información, se tendrá que confirmar mediante el uso de tu contraseña habitual tu identidad para proceder a la descarga.

IV Congreso Internacional de Seguridad de la Información y Evidencia Digital

La Seguridad Informática en Colombia ha tomado mucha fuerza en los últimos años, y algo que ha ayudado a esto es la elaboración de diferentes congresos internacionales que han traído al País ponentes de alta talla mundial, compartiendo sus experiencias e impartiendo un sin fin de novedosos conocimientos que ayudan a que los profesionales y los que están en camino de serlo entiendan mucho mejor este basto mundo y estén en la capacidad y la altura de aplicar todo lo aprendido en sus empresas, universidades e incluso en sus proyectos personales.

Este año [2011] se celebra en la ciudad de Cartagena de Indias el IV Congreso Internacional de Seguridad de la Información, computación Forense, Auditoría y Evidencia Digital y La invitación es por parte de Tecnoeventos:

Tecnoeventos tiene el gusto de invitarlos al IV Congreso Internacional de Seguridad de la Información y Evidencia Digital, evento que se llevará a cabo los días 13 y 14 de Octubre de 2011 en el Hotel Almirante Cartagena Estelar en la hermosa ciudad de Cartagena de Indias. El evento es Patrocinado por KPMG Colombia, importante empresa de de Auditoría, Impuestos y Asesorías de reconocimiento Internacional. Contamos con grandes beneficios ofrecidos por Avianca como aerolínea oficial del evento y convenio con distintos hoteles de la ciudad.

Contamos con grandes beneficios ofrecidos por Avianca como aerolínea oficial del evento yconvenio con distintos hoteles de la ciudad.

Ofrecemos 15% de descuento para las inscripciones provenientes de esta página por Convenio de Beneficios con ComuSoft. Por favor anotar en el asunto. Referido por ComuSoft – 15% descuento.

Aquí el flayer con la invitación al evento:

Datos Importantes

Los temas que se abordarán en el Congreso son:

  • Seguridad de la Información
  • Fraude Financiero
  • Computación Forense
  • Control al Riesgo
  • Auditoría de Sistemas
  • Evidencia Digital

Este encuentro se llevará a cabo los días 13 y 14 de Octubre en el Hotel Almirante Cartagena Estelar.

Convenio con ComuSofT

Se ha llegado a un acuerdo entre nuestro sitio y los organizadores del evento, donde, como se mencionó más arriba, se hará un descuento del 15% para aquellas personas que lleguen referidas desde aquí indicando en el asunto del correo Referido por ComuSoft – 15% descuento. También se dará un (1) Cupo GRATIS a una persona si se logran referir por lo menos 7 asistentes. Si estás interesado en ir y tienes otros 6 amigos o más que te quieran acompañar, podrás entrar gratuitamente al evento.

  • Datos de contacto:

Contacto para Ventas: Vanessa Beleño
Cel. 310 651 8603 – . 300 229 7693
Correo: mupeguif@tecnoeventos.com.co

Infórmate

Si tienes dudas o preguntas contáctanos para resolver cualquier inconveniente que se presente, o deja un comentario más abajo.

 

Solución: No puedo entrar a Hotmail ni al Msn

Este es un problema bastante común, que se presenta principalmente por Virus y por diferentes amenazas de Malware que infectan el equipo, evitando que las personas que habitualmente ingresaban sin problemas a ver su correo o chatear con sus amigos en MSN ya no puedan hacerlo más. Hace poco pude resolver este problema en una latptop, mediante una serie de procedimientos que tal ves también resulten útiles para ustedes.

