Deshabilita el Acceso rápido del Explorador de archivos y oculta los documentos abiertos recientemente



Acceso Explorador

Como bien sabrás, en las últimas versiones de Windows, cuando utilizas el explorador y navegas por tus carpetas, en la barra lateral se muestra el menú de Acceso rápido a los archivos más recientes. Si no lo utilizas o si simplemente te resulta molesto, puedes ocultarlo para que no se vuelva a mostrar contenido en su interior.
Para eliminar el Acceso rápido del Explorador de archivos, de forma que desaparezca tu lista de archivos recientes y no sea posible saber qué documentos has abierto o modificado en tus sesiones anteriores, existe una forma muy sencilla de hacerlo.
Simplemente haz clic con el botón derecho del ratón sobre el campo de “Acceso rápido” (en la barra lateral izquierda del explorador de archivos) y pulsa sobre “Opciones”.
En ese momento, aparecerá una ventana en la que podrás configurar el comportamiento del Acceso rápido. En el apartado de Privacidad, deberás desmarcar los dos campos que aparecen activados: “Mostrar los archivos usados recientemente en el Acceso rápido” y “Mostrar las carpetas usadas con frecuencia en el Acceso Rápido”. Así, lograrás deshabilitar por completo cualquier elemento que apareciese en este menú.

Borra el listado de archivos recientes

Por otra parte, si simplemente quieres borrar el historial de los archivos más recientes a los que has accedido (pero no desactivarlo permanentemente), basta con que pulses en el botón de “Borrar” junto al campo “Borrar el historial del Explorador de Archivos”. Aplica los cambios, acepta y listo, tan sencillo como eso.
No obstante, puede que aún sigas viendo contenido dentro del Acceso rápido del explorador de archivos, y eso se debe a que todavía queden carpetas ancladas a este menú. Si es el caso y sigue apareciendo contenido, despliega el Acceso rápido y haz clic con el botón derecho sobre cada uno de los elementos que veas. Ahí tendrás que marcar la opción “Desanclar del Acceso rápido” para quitarlos uno a uno.
Desafortunadamente, este panel no desaparecerá por completo del Explorador de archivos de Windows, pero al menos habrás logrado que no se vuelva a mostrar nada en su interior.

Accede a las opciones avanzadas de los principales navegadores



2 julio 2013
Los navegadores permiten que configuremos su funcionamiento de forma avanzada, pero su acceso no es nada intuitivo. Por ello, te mostramos cómo hacerlo en los principales navegadores: Chrome, Firefox, Explorer y Opera.
En Chrome, escribe chrome://flags o bien about:flags en su barra de direcciones y pulsa la tecla Enter. En la zona de configuración, pulsa en Habilitar o Inhabilitar las distintas opciones y en Reinciar ahora para finalizar.
En Firefox, por su parte, has de escribir about:config en la barra de direcciones y pulsar en Enter y en ¡Tendré cuidado, lo prometo!. Mientras que, en Explorer, pulsa la tecla Windows y escribe gpedit.msc en el menú Inicio, después, haz clic en Enter. En el Editor de directivas de grupo, ve hasta Plantillas administrativas/Componentes de Windows/Internet Explorer. Por último, enOpera, escribe opera:config en la barra y pulsa la tecla Enter.

Navega de incógnito por Internet con el modo privado

invitamos a descubrir las ventajas de la navegación en modo privado y a utilizarlo cuando sea recomendable; así, no tendréis que borrar las cookies ni el historial al finalizar vuestra sesión.
Al navegar por Internet siempre queda alguna huella, como las cookies, el historialo la caché web; por ello, Apple en 2005 con Safari empezó a ofrecer un modo que permitía mantener una sesión de navegación sin que la información fuera almacenada.
A partir de ese momento, el resto de compañías incluyeron dicha funcionalidad. En este paso a paso, vamos a ver cómo aprovechar la navegación privada en Internet ExplorerGoogle ChromeFirefox y Safari.

