User Tag List

Página 1 de 3 123 ÚltimoÚltimo
Resultados 1 al 10 de 29

Tema: [APORTE] 0 lag en tu PC

  1. #1
    Zirelay ! ~
    Fecha de Ingreso
    12 Feb, 11
    Ubicación
    Mercedes Bs As
    Edad
    25
    Mensajes
    867
    Valoración

    Predeterminado [APORTE] 0 lag en tu PC

    Administrar conexiones a internet


    Vengo a hacer este aporte con el motivo de que ustedes puedan optimizar al máximo rendimiento el uso de internet en su pc, y así jugar con el más nulo corte o lag que sea producto del uso de ciertos programas, (muchas veces maliciosos).

    Les garantizo que, de seguir estos pasos, al terminar, notarán una gran diferencia, no solo a la hora de jugar, sino también la velocidad de su internet al navegar.

    Yo por mi parte pude terminar con los cortes de 5/6 segundos que me afectaban en el juego, o al menos disminuyó el delay que me generaban constantemente.


    Un pequeño índice:

    1) * Programas que afectan mi conexión a internet.
    2) * Antivirus y antimalware recomendados.
    3) * Administrar todas las conexiones de nuestra pc.
    4) * Desactivar programas que inician con windows.
    5) * Algunos consejos para mejor rendimiento de la pc.

    --------------------------------

    1) Hay muchos factores que pueden causar un consumo excesivo o innecesario de internet. Entre ellos están las botnets, es decir, son aquellas redes donde hay alguien detrás de un determinado programa que uno al tenerlo en su pc termina formando parte de ella, y quien lo haya creado puede tener desde acceso directo a tu pc, hasta usar tu conexión a internet para "tirar" o atacar algún servidor o cliente/usuario específico, los llamados ataques distribuidos de denegación de servicio (ddos).
    Probablemente alguno de ustedes estén siendo involuntariamente parte de una red de bots, sea por descargar reiteradamente programas que usan en el momento y nunca más, aos que llevan 1 día online, software desde www.pepitosoft.com.pe, entrar en ciertas publicidades de "ganaste un auto clickea acá, danos tu número de celular, bajate este programa y lo tenes en la puerta de tu casa ahora" ¬¬, o no prestar atención a los programas que instalan y le dan "si, acepto" 30 veces sin leer lo que les están ofreciendo.

    Ser parte de una botnet conlleva a ser víctima de un uso excesivo de su ancho de banda de internet sin que se den cuenta.

    Bueno, vamos a acabar con el problema desde la raíz.


    2) Antivirus y antimalwares recomendados

    Avira

    En este apartado quiero destacar un antivirus, que en mi experiencia me ha mantenido desinfectado por más de 6 meses, y me detectó infinidad de programas malintencionados que los anteriores antivirus no. Tiene tanto su versión free como paga.

    Avira protege nuestro equipo de diversos tipos de malware. Los dejo en un spoiler para los interesados en conocer.

    Adware
    Adware es un software que visualiza en pantalla banners o ventanas emergentes con mensajes publicitarios adicionales a la funcionalidad en sí. Normalmente, la aparición de esta publicidad no puede desactivarse y por lo tanto casi siempre es visible. Ya los datos de conexión permiten sacar muchas conclusiones sobre el comportamiento de utilización y son problemáticos desde el punto de vista de la protección de datos.
    Ataque distribuido de denegación de servicio (DDoS)
    Las botnets también son capaces por lo general de atacar servidores: enviando a un servidor a la vez numerosas solicitudes de varios clientes infectados ralentizan el servidor. El servidor ya no puede seguir contestando de forma periódica las solicitudes de los usuarios.

    Backdoors
    Un backdoor (en español: puerta trasera) es capaz de entrar en un PC saltándose la seguridad de acceso. Un programa que se ejecuta de manera oculta otorga al atacante en la mayoría de los casos derechos prácticamente ilimitados. Con el backdoor se pueden espiar los datos personales del usuario, pero se utilizan normalmente para instalar otros virus o gusanos informáticos en el sistema afectado.

    Botnet
    Por botnet se entiende una red de PCs controlable a distancia (en Internet) compuesta por bots (robots de software) que se comunican entre ellos. Este control se alcanza mediante virus y troyanos que infectan el PC y esperan posteriormente a instrucciones sin causar daños en el sistema infectado. Estas redes pueden usarse para propagar spam, realizar ataques DDoS (denegación de servicio distribuido), etc., en parte sin que el usuario del PC afectado lo descubra. El peligro principal de las redes de robots de software es que pueden llegar a estar formadas por miles de PCs y la suma de su tráfico generado puede agotar el ancho de banda de la mayoría de los accesos convencionales a Internet.

