actualizacion-KB5000802

Actualización KB5000802 y error de impresión.

Después de publicarse la actualización KB5000802 para Windows 10 Versión 20H2, se han detectado problemas al intentar imprimir.

Este fallo ha aparecido, sobre todo, en impresoras Kyocera, Ricoh y Zebra, y aparece un pantallazo azul con el código APC_INDEX_MISMATCH, con su correspondiente reinicio típico de una pantalla azul de la muerte.

Solución alternativa para NO desinstalar la actualización KB5000802

Microsoft ha reconocido el fallo con la actualización KB5000802 y, mientras intntan arreglaro, ha publicado una alternativa. De esta forma, no tendremos que desinstalar la actualización y dejar de contar con los últimos parches de seguridad.

Así es cómo podemos solucionar el pantallazo azul APC_INDEX_MISMATCH:

  1. Abre el diálogo «Ejecutar» con la combinación de teclas Windows + R.
  2. Escribe printmanagement.msc y pulsa Aceptar.
  3. Si aparece el error «Windows no puede encontrar el archivo printmanagement.msc», abre el Menú Inicio y escribe «Administrar características opcionales». Abre el resultado que aparece y, una vez se abra la ventana, pulsa en «Agregar una característica». En el cuadro de búsqueda, escribe «impresión» y selecciona la «Consola de administración de impresión». Instala esta característica y vuelve al paso 1.
  4. En el panel izquierdo, expande «Servidores de impresión», expande tu nombre de equipo y elige «Impresoras».
  5. Ahora, podrás ver el tipo de controlador instalado para cada una de las impresoras.

Si se trata de un controlador de Tipo 3 es posible que te encuentres entre los afectados por este problema. Los usuarios que usen controladores de Tipo 4 no deberían verse afectados. 

Pasos para resolver el problema:

  1. Ejecuta «Windows PowerShell (como administrador)».
  2. Escribe rundll32 printui.dll,PrintUIEntry /Xg /n “Nombredeimpresora”
  3. Si en la línea de atributos no aparece la palabra «Direct», tendremos que ejecutar el siguiente comando:
    rundll32 printui.dll,PrintUIEntry /Xs /n «Nombredeimpresora» attributes +direct

Tras realizar estos pasos, el error debería estar solucionado. Por su parte, Microsoft se ha comprometido a ofrecer una solución definitiva en breve.

Vía https://microsofters.com/176796/esta-es-la-solucion-al-pantallazo-azul-apc_index_mismatch-de-windows-10-al-intentar-imprimir/

Saber la ip pública en Windows 10

En Windows 10, tenemos un pequeño comando para averiguar la ip pública de internet que tiene tu ordenador.

Para ello, ejecutaremos una consola, yendo a inicio y en buscar, ponemos «cmd»

Una vez se abre la consola, escribimos «curl ifconfig.me»

Y el resultado que muestra en pantalla, es nuestra ip pública.

Así de sencillo.

configurar-bien-el-servidor-web

La importancia de configurar bien el servidor web

¿Cuántos correos de empresa envías a lo largo de un mes? Estamos seguros de que cientos, y si sueles enviar una newsletter u oferta semanal, hasta miles.

¿Cómo saber si la configuración de tu servidor web tiene una buena reputación para Google u otros buscadores?

Los ISP han creado filtros para ayudar a los buenos remitentes a dejar su correo electrónico en la bandeja de entrada de sus suscriptores. Gmail, Microsoft, Yahoo, entre otros, exigen que el remitente tome una serie de medidas para poder marcarlo correctamente.

De esta forma, conviene tener bien configurado en tu servidor, al menos los siguientes valores:

  • DNSSEC
  • Certificados SSL/TLS
  • DMARC
  • SPF
  • DKIM
  • Registros NS, PTR, A, MX
  • etc

Os ponemos un ejemplo de los test pasados a nuestra página web:

Y otro ejemplo de otra página web:

Esta última, tiene 4 errores graves, ya que está marcada en dos Blacklist y tiene 2 errores en la configuración del servidor de correo, además de 5 warnings.