Cuándo evitar dejar rastros

1. Contenido comprometido

A la hora de visitar páginas web que pertenezcan a nuestro ámbito más íntimo y personal, puede resultar decisivo hacerlo mediante lo que llamaremos de forma genérica «modo privado». En caso contrario, es posible que, al abrir nuestro navegador ante terceras personas (o al ser manejado por otros) y comenzar a teclear una URL, podemos encontrarnos con la desagradable situación de que el navegador nos recuerde alguna de las webs visitadas. Igualmente, si necesitamos buscar información sobre algún tema delicado y no queremos que nadie pueda averiguar qué hemos estado buscando, no debemos dudar en emplear este modo.
Navega en modo privado 1

2. Formularios sin memoria

Hay algunos navegadores que, de manera predeterminada, recuerdan todo lo introducido en los formularios web y, cuando hay que volver a rellenar otro, completan los campos recordando lo que escribimos. Este procedimiento puede resultar práctico en alguna ocasión, pero también puede acabar resultando un incordio o, incluso, un agujero de seguridad. Por tanto, si vamos a rellenar un formulario y no queremos que su información pueda autocompletarse, navegaremos en «modo privado».
Navega en modo privado 2

3. Publicidad dirigida

Cuando navegamos por ciertas páginas web es frecuente que la publicidad que aparece esté relacionada con su contenido. Esto ocurre porque, al visitar un sitio web que incluye contenido de un proveedor, se le envía a este la información y, cuando visitamos otro sitio con un contenido similar, se crea un perfil sobre nosotros y nuestras preferencias de navegación.
Asimismo es posible que hayas comprobado que, cuando un compañero y tú hacéis la misma búsqueda en Google, obtenéis distintos resultados. Esto se debe a que, basándose en las búsquedas realizadas y en otros criterios, algunos algoritmos permiten de manera selectiva «adivinar» o intuir qué información le gustaría ver a un usuario. Con el «modo privado», evitaremos que Google nos trate de manera personalizada.
Navega en modo privado 3

4. Varias cuentas

Otro de los escenarios en los que la privacidad resulta esencial es a la hora de acceder a un mismo servicio con diversas cuentas manteniendo varias sesiones abiertas. Por ejemplo, imagina que iniciamos sesión en Gmail y alguien nos pide permiso para acceder a su correo; simplemente abriremos una pestaña denavegación privada para él sin cerrar nuestra cuenta, ya que las pestañas que estén abiertas en nuestra sesión no serán accesibles y se volverán a restaurar tal y como las dejamos al salir del «modo privado».
Navega en modo privado 4

Dicta a tu ordenador y lo transcribirá a texto


Dictation navegador Chrome
Dictation es un práctico servicio para el navegador Chrome que nos permite transcribir lo que hablamos a texto. El servicio reconoce el castellano para la transcripción, pero se maneja con comandos en inglés.
Para comenzar a utilizarlo, hay que decir «start dictation» (o pulsa el botón con dicho nombre), mientras que, para parar, hay que decir «stop dictation». Si hemos finalizado la oración, daremos la orden de «new sentence», mientras que, para empezar un nuevo párrafo, utilizaremos «new paragraph». Si queremos borrar algo, lo seleccionaremos con el ratón y lo borraremos con la tecla Suprimir.
Cuando des por finalizada la transcripción, pulsa en Export y guárdalo en Dropbox, en Google Drive, o en tu disco duro, o envíalo por e-mail. Si eliges la descarga en local, obtendrás un documento de texto en formato .txt.

Anota lo que quieras en tu escritorio con Notas rápidas


Post-it_Digitales
Notas rápidas es una utilidad incluida por defecto en Windows y que es muy práctica para crear “post-its” virtuales, es decir, pequeñas notas de texto en las que apuntar rápidamente algo para tenerlo a mano o recordar cualquier asunto.
Para usar Notas rápidas, simplemente busca “notas rápidas” en el menú de búsqueda de Windows y ejecutarás la aplicación. En ese momento, verás cómo aparece el primero de estos post-it digitales, caracterizado incluso con su tradicional color amarillo.
Ahí podrás escribir lo que desees, mientras que si pasas el cursor del ratón por encima, verás dos iconos en la parte superior: uno a la izquierda con el símbolo “+” (para crear nuevas notas) y otro a la izquierda con forma de “x” (para borrarla por completo).
Si pinchas y arrastras cualquier nota, podrás colocarla donde más cómodo te resulte tenerla, y aunque no se pueden fijar para que se muestren permanentemente, sí que estarán ahí cuando vuelvas a abrir la aplicación (incluso manteniendo la disposición que hubieses escogido).
De hecho, también puedes acceder a su contenido para copiarlas entre distintos equipos si entras en la ruta C:\Users\[nombre de usuario]\AppData\Roaming\Microsoft\Sticky Notes. Ahí encontrarás un archivo .snt que es el que contiene todas las notas que hayas creado.