Recomiendo de todas formas seguir cada consejo, con el fin de desinfectar su equipo y prevenir futuros problemas similares. A continuación detallo los posibles procedimientos a seguir:

  • Verificar que la fecha y la hora del computador (Mostradas en la barra de tareas) correspondan a la fecha y hora reales y actuales, si no es así modifícalas para que estén actualizadas.
  • Intenta acceder desde el equipo de un amigo o de un Café Internet, para descartar que no sea el servicio de Hotmail el que esté desactivado temporalmente o que tu PC esté en mal estado. También para verificar que tu dirección IP no esté banneada o bloqueada por algún motivo. Intenta apagar tu módem por unos 15 a 25 minutos para que se renueve la IP dinámica e intenta acceder de nuevo.
  • Des-instala programas que sean totalmente desconocidos para ti, que se han instalado sin tu consentimiento o conocimiento. Quita también las barras que se colocan en tus navegadores cuando descargas e instalas programas, tales como barras de accesos directos a redes sociales, a sitios web, publicidad, etc. Deja tu PC solo con los programas que usas.
  • Borra la caché de los navegadores, cookies, historiales de navegación, contraseñas y en general todos los datos que puedas. Deja tus navegadores limpios de todos estos datos. Si usas Internet Explorer lo puedes hacer desde Opciones de Internet, y en la pestaña de General, justo en la parte de Historial de Exploración, da clic en Eliminar… Escoge las opciones y procede. Si usas Firefox, desde el botón del navegador, ubicado en la parte superior izquierda, da clic en Opciones, y luego de nuevo en Opciones, ve hasta la pestaña de Privacidad y da clic en Limpiar su historial reciente, abre la opción de detalles y escoge las opciones, también revisa el tiempo en Rango termporal a Eliminar y escoge preferiblemente Todo. Si usas Google Chrome presiona las teclas Ctrl + h, da clic en Editar elementos y luego en Eliminar todos los datos de navegación.
  • Una de las principales razones por las que puede suceder que no puedas entrar al Msn o al Hotmail es la modificación del Archivo Hosts de Windows. Este archivo contiene las direcciones IP junto con sus nombres de dominio que están bloqueadas. Entonces, al intentar acceder a estos servicios, el archivo Hosts de tu Windows de inmediato rechaza estas peticiones y se hace imposible entrar a las páginas deseadas. Esto no solo ocurre con el msn y el Hotmail, puede ocurrir con cualquier otra página como Facebook, Twitter, Google y un sin fin más. La solución consiste entonces en ubicar este archivo, mirar si en su contenido se encuentran los servicios de Hotmail y borrar estas líneas de allí, guardar los cambios y probar si dio resultado. Por lo general se encuentran allí direcciones como hotmail.com, live.com, msn.com, entre otras, y estas son las que se deben eliminar. Para saber la ubicación de este archivo y como modificarlo entra a este artículo donde se explica detalladamente como hacerlo.

Como recomendación final, aconsejo cambiar las contraseñas de estos servicios y en general de todas las cuentas que tengas, por otras más seguras. Así se evita el robo de información y la exposición de tus datos personales, recomiendo leer este artículo para que sepas como crear una contraseña segura. Si existen dudas o preguntas acerca de las herramientas mencionadas en el artículo, déjenlas en los comentarios o en el foro, y serán resueltas a la menor brevedad.

Modificar el Archivo Hosts en Windows

Según Wikipedia el archivo hosts «es usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios. Antiguamente cuando no había servidores DNS que resolvieran los dominios, el archivo hosts era el único encargado de hacerlo, pero dejó de utilizarse cuando Internet empezó a crecer en nombres de dominio, pasando a usar servidores de resolución de DNS. En muchos sistemas operativos este método es usado preferentemente respecto a otros como el DNS. En la actualidad también es usado para bloquear contenidos de Internet como la publicidad web.»

Actualmente muchas amenazas informáticas usan este archivo para causar daño a los usuarios de modo que no puedan entrar a ciertas páginas web, siendo uno de los casos más conocidos la denegación del acceso al Hotmail y al Msn, e incluso a redes sociales como Facebook. Esta búsqueda es bastante frecuente en Internet y son muchos los motivos que lo causan, pero al ser este un conocimiento de un dominio no tan público, las personas tienden a pagarle a otros para que su problema sea solucionado y muchas veces sin éxito alguno.

Editar, pero sobre todo, aprender a modificar este archivo da una gran ventaja a las personas para que puedan resolver por su cuenta problemas similares, o simplemente conocer más a fondo el funcionamiento del mismo. La ventaja es que es bastante sencillo de hacerlo, y existen un par de métodos que se explicarán un poco más adelante.