    Troyanos
    Los troyanos están muy presentes en los últimos tiempos. Son programas que pretenden tener alguna función en particular pero que, al iniciarse, muestran su verdadera cara y ejecutan otra función, por lo general, destructiva. Los caballos troyanos no se multiplican por sí mismos, lo que los diferencia de los virus y gusanos. La mayoría de ellos tienen un nombre llamativo (SEX.EXE o LEEME.EXE), pensado para incitar al usuario a ejecutarlos. En el momento en que se ejecutan se activan y, por ejemplo, formatean el disco duro. Una forma especial de troyano es un dropper, que "deja caer" virus, es decir, los planta en el sistema del PC.

    Dialer
    Un dialer (en español: programa de marcación) es un programa informático que establece una conexión a través de la red analógica telefónica o la red digital RDSI con Internet u otra red de PCs. Los estafadores utilizan programas de marcación telefónica con coste para facturar a los usuarios elevados cargos de conexión marcando un número en Internet sin su conocimiento.

    Exploit

    Un exploit (punto inseguro) es un programa informático o script que aprovecha debilidades específicas o fallos de funcionamiento de un sistema operativo o programa. Una forma de exploit son ataques desde Internet con la ayuda de paquetes de datos manipulados, que se aprovechan de puntos vulnerables del software de red. Por ellos pueden infiltrarse programas con los que es posible obtener un acceso más amplio.

    Grayware
    El grayware trabaja de forma parecida al malware, aunque no se extiende con el objetivo de causar daños a los usuarios directamente. No afecta a la funcionalidad básica del sistema. En la mayoría de los casos se recogen informaciones sobre el comportamiento de utilización, bien para vender estos datos o para colocar publicidad de forma selectiva.

    Hoaxes
    (Del inglés "hoax": engaño, broma, travesura). Desde hace unos años los usuarios de Internet y otras redes reciben alertas de virus que se supone se han extendido vía email. Estas advertencias se propagan a través del correo electrónico con la solicitud de ser reenviadas a la mayor cantidad posible de colegas u otros usuarios con el fin de advertir a todo el mundo del "peligro".

    Honeypot
    Un honeypot (tarro de miel) es un servicio instalado en una red (programa o servidor) que tiene la finalidad de supervisar una red y protocolizar los ataques. Este servicio es desconocido para el usuario legítimo y por ello nunca se accede a él. Si un atacante examina una red en busca de puntos débiles y usa los servicios ofrecidos por un honeypot, es protocolizado y se dispara una alarma.

    Keylogger
    Un keylogger (en español: "registrador de teclas") es un hardware o un software que cuenta con la capacidad de protocolizar todas las tareas del usuario y con ello supervisarlas o reconstruirlas. Así pueden espiarse datos personales secretos como contraseñas o PINs para ser enviados a través de Internet a otros PCs.

    Macrovirus
    Los macrovirus son programas de pequeñas dimensiones que se escriben en el lenguaje de macros de una aplicación (por ejemplo, WordBasic en WinWord 6.0) y que normalmente sólo pueden propagarse por documentos de esa aplicación. Por ello, también se conocen como virus de documento. Para activarse necesitan siempre que se inicie la aplicación correspondiente y que se ejecute una de las macros infectadas. A diferencia de los virus "normales", los macrovirus no atacan a archivos ejecutables sino a documentos de la aplicación anfitriona correspondiente.

    Pharming
    Pharming es una manipulación de los archivos host de los navegadores de red para desviar consultas a páginas web falsificadas. Es un desarrollo del clásico phishing. Los timadores que utilizan pharming gestionan una "granja" de servidores propia de grandes dimensiones que albergan los sitios Web falsificados. El pharming se ha establecido como un término general que engloba distintos tipos de ataques DNS. Una vez infectado el archivo host, se manipula selectivamente el sistema con ayuda de un troyano o un virus. La consecuencia de ello es que desde este sistema sólo puede accederse a páginas web falsificadas, incluso cuando se ha introducido la dirección web correcta.