Cambia el color de las notas rápidas

Por su parte, también puedes cambiar el color de cualquier nota rápida haciendo clic con el botón derecho del ratón sobre cualquiera de ellas. Entonces, verás un menú que te permitirá escoger entre fondo azul, verde, rosa, púrpura, blanco o amarillo, algo muy útil para organizarte mejor (por ejemplo, por áreas temáticas).
Ya lo sabes: si no necesitas disponer de notas avanzadas y si solo quieres crear post-it desechables virtuales, Notas rápidas de Windows es la opción más sencilla. Perfecta para anotar listas de tareas pendientes, apuntar direcciones o simplemente evitar tener que recurrir al boli y al papel cuando estás frente al ordenador.

Cómo acceder al modo seguro de Windows 10


Windows10
¿Tienes algún problema con tu ordenador? Comportamientos imprevisibles, arranques lentos, aplicaciones que no se pueden abrir… En muchos casos, basta con reiniciar Windows 10 en modo seguro para ver si algo está fallando, ya que al acceder a este modo únicamente se cargan los drivers o controladores imprescindibles y solo se ejecutan los servicios estrictamente necesarios para que Windows se inicie con éxito. Así, si necesitas recuperar algo de tu PC antes de tomar otras medidas, este arranque te será de gran ayuda.
Pese a la utilidad de reiniciar en modo seguro, en Windows 10 (y también en Windows 8) esta opción es algo más difícil de activar que en versiones anteriores del sistema operativo de Microsoft. Hasta Windows 7 era tan sencillo como pulsar F8 justo antes de que el sistema comenzase a cargarse, pero ahora el acceso ya no es homogéneo, pues puede variar en función del PC que estemos usando.
Esto se debe, sobre todo, a la rapidez de carga de los nuevos equipos, en los que prácticamente no da tiempo a activar este comando. Aun así, si mantienes pulsadas las teclas Mayúsculas + F8 en el momento de encender el PC, puede que tu equipo te permita arrancar en modo seguro.
Inicio modo seguro
De todas formas, la manera más sencilla y eficaz de acceder al modo seguro de Windows 10 es con el sistema ya arrancado y funcionando. En este escenario, deberás pulsar las teclas Windows + R y escribir “msconfig” en el cuadro que aparecerá. Entonces, se abrirá la configuración del sistema y tendrás que buscar la pestaña de Arranque.
En las opciones de arranque, marca la casilla “arranque a prueba de errores” y escoge el valor “mínimo”. Tras ello, basta con aplicar los cambios, pulsar sobre Aceptar y reiniciar cuando estés preparado.
Esta acción solo tendrá efecto para el próximo reinicio, y si deseas que dicho comportamiento pase a ser el habitual, simplemente deberás marcar la casilla “convertir en permanente toda la configuración de arranque”.

Inicio con diagnóstico

De igual modo, puede que te interese activar el Inicio con diagnóstico, algo muy útil si notas que algo va mal en tu PC y quieres saber si se debe a un error en Windows.
En ese caso, desde la ventana que has abierto en el paso anterior (Windows+R > msconfig), entra en General y marca la casilla de “Inicio con diagnóstico”. Así, solo se cargarán los dispositivos y servicios básicos y se mostrará un mensaje en el caso de encontrar cualquier error al arrancar Windows.
Arranque1

Otras formas de reiniciar en modo seguro en Windows 10

Al margen de la opción disponible en msconfig, existen más formas de reiniciar en modo seguro en Windows 10. Por ejemplo, cuando enciendas el PC y veas la pantalla en la que se seleccionan las cuentas de usuario, puedes pulsar sobre elicono de energía mientras mantienes pulsada la tecla Mayúsculas y seleccionasReiniciar. A continuación, verás una serie de menús y solo tendrás que escoger “Resolución de problemas” y entrar en “opciones avanzadas/configuración de inicio”.
En cuanto vuelvas a encender el PC, podrás acceder a distintos modos de arranque: a prueba de errores, con símbolo del sistema, con funciones de red… O lo que es lo mismo: como solía ser habitual hasta Windows 7 inclusive.