Si después de leer todo esto, te interesa saber el estado de tu servidor web pero todo lo que lees es como si estuviera en chino, contacta con nosotros y te ofrecemos una auditoria gratuita de tu página web, y te ofreceremos las mejores soluciones adaptándolas específicamente para ti.

Protege tus copias de seguridad del virus que encripta

Protege tus copias de seguridad del virus que encripta para mantenerla a salvo, ya que es tan importante hacer una copia de seguridad, como verificar su integridad y mantenerla a salvo.

Como hemos ido advirtiendo en las últimas publicaciones como por ejemplo ésta

Están proliferando cada vez más a menudo, los virus que encriptan los archivos. Como os hemos dicho, es importante tener copias de seguridad, pero… ¿y si la copia de seguridad también se encripta?

Os voy a explicar unos pasos sencillos para ocultar el disco duro (o partición) donde se hace la copia de seguridad para que si nos infectáramos del virus cryptlocker o wannacrypt (los que encriptan los archivos), no puedan encriptar la copia de seguridad.

Vamos a usar la utilidad de Windows Diskpart y lo único que tenemos que hacer es saber el nombre del volumen (disco o partición) donde hacemos la copia de seguridad.

Abrimos una consola con permisos de administrador y escribimos «diskpart»

Posteriormente, escribimos «list volume» y apuntamos el número del volumen que queremos y la letra de la unidad, que en este caso es el volumen 3, cuya letra es Z: y es una partición del disco duro llamada Seguridad

Sólo necesitamos este dato, conocer el volumen, así que salimos de diskpart escribiendo «exit»

El siguiente paso es crear dos archivos de texto, que en mi caso los he llamado «ocultar.txt» y «visible.txt» :

El archivo ocultar.txt tiene el siguiente código:

select volume 3
remove
exit

En mi caso el volumen era el 3, luego cambiaremos el número 3 por el que hayamos apuntado en el paso anterior.

Y el archivo visible.txt:

select volume 3
assign letter Z
exit

En mi caso el volumen era el 3 y la letra Z, luego cambiaremos el número 3 y la letra Z por los que hayamos apuntado en el paso anterior.

Ahora usaremos la siguiente sintaxis:

diskpart /s "c:\ocultar.txt"
diskpart /s "c:\visible.txt"

Según queramos ocultar o hacer visible el volumen.

A partir de ahora, tenemos infinidades de combinaciones para poder ocultar y hacer visible automáticamente el volumen.

Por ejemplo:

Siguiendo el manual de esta publicación, podemos programar una tarea en Windows que:

Tenga como desencadenador el inicio del sistema, de esta forma, cada vez que arranquemos windows, se ocultará el volumen para protegerlo de virus que encriptan.

 Como último paso, nos faltaría hacer visible el volumen antes de hacer la copia de seguridad.

Según el programa escogido para hacerla (cobian backup por ejemplo), previamente le indicaremos que ejecute:

diskpart /s «c:\visible.txt» para hacerlo visible.

archivos-con-nombres-largos-restaurarlos

Archivos con nombres largos, restaurarlos de una copia VSS

Archivos con nombres largos, como restaurarlos de una copia de seguridad VSS

En esta entrada trataré un problema que me surgió hace algún tiempo, y no es más que restaurar una copia de seguridad VSS que tiene archivos con nombres largos, de más de 260 caracteres (limitación de Windows que próximamente publicaré una entrada de como quitar esta limitación en windows 10).

La solución más cotidiana al problema de los archivos de más de 260 caracteres, consiste en crear una unidad de red a la carpeta raíz de dicho archivo para poder copiarlo, pero en este caso, dicho archivo proviene de una copia de seguridad VSS (https://en.wikipedia.org/wiki/Shadow_Copy) como la que configuramos en la entrada Versiones anteriores de archivos y este proceso se convierte en una verdadera hazaña.

En este caso opté por usar las herramientas DiskShadow y MkLink que aunque son herramientas que normalmente se usan en Windows Server, funcionan perfectamente con Windows 7.