    Phishing
    Phishing significa traducido al español "pescar" los datos personales del usuario de Internet. El phisher envía normalmente a sus víctimas comunicaciones aparentemente oficiales, como por ejemplo emails, que inducen a desvelar datos personales como nombres de usuario y contraseñas o claves PIN y TAN para el acceso a banca online, aprovechándose de la buena fe del usuario. Con los datos de acceso sustraídos, el estafador puede asumir la identidad de su víctima y realizar transacciones en su nombre. Una cosa está clara: los bancos y las compañías de seguros jamás solicitan el envío de números de tarjeta de crédito, PINs, claves de transferencia ni otros datos de acceso por correo electrónico, SMS ni telefónicamente.

    Rootkit
    Un rootkit es una colección de herramientas de software que, tras penetrar en el sistema informático, se instalan para encubrir los accesos del intruso, ocultar procesos y espiar datos, es decir: hacerse invisibles. Intentan actualizar software de espionaje ya instalado y reinstalar spyware eliminado.

    Scareware
    Scareware es un software diseñado para causar inseguridad o intimidar al usuario. Si la víctima cae en el engaño y se siente amenazada, se le ofrece a menudo previo pago un remedio contra el peligro inexistente. En otros casos la víctima que cree en la agresión es inducida a tomar acciones que son las que realmente permiten el ataque.

    Security Privacy Risk (SPR)
    Con "SPR" (riesgo de seguridad/confidencialidad) se denomina un programa que puede dañar la seguridad de su sistema, desencadenar actividades no deseadas o vulnerar su esfera personal.

    Spyware
    Spyware son los así llamados programas espía, que envían datos personales del usuario sin su conocimiento o aprobación al creador del software o a terceros. La mayoría de las veces, los programas de spyware están diseñados para analizar el comportamiento de navegación en Internet e intercalar selectivamente banners o popups emergentes publicitarios. AntiVir es capaz de detectar este tipo de software con la categoría "ADSPY" o "Adware-Spyware".

    Virus de boot
    El sector de arranque o el sector de arranque maestro de los discos duros es infectado con predilección por los virus de boot. Sobrescriben información importante para el inicio del sistema. Una de las desagradables consecuencias: ya no puede cargarse el sistema operativo...

    Virus de programa
    Este virus es un programa que cuenta con la capacidad de engancharse por sí mismo a otros programas de alguna manera tras su activación con el fin de causar infecciones. Los virus se automultiplican, a diferencia de las bombas lógicas y los troyanos. Al contrario de lo que ocurre con un gusano, un virus siempre requiere de un programa portador ajeno, en el cual deposita su virulento código. No obstante, normalmente el desarrollo del programa del anfitrión mismo no se ve modificado.

    Virus polimórficos
    Los virus polimórficos son verdaderos maestros del camuflaje y del disfraz. Transforman sus propios códigos de programación y son por ello especialmente difíciles de detectar.

    Virus y gusanos de script
    Estos virus son extremadamente sencillos de programar y se propagan -siempre y cuando esté disponible la técnica correspondiente- por email a nivel mundial en muy pocas horas.
    Los virus y gusanos de script utilizan uno de los lenguajes de script, como por ejemplo Javascript, VBScript, etc., para por sí mismos introducirse en otros scripts diferentes o extenderse al acceder a funciones del sistema. A menudo esto tiene lugar a través del correo electrónico o del intercambio de archivos (documentos).
    Por gusano se entiende un programa que se autorreproduce repetidamente pero no infecta al portador. Por lo tanto, los gusanos no pueden formar parte de otros procesos de programas. En sistemas con dispositivos de seguridad restrictivos, los gusanos son a menudo la única posibilidad de infiltrar programas dañinos.

    Zombie
    Un PC zombie es un PC que está infectado por programas de malware y que permite a los hacker abusar del PC a distancia para perpetrar sus objetivos criminales. El PC infectado inicia cuando se le ordena, por ejemplo, ataques por denegación de servicio (DoS) o envía correo no solicitado (spam) o emails de suplantación de identidad (phishing).


    Link de descarga: http://www.avira.com/es/download-sta...free-antivirus

    No es recomendable tener más de un antivirus instalado en el sistema, por lo que si desean utilizar Avira, deberán descargarlo primero, luego cierren la conexión a internet (para estar 100% seguros), y luego vayan a Panel de control> desinstalar un programa> y desinstalen el antivirus anterior.

    Una vez terminado instalen Avira y vuelvan a conectar internet con su pc nuevamente segurizada.

    Hagan un análisis completo del sistema cuando puedan, lo mejor sería hacerlo con la mayor prioridad (Alta) antes de irnos a dormir y dejar al antivirus hacer su trabajo, que de por sí nos consumiría bastante rendimiento de la pc y no es agradable usarla en esas condiciones.