Limita las notificaciones de correo de Twitter


Twitter_notificaciones
¿Harto de recibir mensajes en tu correo electrónico que te avisan de cosas que pasan en Twitter? Si quieres reducir o eliminar por completo este tipo de notificaciones, es muy sencillo hacerlo.
Twitter es una red social muy activa, y por defecto recibirás notificaciones dentro de la app (o el servicio web) cuando alguien interactúe contigo.
Lo más molesto, en cambio, es cuando te empiezan a llegar correos electrónicoscada poco tiempo avisándote de dichas interacciones o, lo que es peor, cuando Twitter entiende que algo te puede interesar (como por ejemplo, “fulanito ha compartido una nueva foto” o “te recomendamos seguir esta cuenta”).
Por fortuna, es muy fácil limitar o quitar todas estas notificaciones de Twitter. Simplemente entra en tu cuenta, haz clic sobre tu imagen de usuario (en la esquina superior derecha) y entra en “Configuración”.
Una vez allí tendrás que buscar en el menú lateral de la izquierda el campo “notificaciones por correo”. Entre las opciones disponibles para ser avisado están las de recibir un correo cuando a alguien le gusten tus tweets, te mencionan, te retwittean o alguien nuevo te sigue. Por lo general, si ya tienes estas notificaciones activadas en tu app móvil de Twitter o en el servicio web, recibirlas por e-mail es redundante, y por tanto puedes desactivarlas sin problemas si así lo quieres.
Por otra parte, las más tediosas tienen que ver con el submenú “actividad de tu red”. Aquí podrás desmarcar las casillas de envío de correo electrónico con historias y tweets relevantes (o modificar la frecuencia con la que recibirás estos mensajes) o las recomendaciones de usuarios a seguir, entre otras.
Por último, otro apartado que conviene revisar para que no te molesten las notificaciones por correo de Twitter tienen que ver con las “actualizaciones de Twitter”: noticias sobre actualizaciones, consejos de uso de Twitter, resúmenes de lo más destacado que ha pasado en tu red de contactos desde tu último acceso…
Siguiendo estos consejos, evitarás molestias y podrás seguir al tanto de tu timeline de Twitter sin problemas cada vez que entres en esta red social.

Cómo detectar y eliminar intrusos en la red WiFi


Consejos para detectar y neutralizar intrusos en la red WiFi

Si estás leyendo este práctico, es muy posible que en algún momento del idilio que compartes con tu red WiFi te hayas preguntado si te está «siendo infiel» con otros. Las webs tardan mucho en descargarse, numerosos fallos de conexiónmomentáneos sin motivos aparentes... Todo esto nos puede estar indicando que un vecino se está aprovechando de nuestra buena fe. En este práctico vamos a ver métodos para detectar a los intrusos y soluciones para, si los tenemos, deshacernos de ellos.

Paso 1. A simple vista

Lo primero que podemos hacer para detectar un intruso en nuestra red es tan sencillo que puede parecer gracioso: si tenemos apagados todos lo ordenadores y periféricos de nuestra red, el router no debería mostrar actividad alguna. Si con todo apagado el led de actividad se muestra frenético en cuanto a parpadeos, es muy posible que tengamos intrusos. Este método de reconocimiento no es muy profesional, ya que determinadas interferencias pueden hacer que el routerparezca tener actividad sin tenerla, pero no deja de ser un primer paso.
WiFi_Paso1

Paso 2. IP y MAC de los PCs permitidos

Para detectar intrusos de un modo más avanzado, lo primero que debemos hacer es averiguar la IP y direcciones MAC de los ordenadores permitidos. Para ello, en los equipos cargados con Windows, nos dirigimos a Inicio/Ejecutar y tecleamos la orden cmd . Se abrirá una consola de MS-DOS en la que teclearemos la siguiente orden: ipconfig/all. De esta forma, podremos ver una lista con todas nuestras interfaces de red y la información relacionada con ella. Nos interesa la IP y ladirección MAC del ordenador. Esta operación deberemos realizarla para cada una de las máquinas a las que queramos permitir el acceso. No es mala idea apuntar tanto las IPs como las MAC de los ordenadores en un papel, pues seguramente debamos consultarlas más de una vez.
WiFi_Paso2
Asimismo, si tenemos algún dispositivo de red diferente de un ordenador, como una impresora LAN, un disco duro de red, una radio WiFi, una consola, etcétera también deberíamos averiguar al menos su MAC en las especificaciones del dispositivo y apuntarlo también dentro de nuestra lista.

