lunes, 31 de marzo de 2014

Picapiedra era feliz...


Exagerado? quizá no tanto...quizá llegue el día en que algún tipo de emisión espacial alcance la Tierra y afecte en tal volumen todos los sistemas de comunicación que podamos sentir la experiencia...DICEN que no hace mucho ha estado a punto de ocurrir.
¿Sabríamos sobreponernos al hecho de que siendo como es que todos los servicios esenciales: agua, luz, teléfono...dejaran de poder controlarse y de funcionar, nos llevaran a una especie de trogloditismo en ropa de marca? Reflexionando...

domingo, 30 de marzo de 2014

BICHITOS

Virus
Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. Cuando se accede al archivo, el virus se ejecuta e infecta la PC. Un virus puede dañar o incluso borrar archivos de la PC, utilizar el correo electrónico para propagarse a otras PC, impedir que la PC arranque, hacer que no se carguen las aplicaciones o que no funcionen correctamente o, incluso, borrar todo el contenido del disco duro. Si el virus se propaga a otras PC, dichas PC pueden continuar propagando el virus.
Algunos virus pueden ser extremadamente peligrosos. Uno de los tipos de virus más dañinos se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para recopilar información confidencial, como contraseñas y números de tarjetas de crédito. El virus le envía al atacante los datos que recopila. Los virus también pueden modificar o destruir información en una PC. Los virus invisibles pueden infectar una PC y permanecer latentes hasta que el atacante los active.
Gusanos
Un gusano es un programa que se autoduplica y que daña las redes. Los gusanos utilizan la red para duplicar su código en los hosts de una red y, por lo general, lo hacen sin la intervención del usuario. La diferencia entre un gusano y un virus es que el gusano no necesita unirse a un programa para infectar un host. Los gusanos se suelen propagar mediante la explotación de las vulnerabilidades conocidas del software legítimo.
Troyanos
Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo. La amenaza de un troyano se oculta en un software que aparenta hacer una cosa, pero, detrás de escena, hace otra. El programa troyano se puede reproducir como un virus y propagarse a otras PC. Los daños a los datos informáticos, la exposición de la información de inicio de sesión y la pérdida de la producción pueden ser considerables. Es posible que se requiera un técnico para que realice reparaciones, y que los empleados pierdan o deban reemplazar datos. Una PC infectada puede enviar datos muy importantes a la competencia e infectar a otras PC de la red al mismo tiempo.
Rootkits
Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta. Debido a que el rootkit obtiene este acceso privilegiado, el programa puede ocultar los archivos, las ediciones del registro y las carpetas que utiliza para evitar que los detecten los programas antivirus o antispyware típicos. Es muy difícil detectar la presencia de un rootkit, ya que tiene los derechos para controlar y modificar los programas de seguridad que, de lo contrario, podrían detectar la instalación de software malintencionado. Se puede utilizar software especial para eliminar algunos rootkits, pero a veces es necesario volver a instalar el sistema operativo para asegurar que se eliminó el rootkit por completo.
Fuente: Cisco

Todas estas categorías de "animalitos" están constantemente presentes en nuestra navegación cotidiana... extremar la precaución no significa comprar el más caro y mejor calificado antivirus. Somos nosotros como usuarios los que hemos de saber en la medida de lo posible, dificultar su acceso a nuestros equipos, ya que podemos ser no solo nosotros los atacados, sino aquellos que de una forma o de otra están interconectados. 
Ni que decir tiene que la presencia de un antivirus en el equipo es fundamental, pero debemos tener claro que son solo una ayuda y que solo con instalarlos la protección no está conseguida...es inexcusable realizar los pertinentes análisis completos del sistema operativo y del equipo y evitar los sitios web donde proliferan como mosquitos en el agua estancada. Tener suma precaución a la hora de usar pendrives en equipos públicos: bibliotecas,  academias e institutos, locutorios... ya que suelen instalarse pequeños archivos que difunden virus a través de los mismos; analizar el contenido de ellos cada vez que los hayamos usado en equipo ajeno. Igualmente vigilar el correo electrónico que recibimos y analizar los archivos adjuntos antes de descargarlos: ante cualquier sospecha, eliminar directamente dichos e-mails.
Finalmente, no dejar de lado las actualizaciones del sistema operativo...todos ellos se aprovechan de las vulnerabilidades que se crean en equipos no actualizados. Evitemos dolores de cabeza...y de bolsillo.

domingo, 23 de marzo de 2014

Vacaciones en el RAM...

 Donde estén unos buenos módulos DIMM

Busca, compara...


Busca, compara y si encuentras algo mejor...¿cómpralo?

Veremos qué nos depara la desaparición progresiva de Windows XP... pero creo que Linux no va a lograr el objetivo de acaparar a sus ex-usuarios en masa. A menos que se perfeccione y simplifique un poco, claro está...

Bajo mi punto de vista, Linux está hecho para usuarios bastante avanzados y cogerle el rollo, aunque te lo den ya plenamente configurado, no es cosa de echarle un rato. Dicen que una vez empiezas, te vuelves adicto,  pero particularmente aún le veo algunas lagunas para el usuario de a pie y sin más pretensiones que la simpleza en su manejo.
El tiempo lo dirá...

domingo, 16 de marzo de 2014

Cirugia para portátiles

Estas tareas son extremadamente delicadas...y no siempre posibles. Pero sin riesgo no hay gloria... 

martes, 11 de marzo de 2014

Espérame en el cielo....


Hay cosas que merece la pena esperar por ellas... pero a veces no es conveniente tanta espera.

Moraleja: en la informática, como en la vida, hay que dar cada cosa y persona su tiempo...si no, lo mejor es pasar a otra cosa o persona.
Mejor pedir la baja del ADSL que pedir el alta en el patio de los silenciosos.

martes, 4 de marzo de 2014

Espias...o trabajas?

Ha surgido en los últimos tiempos una gran alarma, un escándalo inconmensurable sobre el presunto "espionaje" realizado por las organizaciones gubernamentales de seguridad de los EEUU en la red, en redes sociales y algunos juegos muy populares, on line y para dispositivos móviles, y se ha contado que podría haber sido agredida la privacidad de millones de usuarios a lo largo del globo.
Si uno se pone a pensar fríamente, recuerda que de tierno infante su madre le amenazaba con graves consecuencias si se alejaba más de lo debido de la puerta de la calle... "no te vayas a creer que no te estoy viendo", decía. La cuestión es que la advertencia tenia su efecto y no te alejabas más de lo debido. Si acaso un metro o dos... mientras ella estaba a lo suyo con el cocidito madrileño y la radio puesta en Protagonistas. La moraleja de este cuento es: para qué iba a querer realmente manejar tal cantidad de datos el Gobierno americano (o cualquier otro)? exacto...para nada. Cuando se quiere vigilar a alguien realmente se hace muy quirúrgicamente y en razón a pruebas consistentes. En cambio...¿les beneficia tal alarma? claro está que si. Si publicitas dicha "vigilancia" te harás más cauto y evitarás traspasar ciertas lineas rojas, sobre todo si tus conocimientos de este medio tan extenso son tan solo superficiales. Si realmente lo tuyo es transgredir las normas, evidentemente lo harás, con vigilancia o sin ella...pero no olvides que por mucho que te montes un submarino para navegar por la  "web profunda" y por muy seguro que te sientas usando la Red Tor, va a ser que si hay que ir a por ti...te encontrarán.
Resumiendo, no tengas miedo a alejarte ese par de metros de la puerta de tu casa, porque tu "madre" no se va a dar cuenta. Si te alejas un kilómetro, atente a las consecuencias...el zapatillazo dejará rojas marcas en tus nalgas. ;)