Nota: DiskShadow lo puedes descargar aquí

Voy a guiaros a la hora de usarlo:

Lo primero que he hecho es crear una carpeta en c: llamada tmp y en ella he copiado los archivos extraídos de la descarga

A continuación vamos a ver cuántos snapshots tenemos creados y volcamos toda esa información en un archivo de texto para procesarlo luego. Para ello, abrimos una consola de windows con permisos de administrador y nos situamos en dicha carpeta, y escribiremos

C:\tmp>diskshadow /l listado.txt
DISKSHADOW> list shadows all
DISKSHADOW> exit

En este ejemplo tenemos disponibles 10 snapshots. Abrimos el fichero listado.txt generado y aquí se nos muestran los 10 snapshosts, os pongo un ejemplo de uno de ellos:

* Shadow copy ID = {bf92600c-7c79-48c1-9f2c-63f448e64bec} <No Alias>
 - Shadow copy set: {53513de7-1e9f-43a9-b630-13ac88d93e53} <No Alias>
 - Original count of shadow copies = 1
 - Original volume name: \\?\Volume{8363531a-4223-11e6-92ae-806e6f6e6963}\ [C:\]
 - Creation time: 05/07/2016 18:00:29
 - Shadow copy device name: \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1
 - Originating machine: ************-PC
 - Service machine: ***********-PC
 - Not exposed
 - Provider ID: {b5946137-7b9f-4925-af80-51abd60b20d5}
 - Attributes: No_Auto_Release Persistent Client_accessible Differential

Localizamos el snapshot del cual queremos extraer la copia y copiamos su «Shadow copy device name», en el ejemplo anterior sería:

\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1

El siguiente paso es crear un enlace simbólico a esta ruta para poder tener una ruta «más corta» a ese archivo, para ello volvemos a la consola y escribimos

C:\tmp>mklink /d c:\tmp\a \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\

Importante: Hay que poner una última barra «\» al final de la sentencia, sino no funciona.

  • mklink /d crea el enlace simbólico en la carpeta c:\tmp\a (o cualquier otro nombre) de la ruta \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\

archivos-con-nombres-largos-restaurarlos-5

Ya tenemos «montada» la ruta simbólica del volumen «\\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1″ en el directorio «a» y podemos proceder al copiado de los archivos necesarios usando por ejemplo robocopy para evitar la limitación de 260 caracteres.

Una vez terminado el proceso, eliminamos el enlace simbólico escribiendo en la consola

c:\tmp> rmdir c:\temp\a

En próximas entradas veremos más a fondo los comandos de robocoy para hacer copias de seguridad.

versiones-anteriores-de-archivos

Versiones anteriores de archivos

Versiones anteriores de archivos

No todo el mundo conoce la característica de Versiones anteriores de archivos en Windows y creo que es muy útil en determinadas circunstancias. En esta entrada veremos cómo programar a nuestro criterio esta característica de Windows.

Desde la eliminación de un archivo mediante Mayus+supr (sin pasar por la papelera), a la modificación de un archivo erróneamente ( y te das cuenta unos días después) o a la más temida últimamente, que es la encriptación de archivos y carpetas por virus del estilo ransomware, la característica de Windows de Versiones anteriores nos puede ayudar a recuperar dichos archivos.

Vamos a ver como configurar de forma avanzada esta característica:

Lo primero que tenemos que activar es la restauración del sistema desde la pestaña Protección del sistema de las Propiedades del sitema. Activamos Restaurar configuración del sistema y versiones anteriores de archivos y le damos al menos un 20-25% del tamaño del disco para poder tener un buen histórico.

proteccion-disco-local

Si no te deja habilitarlo, revisa que en los servicios de Windows tengas iniciado y en Automático el servicio Proveedor de instantáneas de software de Microsoft

proteccion-disco-local

Bien, llegados a este punto ya tendríamos configurado que Windows guarde una copia de las carpetas cada vez que cree un punto de restauración, pero esto lo hace cuando hay algún cambio en el sistema, al instalar/ desinstalar programas, etc, o se cree manualmente dicho punto de restauración.