Paso 3. Lista DHCP de conexiones

Muchos de los routers actuales contienen utilidades de diagnóstico de la red y pueden ayudarnos en la labor de localizar intrusos. En concreto, vamos a utilizar la lista de clientes DHCP conectados que genera el router. Este sistema tiene la desventaja de que nos va a permitir descubrir al intruso única y exclusivamente si el ladrón de conexión se encuentra conectado en el mismo momento de la consulta.
El método puede variar en función de la marca y modelo del enrutador; pero, en general, tendremos que «loguearnos» en nuestro router accediendo a la interfaz de administración mediante nuestro navegador favorito; normalmente, la dirección es http://192.168.1.1. A continuación, nos pedirá un usuario y una clave para acceder a nuestro panel de administración. En nuestro caso, estamos utilizando un router con el firmware DD-WRT. Si este procedimiento nos diera error, deberíamos consultar en el manual de nuestro router tanto esta dirección como la clave para entrar.
WiFi_Paso3
Una vez dentro del panel, buscamos la opción que muestra los clientes DHCP de nuestro router. En nuestro caso, la encontramos dentro de Estado/LAN/Active Clients. En esa lista, comprobamos si tenemos algún cliente que no pertenezca a los que anotamos como nuestros ordenadores y periféricos de red. Si es así, si tenemos una dirección no reconocida, es muy probable que tengamos un intruso.
Algunos routers del mercado tienen la posibilidad de activar un log, un documento en el que se guardan eventos del sistema, que permite ver si hay peticiones u ordenadores conectados en horas en las que no tenemos actividad con ninguno de nuestros equipos. En ocasiones, estos logs son largos y difíciles de interpretar, pero tienen la ventaja de que son atemporales y nos permitirán descubrir a un intruso incluso si no está conectado en el momento de realizar la consulta. Como en el caso anterior, depende del router e incluso de la versión del firmware.

Paso 4. Detección de intrusos

Si no tenemos un log en nuestro router o simplemente no nos aclaramos mucho con él, podemos utilizar software que nos ayude a detectar la actividad anormal existente en nuestra red. En este sentido, es factible localizar en Intenet multitud de programas diseñados para este cometido, aunque quizás el más conocido para entornos Windows sea AirSnare (http://home.comcast.net/~jay.deboer/airsnare/). Se trata de una aplicación muy completa que nos brinda la oportunidad de «escuchar» una red determinada y nos muestra un log con los eventos que pasan a través del enrutador.
Una vez descargado e instalado, lo iniciamos y seleccionamos la interfaz de red con la que queremos empezar la monitorización. Pulsamos sobre el botón izquierdo del ratón y, luego, sobre Start. Después de unos momentos, nos avisa mediante voz y con mensajes en la pantalla de cada una de las direcciones MAC que encuentra en la red. Al principio, va a tomar a todas las direcciones MAC detectadas como desconocidas. No obstante, con la lista que confeccionamos al principio, nosotros mismos comprobamos cuáles verdaderamente pertenecen a los ordenadores y periféricos permitidos, seleccionándolas y pulsando sobre el botón izquierdo del ratón. Al elegir la opción add to Trusted, las direcciones pasarán a la lista de direcciones amigas.
WiFi_Paso4
Una vez que tengamos dentro de las direcciones amigas a todos nuestros dispositivos, solo resta dejar escuchando al software para ver si localiza algún intruso real. Si esto se produce, nos alertará mediante voz y, además, nos dejara un registro en una parte de la ventana principal.
El software tiene muchas más posibilidades, entre ellas, la de enviarnos un correo electrónico cada vez que se produzca un evento extraño, con lo que podemos, por ejemplo, estar monitorizando nuestra red doméstica incluso mientras estemos en la oficina. Para ello, debemos seguir la ruta Options/Options/AirMail y y rellenar los campos relacionados con la cuenta de correo que queremos usar para enviar el correo de alarma (smtppuertousuario contraseña), así como las direcciones dee-mail a las que queremos que sea enviado. No debemos olvidar activar el servicio señalando la opción Send E-mail on Alert dentro del menú que reza Options.

Paso 5. Cambia el cifrado de la red WiFi

Partiendo de la base de que ningún sistema es seguro al 100%, sí que es cierto que, con herramientas al alcance de todos y una simple consulta en nuestro buscador favorito, resulta muy sencillo crackear redes wireless con cifrado WEP. Por eso, el primer remedio que debemos poner en práctica para eliminar intrusos es aumentar la seguridad de nuestra red cambiando el sistema de cifrado. En principio, cualquier tipo de encriptación WPA (WiFi Protected Access) es más segura que WEP. WPA emplea un cifrado dinámico de la clave, lo que conlleva que la clave se está renovando constantemente. A su vez WPA2 es más seguro que WPA, ya que es la segunda generación de este tipo de encriptación. El inconveniente es que no todos los routers lo soportan, sobre todo si tienen algún tiempo.
Para cambiar el tipo de encriptación, nos dirigimos al panel de administración de nuestro router. En él, vamos a la sección de WiFi y, dentro de ésta, a seguridad. En nuestro caso, está dentro de Inalámbrico/Seguridad Inalámbrica. En el tipo de seguridad, si no los permite el router, le ponemos alguna modalidad de WPA2. Nosotros hemos elegido la WPA2 Personal con algoritmos TKIP+AES. Solo resta rellenar el campo de la clave WPA siguiendo algunas recomendaciones. Así, uno de los errores más comunes es tener una red con un tipo de encriptación segura, pero luego utilizar una clave muy sencilla, basada en palabras del diccionario, el nombre de una canción... Esto nos hace vulnerables a un ataque por términos de diccionario. Lo seguro es utilizar en la contraseña letras, en mayúsculas y minúsculas, números, y signos permitidos; además, cuanto más larga sea, en igualdad de condiciones, más difícil será de descifrar.
WiFi_Paso5
Son muchos los errores que podemos cometer a la hora de intentar hacer más segura nuestra red. Aquí vamos a enumerar algunos de ellos. La mayoría no hacen ningún mal por sí solo, pero sí que puede hacer que pensemos que estamos seguros, lo que conlleva que bajemos la guardia.
1 Ocultar el nombre de la red. Es decir, ocultar el SSID. Esta solución no sirve de nada ante ataques con herramientas específicas como Wifislax, pues lo primero que hacen es descubrir las redes ocultas. Lo que sí que es una buena idea es cambiar el nombre de la red que viene por defecto con el router por alguno completamente distinto y que no dé pistas sobre el modelo de enrutador y/o la compañía que suministra nuestro ADSL.
2 Dejar la misma contraseña de administración por defecto en el router. Estos dispositivos vienen con una contraseña de administración de fábrica. Si no la modificamos desde el primer momento, estamos dando carta blanca a los intrusos, ya que desde el panel de administración podrán realizar los cambios que consideren necesarios en nuestra red. En ocasiones, simplemente viendo la interfaz de inicio del router, se puede averiguar qué usuario y contraseña tiene por defecto haciendo una consulta en un buscador.
WiFi_Paso6
3 Filtrado MAC. Es muy común creer que por poner un filtrado de direcciones MAC en nuestro router vamos a poder controlar de un modo muy sencillo y seguro el acceso a nuestra red. En principio, una dirección MAC es un identificador único de cualquier dispositivo de red; en realidad, cualquiera puede consultar qué dispositivos, con sus respectivas direcciones MAC, están accediendo a una red y clonarlas en su ordenador.
4 Reducir el rango de IPs. Reducir el rango de IPs que se pueden conectar al routerpuede ser útil si solo tenemos un ordenador conectado a la red o si todos los dispositivos están conectados simultáneamente. Si no es así, el intruso puede hacerse con las direcciones que están permitidas y acceder a través de alguna de ellas cuando no esté en uso.