Este archivo se encuentra ubicado de acuerdo a la versión del Sistema Operativo:

Windows 95 / 98 / Me C:/Windows/hosts
Windows NT / 2000 C:/WINNT/System32/drivers/etc/hosts
Windows XP / 2003 / Vista / 7 C:/Windows/System32/drivers/etc/hosts

Cuadro tomado de Wikipedia

El archivo por defecto puede contener la siguiente información:

#Ejemplo de archivo hosts 
#Definición de localhost 
127.0.0.1 localhost 
#Correspondencia para una página web 
209.85.229.104 www.google.es 
#Dominios de Internet bloqueados 
255.255.255.0 www.paginabloqueada1.com www.paginabloqueada2.com
255.255.255.0 www.paginabloqueada3.com

Continuamos con la edición del archivo.

Edición Manual:

Para editar el archivo de forma manual, se puede usar el Bloc de notas de Windows, Buscándolo en Inicio/Todos los Programas/Accesorios y ejecutándolo preferiblemente como Administrador dando Clic Derecho/Ejecutar como… ó Ejecutar como Administrador. Una vez abierto el archivo, se edita lo necesario, poniendo o quitan líneas y para finalizar se guarda.

Edición por Software:

Si se hace imposible editar el archivo manualmente, o se da la situación de que por más que se intenta no se logran guardar los cambios realizados, existe una sencilla pero útil herramienta gratuita que permite editar este archivo de forma muy sencilla y sin mayores complicaciones. Se trata de Host Handler, una aplicación que no requiere instalación, basta solo con ejecutar el archivo .exe y esto es todo. Tiene muchas opciones de configuración pero las que más se usan son la de Remove Host y Add Host, para eliminar o agregar nuevas reglas al archivo respectivamente. Al acabar de usar la herramienta basta con dar clic en Exit.

Descargar Host Handler

Cualquiera de las dos formas que se usen da el mismo resultado. Por seguridad recomiendo hacer una copia de seguridad del archivo antes de modificarlo, en caso de que algo llegue a salir mal. Cualquier duda o pregunta la pueden dejar en los comentarios o en el Foro.

Temas: Cómo cambiar la apariencia de Firefox

Personalizar los navegadores es muy común en la actualidad ya que hace más ameno el tiempo que pasamos al frente de un computador al tener llamativos y atractivos diseños que van desde dibujos abstractos hasta deportes y naturaleza. Firefox, es uno de los navegadores que más popular se ha hecho en los últimos años debido a su gran funcionalidad, seguridad y robustez; y no se queda atrás en lo que a personalización se refiere.

Para Firefox existe una gran cantidad de Themes o Temas gratuitos que son muy fáciles de instalar y que cambian por completo el aspecto de nuestro navegador en tan solo unos segundos. Estos temas están divididos en varias categorías para hacer más fácil su ubicación y Descarga:

Al escoger cualquier tema que se desee probar saldrá una pantalla con la siguiente interfaz:

Basta con dar clic en Seguir a la Descarga y a continuación aceptar el Acuerdo de Licencia Final de usuario:

A continuación saldrá una ventana que pide confirmar la instalación, basta con dar clic en Instalar ahora, esperar unos segundos y dar clic en Reiniciar ahora en una pequeña ventana que se abre en la parte superior.

Una vez realizado este procedimiento el tema queda instalado y el navegador cuenta ahora con un nuevo aspecto. Para regresar Firefox a la apariencia normal o por Defecto hay que hacer lo siguiente: Dar clic en el botón de Firefox, ubicado en la parte superior izquierda y posteriormente en Complementos:

Luego a la izquierda se da clic en el botón de Apariencia. Al lado derecho saldrán todos los temas que han sido instalados hasta el momento, saliendo también el que se considera por defecto. Basta con dar clic en Activar y posteriormente en Reiniciar ahora, y Firefox volverá a quedar como al inicio.

Descargar Temas para Firefox