Vamos a ir un paso más allá, y vamos a programar la creación de un punto de restauración (diariamente, semanalmente, etc).

Paso 1: Decirle a Windows que no controle la frecuencia de la creación de puntos de restauración.

Para ello, abrimos el regedit y navegamos hasta la siguiente cadena:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRestore

Creamos un nuevo valor DWORD (32bits) llamado SystemRestorePointFrequency con valor hexadecimal 0

Y con esto, deshabilitamos que Windows controle la frecuencia de creación de puntos de restauración.

Paso 2: Programar la creación de puntos de restauración a nuestro antojo.

Abrimos el Programador de tareas y creamos una nueva tarea:

En la pestaña General, escribimos el nombre de la tarea y seleccionamos Ejecutar tanto si el usuario inició sesión como si no y Ejecutar con los privilegios más altos

En la pestaña Desencadenadores creamos uno nuevo, y en el desplegable Iniciar la tarea:  seleccionamos el que más nos convenga. A mi modo de ver las cosas, yo usaría Según una programación (diariamente a las 00:00h) ó Al inciar el sistema (en cuanto arranca Windows crea el punto)

Según una programación

Al iniciar el sistema

En la pestaña Acciones creamos una nueva acción:

Dejamos seleccionada la Acción Iniciar un programa y en programa o script escribimos

wmic.exe

y en argumentos

/Namespace:\\root\default Path SystemRestore Call CreateRestorePoint "Startup Restore Point", 100, 7

En la pestaña Condiciones desmarcamos todos checks que hayan

Una vez revisadas todas las pestañas (la de configuración se deja como está por defecto) pulsamos en Aceptar y nos preguntará por la contraseña del usuario para poder ejecutar la tarea

Con esto ya tenemos creada la tarea. Si pinchamos en Biblioteca del Programador de tareas, veremos la tarea que acabamos de crear con todas sus opciones.

Aquí os pongo una captura de pantalla de la carpeta Descargas, habiendo configurado los puntos de restauración al inicio del sistema.

Importante: Esta característica de Windows no está pensada para hacer copias de seguridad, para ello usa herramientas específicas para ello.

Fuentes: www.microsoft.com y www.google.com

Emails con ransomware cryptolocker, mucho cuidado

Emails con ransomware cryptolocker ¡Cuidado con los emails que recibes!

Queremos concienciaros  sobre los últimos emails con ransomware cryptolocker o wannacrypt que están circulando por la red… los cuales encriptan todos los archivos del ordenador que se infecta y de todas las unidades de red que se tengan conectadas.

Este malware (conocido como ransomware cryptolocker) es especialmente peligroso ya que una vez instalado, cifra todos los archivos con determinadas extensiones las cuales incluyen archivos de Microsoft Office, OpenDocument, Autodesk, Adobe, imágenes y otros documentos.
El cifrado se realiza con una clave que es casi imposible de averiguar, y se solicita un rescate por medio de Bitcoins u otros medios anónimos para desencriptarlos.

Se recibe a través de un falso email de una marca conocida como pueden Correos, Seur, Endesa, etc o incluso de un contacto conocido que ya esté infectado, con un enlace a la descarga de un fichero con extensión ZIP, PDF, JS, que al ejecutarlo instala el troyano dentro del equipo local del usuario y empieza a encriptar.

Desde NoSoloInformatica siempre recomendamos que haya una copia de seguridad de todos los archivos importantes y que no se abran esos emails. Si tenemos la duda de si el correo tiene virus o no, ¡no lo abras!

En caso de infección, lo primero que debes hacer es apagar el ordenador para que no siga encriptando más archivos.

Hoy en día, existen multitud de programas de limpieza de este virus, nosotros recomendamos Dr.Web de CureIt. Lo único que tienes que hacer es arrancar Windows en modo seguro con funciones de red, descargarlo, ejecutarlo y lo limpia.

Una vez limpio el sistema, tendrás que restaurar una copia de seguridad de los archivos encriptados.

Como comentamos en la entrada sobre las Versiones anteriores de archivos, esta utilidad de windows te podría servir para restaurarlos.

Fuente: www.google.com