    Y cuando termina nos mostraría la lista de los programas no deseados:



    En mi caso tengo la opción de "mover a cuarentena"

    Elijan la opción "eliminar" para eliminar todos los programas de una sola vez, o "mover a cuarentena" para administrar ustedes los programas que deseen eliminar.
    Le dan a "Aplicar ahora" y listo.


    Antimalwarebytes

    Este programa hace un escaneo más profundo que la mayoría de los antivirus, con un análisis cada dos semanas o un mes reforzamos la seguridad de nuestra pc.

    Link: http://www.malwarebytes.org/lp/malwa...FYw7OgodDRQA6Q

    Descarguen la versión free y hagan un análisis profundo.

    Al igual que Avira, este programa les va a relentizar mucho la pc mientras lo hace, por lo que lo más recomendable sería dejarlo haciendo el análisis junto con el del antivirus ese mismo día.


    3) Administrar conexiones

    Llegamos a la mejor parte, ahora tenemos nuestra pc desinfectada y en buenas condiciones de uso.

    Lo primero que vamos a hacer es cerrar todos los programas que nos estén consumiendo internet, sea Skype, Msn, cualquier juego online, etc.
    Una ves que nos aseguramos que solo dejamos abierto lo que estamos leyendo, hacemos lo siguiente:

    - Vamos a inicio.
    - En Ejecutar escribimos: cmd y le damos enter.
    - Una vez abierto el cmd escribimos "netstat -b 5 > Conexiones.txt" y le damos enter



    Este comando nos muestra el estado de las conexiones cada 5 segundos y las imprime en un archivo .txt (bloq de notas)

    - Esperamos 1 minuto y presionamos las teclas Control + C para detener la impresión.
    - Escribimos "conexiones.txt" o el nombre que le hayan puesto y le damos a enter.



    Acá vemos todas las conexiones activas desde que ejecutamos netstat hasta el momento en que lo detuvimos.

    Ok, tenemos entre corchetes "[]" el nombre del proceso que esta conectado a internet.

    Si deseamos cerrar alguno que se esté ejecutando en segundo plano, como aquellos programas que continuamente buscan actualizaciones disponibles pero no figuran en nuestra barra de tareas, vamos al administrador de tareas.

    - Nuevamente vamos a Inicio > Ejecutar > taskmgr y le damos enter.

    - Vamos a la parte de aplicaciones, buscamos el proceso a cerrar y le damos "finalizar árbol de procesos". Esto en vez de finalizar el proceso lo mata al instante, es decir, no tendremos que esperar a que se cierre por cuenta propia.



    Una vez que terminemos de cerrar todos los procesos que consumen internet hacemos nuevamente un escaneo de conexiones.

    Esperamos 1 o 2 minutos y vemos los resultados.

    Si no aparece ningún proceso podemos dar por hecho que nuestro internet estará siendo usado en las mejores de las condiciones.


    Resultado final:




    Abran únicamente el juego online que más frecuenten y comprueben ustedes mismos los cambios.

    Eso es todo, acabamos de limpiar todas las conexiones innecesarias de nuestra pc.
    Si están jugando y siguen teniendo cortes o lag, es por un caso externo a su pc, puede ser poco ancho de banda, poco mantenimiento de la fibra óptica del cableado de su barrio/ciudad o inestabilidad del mismo hosting que aloja el juego.


    4) Desactivar programas que incian con windows

    Recuerden que muchos servicios de windows, así como también algunos de los programas que tenemos instalados, inician junto con windows, retrasando el inicio de nuestra pc y posiblemente conecten a internet en busca de actualizaciones, por lo que les recomiendo hacer el procedimiento de las conexiones cada vez que inicien nuevamente la computadora.

    Si desean desactivar programas que inician con windows:

    - Inicio > Ejecutar > msconfig



    Aplican los cambios y reinician la pc.


    5) Algunos consejos útiles

    - Si están solos desactiven el wifi desde su router.
    - Si tienen más de una pc hagan lo mismo, y a la hora de usar internet asegurensé de desconectar o apagar las que no estén en uso.
    - Siempre bajar programas desde su página oficial, o en caso de no ser así, verifiquen que la fuente sea de confianza.
    - No aceptar ejecutables ni links de descargas que nos ofrezcan por Skype, Msn o Facebook al menos que sepamos de quien viene.
    - No descargar cheats.
    - No descargar aos que se desconosca su trayectoria.
    - Chequear la carpeta de descargas y eliminar toda la basura informática que tengamos.
    - En caso de compartir la pc revisar regularmente la lista de programas instalados.

    --------------------------------

    El post lo empezé ayer temprano y terminé hoy medio a las apuradas, creo que no me faltó nada.

    Sin embargo si tienen alguna sugerencia o duda pueden comentar en este mismo post, mandarme mp y con gusto lo actualizaré con lo que ustedes me manden.

    De más esta decir que lo único copiado y pegado es el spoiler de los tipos de virus, lo demás es todo de mi autoría.


    Si les sirvió por favor comentenló, de esa manera se que al menos a alguien le fue útil y eso motiva a seguir aportando.


    Un saludo!
    Última edición por Hozzil; 27/01/2014 a las 15:02 PM


    Imagine a place, where everything is different
    Everyone you know is changed
    And even you, are a stranger to yourself


  2. #2
    EXPULSADO
    Fecha de Ingreso
    08 Jan, 14
    Edad
    24
    Mensajes
    635
    Valoración

    Predeterminado

    A favoritos y gracias, yo uso malwarebytes anti malware.

  3. #3
    Avatar de Tessi~
    Fecha de Ingreso
    02 Mar, 13
    Edad
    25
    Mensajes
    3,744
    Valoración

    Predeterminado

    gracias por el aporte, a muchos le va a servir



  4. #4
    Avatar de Thanato
    Fecha de Ingreso
    26 Jan, 13
    Mensajes
    3,386
    Valoración

    Predeterminado

    Excelente aporte, stikeado, ya venia pensando en darte un premio y creo que lo lograste, ahora voy a luchar para que te lo den.
    Espero sigas igual, aportando, gracias de nuestra parte.

  5. #5
    IXX
    Fecha de Ingreso
    15 Dec, 13
    Mensajes
    771
    Valoración

    Predeterminado

    patetico pero malisimo ojala que te baneen.

    Linda guía Santi después me voy a fijar si puedo hacer que me ande mejor el ** jajajja


  6. #6

    Fecha de Ingreso
    23 Mar, 13
    Edad
    22
    Mensajes
    274
    Valoración

    Predeterminado

    Gracias por el aporte, espero que les sirva a muchos.
    [SIGPIC][/SIGPIC]

  7. #7
    EXPULSADO
    Fecha de Ingreso
    30 Oct, 13
    Ubicación
    Buenos aires
    Edad
    18
    Mensajes
    114
    Valoración

    Predeterminado

    Gracias por tu aporte me sirvió mucho espero qe le sirva a muchas personas mas

  8. #8
    Zirelay ! ~
    Fecha de Ingreso
    12 Feb, 11
    Ubicación
    Mercedes Bs As
    Edad
    25
    Mensajes
    867
    Valoración

    Predeterminado

    Cita Iniciado por Thanato Ver Mensaje
    Excelente aporte, stikeado, ya venia pensando en darte un premio y creo que lo lograste, ahora voy a luchar para que te lo den.
    Espero sigas igual, aportando, gracias de nuestra parte.
    Muchas gracias por valorarlo!

    Cita Iniciado por Balcroft. Ver Mensaje
    patetico pero malisimo ojala que te baneen.

    Linda guía Santi después me voy a fijar si puedo hacer que me ande mejor el ** jajajja
    Me hiciste reír facu jajajaj.

    No me gusta upear mi propio th, pero lo hago para que lo tengan más en cuenta.

    ON: Chicos cualquier cosa me mandan un mp si no entienden algo, no se queden con dudas.


    Imagine a place, where everything is different
    Everyone you know is changed
    And even you, are a stranger to yourself


  9. #9
    [Usuario Antiguo] Avatar de Kevvin
    Fecha de Ingreso
    07 Jan, 08
    Ubicación
    Fin del Universo.
    Mensajes
    4,821
    Valoración

    Predeterminado

    Excelente Guia!!, Es entendible, tiene imagenes, creo que te mereces el premio como dice Thanato.
    Gracias!


    ¿Viste quién volvío?.


  10. #10
    Ale
    Fecha de Ingreso
    21 Feb, 11
    Ubicación
    Zárate
    Edad
    21
    Mensajes
    5,941
    Valoración

    Predeterminado

    Elimine el avg pero me sigue tirando que esta cuando voy a instalar el avira. Me dice que es un programa no compatible pero ya lo elimine a la mierda. Tambien me dice que un tal trusteer raport no es compatible pero no se que es, lo desinstalo igual a eso?

Página 1 de 3 123 ÚltimoÚltimo

Permisos de Publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •