23/8/09

Java y JavaScript



Por Pcweb.
Aunque, debido al nombre que tienen, pueda parecer que se tratan de la misma cosa, en realidad existe una gran diferencia entre los lenguajes de programación Java y JavaScript.
El primero fue presentado en 1995 por Sun Microsystems y fue expresamente desarrollado para el entorno distribuído de Internet.
Es un lenguaje de programación orientado a objetos que tiene la apariencia del C++, aunque es más simple de utilizar. Sirve tanto para hacer aplicaciones que funcionen en un solo ordenador, como para hacer otras que estén distribuidas entre clientes y servidores en una red. Se utiliza para construir pequeñas aplicaciones denominadas applets , que, usadas como parte de una página web,permitan interactuar al usuario con ésta.
Un programa Java se compila en un bytecode que puede funcionar en cualquier computadora que contenga una máquina virtual de Java. Ésta interpreta el bytecode de manera que pueda funcionar con el hardware real del ordenador en que se encuentra.Por el contrario, JavaScript es un lenguaje interpretado de programación desarrollado por Netscape. Los programas en JavaScript pueden ir incluidos en el código HTML,(dentro de él), y son interpretados por el navegador. También pueden hacerse funcionar en el servidor antes de que la página sea enviada
al solicitante. El navegador de Microsoft incluye intérprete de JavaScript.
Semejanzas: Ambos se pueden utilizar para aumentar las capacidades de un página web. Ambos pueden ejecutarse en la máquina cliente, es decir, la máquina en la que está el navegador.
Como pueden ejecutarse en la máquina cliente,ambos pueden utilizarse en lugar de las cgi para reducir el trabajo que tiene que realizar el servidor.
Ambos tienen un cierto nivel de seguridad.Fueron creados con él para que evitar que sean usados con malos fines.
De todas formas, Java es más seguro que JavaScript.
Diferencias:
JavaScript fue desarrollado con el único proposito de aumentar las capacidades de las páginas web.
En cambio, Java es un lenguaje de programación de uso general. Uno de sus usos está en las páginas web, pero sirve también para crear aplicaciones que nada tienen que ver con Internet.
JavaScript es un lenguaje interpretado, esto quiere decir que es el programa que está leyéndolo (el navegador) el que interpreta exactamente las instrucciones que hemos escrito. Java es un lenguaje precompilado.
Primero debe ser compilado para generar un bytecode que es independiente del ordenador en que se vaya a ejecutar, después, este es interpretado por una máquina virtual Java que está incluida en el navegador.
Lo que usted escribe en JavaScript se denomina "script de JavaScript", mientras que con Java usted construye "applets de Java". No existe nada como un "applet de JavaScript" o un "script de Java".
Cualquiera puede leer el código escrito en JavaScript, ya que sólo se necesita ver el codigo fuente del HTML.
En cambio, para ver el código de Java es necesario un desensamblador ya que sólo nos llega el bytecode y no el código de Java.
Para escribir JavaScript que funcione, necesita tan sólo un editor de textos, en cambio para un programa de Java que pueda ser utilizado, necesita un kit de desarrollo de Java, aunque éste es gratis.
JavaScript es más sencillo pero también menos potente que Java.

Falsos virus

Por Pcweb.
Me han engañado varias veces con esos cuentos de falsos virus (virus hoaxes) informaticos. Por eso comparto mis experiencias al respecto.

Hay personas inescrupulosas (y hay otras con muy buenas intenciones pero mal informados), que reenvían alertas sobre virus por e-mail. Para mal o para bien resultan ser rumores infundados y son frecuentes desde la década de los 90.

Estose-mails sobre falsos virus se visten de "legalidad", empleando nombres como Mcafee, IBM, Microsoft, AVG y luego el mensaje es reenviado miles de veces. Un mensaje tipo de falsos virus (virus hoaxes), contiene presuntas descripciones detalladas sobre nefastas consecuencias que sufrirán los afectados por este virus informatico en concreto: por ejemplo, que borra el disco duro.

El remitente anónimo urge a los destinatarios a que reenvíen el e-mail.

Me acuerdo por ejemplo, hace muchos años, de un mensaje que llegaba al correo electronico; en asunto, decía: Good Times. Dicho e-mail informaba de un virus con ese nombre.

Pero los avisos sobre falsos virus a veces incitan a borrar un archivo del sistema legítimo (en esa entonces el sistema operativo en boga era Windows 98), que el mensaje catalogaba como altamente peligroso y destructivo.

Despues de ser vicitima de este tipo de cadenas y de creeermelos pie juntillas, decidí que lo mejor era visitar el sitio web de mi software antivirus de confianza y averiguar más detalles. cuando me dí cuenta que eran falsas alarmas, deje de creer en esos e-mails.

Recomiendo tres páginas web muy buenas sobre falsos virus: SARC virus test Hoax , F-Secure Hoax Warning, McAfee.com Virus Hoax .

Pero tambien en el siguiente sitio se puede encontrar excelentes colecciones de recursos para desenmascarar falsos virus de internet de toda clase, incluyendo las de este tipo de e-mails: Vmyths.

No coma cuento sobre falsos virus, confie en su software antivirus, ellos son profesionales dedicados a su oficio.

Leer tambien: alertas de seguridad, virus y gusanos , troyanos.

Alertas de seguridad



Por Pcweb.
Hay muchas fuentes fiables para aprender sobre alertas de seguridad en informatica y, generalmente estas nos son enviadas a nuestro correo electrónico.
Cabe destacar entre otros:
1-) Microsoft Technet Security-Product Security Notification. Notificaciones tecnicas de seguridad de Microsoft. Es de lo mejorcito en alertas de seguridad en ambiente Windows, sobre todo porque corresponde a los boletines de seguridad de Microsoft y son fidedignos. Hay un boletin de alertas básicas que es mensual y gratuito; hay otro de alertas detalladas, hay otro de alertas de documentos informativos de seguridad y, tambien, existe alertas del blog de Microsoft Security Response Center.
2-) Security Central. Infoworld ofrece alertas breves de problemas de seguridad importantes unto con vinculos al historial completo en su revista.
3-) Crypto-Gram Newsletter. Esta publicación mensual editada por el experto sobre seguridad Bruce Schneier cubre cuestiones más amplias relativas a problemas de seguridad y temas de criptografía, en lugar de proporcionar alertas sobre puntos vulnerables específicos, cual suele hacer Microsoft.
4-) NTBugTraq. NtBugTraq es una lista de correo moderada que ofrece anuncios y discusiones detalladas sobre puntos vulnerables de seguridad informatica; las descripciones de los puntos vulnerables a menudo explican cómo aprovecharse de ellos y cómo solucionarlos.
5-) CERT. El Cert CC (Centro de Coordinación), es un centro de investigación financiado por el gobierno federal de los EE. UU gestionado por la Universidad de Carnegie Mellon, dedicado al estudio de los problemas de seguridad en internet.
6-) SANS Institute. SANS ( System Administration, networking and Security Institute, instituto para la administración de sistemas, redes y seguridad), es una organización educativa y de investigación de profesionales de la seguridad informatica.
7-) SecuriTeam. Esta empresa lleva a cabo explotaciones para la detección de puntos vulnerables y valoraciones sobre seguridad.
Las alertas de seguridad, un servicio que nos mantiene al día respecto a las debilidades de los sistemas operativos, el firewall y para proteger el pc y las redes (networking)
Leer tambien: Seguridad en Windows.

E-mail

Proviene del inglés ("electronic mail" y se traduce como correo electrónico).

Son mensajes en forma de texto que se pueden mandar a través de la red. Tras unos segundos el destinatario recibe el mensaje. Para esto, necesita un acceso a Internet y un programa de correo electrónico. Su proveedor de Internet es el que le ofrecerá una cuenta de correo para recibir los mensajes.

Los estándares de correo electrónico.

Para la transmisión de mensajes a través de Internet existen dos estándares; el "SMTP" y el "POP3". El primero o "Simple Mail Transfer Protocol" significa "Protocolo simple de transferencia de correo", mientras que el segundo o "Post Office Protocol" en castellano significa "Protocolo de oficina de correos".

Con el primero el ordenador envía el correo y con el segundo lo recoge del servidor y lo guarda en la carpeta correspondiente del disco duro.

Cuentas de e-mail.

Para poder mandar y recibir un e-mail es necesario disponer de una cuenta de acceso a Internet.

Al igual que una cuenta bancaria, las cuentas de e-mail tienen un nombre de usuario, un nombre de servidor de correo que será dónde esté nuestra cuenta y una clave secreta de acceso.

MIME.

El estándar de Internet MIME (Multi Purpose Internet Mail Extension"), en castellano, "Extensiones de correo de Internet multi-propósito",facilita que se puedan mandar con el e-mail, ficheros de Word, gráficos o programas.

Sin esta ampliación sólo se pueden mandar ficheros de texto sencillos, que ni siquiera soportan los acentos o determinados caracteres especiales.

Leer tambien: Ventajas de Gmail, fw (RV):mail reeenviado .

HTML


Proviene del inglés (Hypertext Markup Language).
Es un lenguaje de códigos que utilizan las páginas web de Internet.
Se compone de una serie de códigos delimitados por los caracteres “<” y “>” que se utilizan para indicar las diferentes partes de una página web, formato y fuentes del texto, enlaces a otras páginas o a imágenes y sonidos, código Java e, incluso, formularios.
Un documento de HTML no es más que un documento de texto o documento ASCII que puede crearse con cualquier editor de texto.
También se puede usar un procesador de textos, pero entonces es necesario guardar el archivo como "Solo texto con saltos de línea".
Como ya conoce, existen editores de tipo WYSIWYG que le permiten documentos HTML sin preocuparse por las etiquetas que tienen que aparecer en el documento ASCII.
De todas formas, a veces es necesario añadir una etiqueta manualmente, para incluir una característica de HTML no soportada por nuestro editor.
La estructura básica de un documento de HTML es un elemento. Cada elemento puede incluir texto, otros elementos o ambas cosas. Un elemento va encerrado en un par de etiquetas. Las etiquetas que denotan los varios elementos consisten en un símbolo de "menor que" (<), un nombre de la etiqueta y un símbolo de "mayor que" (>).
La mayoría de las etiquetas van por parejas, para indicar el comienzo y el fin del elemento.
La etiqueta del final es igual a la inicial, sólo que el nombre de la etiqueta viene precedido del simbolo (/).
Puede que algunos navegadores lean correctamente un documento aunque no contenga todas estas etiquetas, pero no todos tienen por qué hacerlo, así que asegúrese de que las incluye en todos sus documentos para que éstos aparezcan correctamente sobre todos los navegadores.
HTML: este elemento le dice a su navegador que el archivo contiene información codificada en HTML. También debe usar para el archivo las extensiones ".html" o ".htm"
HEAD: el elemento HEAD identifica la primera parte del documento de HTML que contiene, entre otras cosas, el título.
TITLE: contiene el título del documento e identifica su contenido. Típicamente, aparece en la Barra del título, en la parte superior del navegador.
También es el nombre que aparece por defecto en los favoritos de alguién que añade a su lista esta página. Por último, también es utilizado por algunos buscadores para identificar la página.
BODY: la segunda parte de un documento de HTML, y también la más larga, contiene el cuerpo del documento, es decir, todo aquello que aparecerá en la ventana del navegador.
Aprender HTML a nivel intermedio, nos dará seguramente a los blogger más herramientas para hacer SEO y editar las plantillas de nuestros blogs.
Leer tambien: bandidos, seo google .

22/8/09

URL


¿Que es una URL?
Una URL ("Uniform Resource Locator", "Localizador uniforme de recursos") es la dirección de un archivo o un recurso en Internet. El tipo de recurso dependerá del protocolo que venga definido en la URL. Una URL por ejemplo sería: http://googlead1.blogspot.com/2009/02/internet-y-google.html .
Una URL se divide principalmente en tres partes distintas. En la primera, viene definido el protocolo que se utilizará para acceder al recurso o archivo, por ejemplo:
http: protocolo que usa la World Wide Web. Con él accede a las páginas que luego puede ver en su navegador de Internet.
ftp: protocolo para copiar ficheros de un ordenador a otro a traves de internet.
Después viene escrito el "nombre"del ordenador donde se encuentran los archivos o recursos que buscamos.
Estos nombres suelen consistir en una serie de palabras separadas por puntos.
Por último, viene el nombre del recurso o del archivo, incluyendo las carpetas en las que se encuentre contenido.

La ventaja de las URL es que son independientes del sistema operativo o el hardware del ordenador. Cuando usted lee una página de Internet, sólo conociendo la URL no puede conocer si se encuentra en una máquina Unix o Windows Vista o de cualquier otro tipo.

21/8/09

Optimizar pc

Optimizar el pc es una labor ardua y valiosa en aras de hacer nuestro trabajo frente al ordenador, más fluido y productivo.Necesitamos entonces organizar los datos y archivos del pc, minimizando la cantidad de datos que hay que incluir en un backup (copia de seguridad), aparte que nos permite acceder a ellos más rápido y eficientemente.

Empecemos entonces con una limpieza general. Borre los archivos que sepa que nunca más va a necesitar y desinstale los programas que ya no utilice. Use el liberador de espacio en disco para vaciar la papelera de reciclaje y eliminar los archivos temporales y demás archivos innecesarios.Reduzca el espacio asignado a la papelera de reciclaje (por misión la papelera tiene asignado el 10% de la capacidad de su disco duro). Para hacerlo, ubiquese encima de la papelera de reciclaje, haga click secundario o contextual y seleccione propiedades, luego desplace el regulador hacia la izquierda hasta donde desee.Reduzca el tamaño de la caché de archivos temporales de internet. Recomiendo dejarla en 50 Mb. Al usar internet explorer, se almacenan archivos de los sitios que se visitan, para hacer que al volver a visitarlas,estas lo hagan más rápido. Para hacerlo, vaya a internet explorer, Herramientas, opciones de internet. En la ficha general opciones , en archivos temporales de internet, haga click en configuración y desplace el regulador hacia la izquierda.Inhabilitar el modo hibernación. Como sabemos el modo hibernación es una característica de administración de energía que guarda una imagen de la RAm del equipo en disco duro antes de apagar el equipo; cuando se enciende de nuevo, la característica hibernación arranca rápidamente llevando el pc al estado en el que lo dejó. La imagen se guarda en un archivo oculto denominado C:\Hiberfil.sys , un archivo que tiene el mismo tamaño de la RAM del pc. La hibernación ahorra energía, pero si no lo utiliza nunca, no tiene sentido tener este archivo tan grande. Para inhabilitar la hibernación, acceda al panel de control, opciones de energía; en la casilla hibernar, desactive la casilla de verificación. De ese modo se borra el archivo C:\Hiberfil.sys .Reducir el espacio asignado a restaurar el sistema. Restaurar el sistema es una caracteristica que Windows Xp usa para guardar puntos de restauración. Por omisión, Windows usa hasta un 12% del espacio de cada disco duro para este menester. Para reducir esta cantidad, haga clic en el boton secundario del ratón en mi PC , seleccione propiedades y acceda a la ficha restaurar sistema. Haga los ajustes de rigor.Todo lo anterior está bien, hacerlo manualmente y todo eso. O mejor, ¿porqué no dejar que un programa especializado haga esto y toda la labor de optimización de mi pc? ¿Acaso lo hay? y varios. En este apartado voy a recomendar usar TunUp utilities 2009, un software que optimiza Windows para que funcione más rápido y sin errores.Para aumentar el espacio en disco duro, el programa tiene varios apartados: archivos y copias de seguridad innecesarios, funciones windows, TuneUp Disk Space explorer. Y ni hablar de las otras funciones para hacer más fácil y eficiente nuestro interactuar con el pc: mejora de rendimiento, orden en Windows, solución de problemas, personalizar windows, más herramientas.Tuneup utilities soporta Windows xp y windows vista, al menos la versión 2009. Es de los mejores programas para optimizar el pc. datos en el pc, el primer paso en la optimización del funcionamiento del mismo.
Leer tambien: reinicio windows xp,computadoras sencillas,pc se reinicia.

PIN y PUK

Son las abreviaturas de Personal Identification Number (número de identificación personal) y Personal Unblocking Key (Clave personal de desbloqueo del terminal). Son dos mecanismos de seguridad que limitan el acceso al teléfono móvil. El primero (PIN), es la clave que debemos introducir cuando encendemos el teléfono. El segundo (PUK) es un sistema de seguridad añadido, ya que si introducimos tres veces seguidas un PIN equivocado, el teléfono se bloquea, para evitar un uso fraudulento del mismo. Para poder desbloquearlo, tendremos que introducir el PUK.

Leer tambien: GSM

Virus de macro

Virus de macro se ha marchado lejos...

20/8/09

Evitar los virus

¿Como evitar los virus? Teniendo en cuenta unas pautas sobre software sospechoso recibido por medio del e-mail, como:

-) No abra ningún archivo adjunto a ningun mensaje de correo electrónico salvo que conozca al remitente y esté esperando el archivo.

-) No adjunte un archivo a un mensaje de correo electrónico sin incluir una explicación sobre el adjunto y la razón de su envío.

-) Cuando tenga dudas investigelo, póngase en contacto con el remitente por teléfono o de otra forma.

-) Si no averigua su origen, elimínelo.

-) Nunca instale un parche o una actualización recibida a través del correo electrónico. Generalmente esto es una estratagema de los hackers que pretender vulnerar su sistema.

-) Nunca acepte un archivo enviado por msn o cualquier otro servicio de mensajeria, salvo que esté absolutamente seguro que el archivo enviado es confiable en términos de seguridad informática.

Porque prevenir virus, es siempre mejor que tener que usar un antivirus para eliminar una infección al sistema.

Leer tambien: virus informaticos, software antivirus.

19/8/09

Backdoor.Win32.Frauder.kg

Dentro del malware de puerta trasera (Backdoor) más dañinos y nocivos para nuestro pc está Backdoor.Win32.Frauder.kg (Trojan.Dropper). El malware (en este caso un trojan o troyano) clasificado como Backdoor , es un programa de software que permite a aun hacker remoto tener control de nuestra computadora sin nuestro conocimiento o consentimiento. Compromete la integridad del sistema haciendo cambios que convengan al atacante de nuestro ordenador.

Teniendo el Backdoor.Win32.Frauder.kg en nuestro sistema, corremos un alto riesgo por cuanto puede abrir nuestras conexiones de red ilícitamente, desactivar nuestro sistema de seguridad (si es que tenemos alguno), modificar archivos del sistema, robar identificación personal y distribuir su efecto en nuestras listas de correo, entre otras cosas.

Afecciones del tipo Backdoor.Win32.Frauder.kg, se cuelan en programas que cualquier usuario desprevenido baja de la red, creyendolo útil e inofensivo. A mi me infectó cuando descargué de internet el PCB, en el archivo .exe del mismo.

Y ojo que hay variantes del mismo, cambian las dos ultimas letras a kj, kf y ki, por ejemplo.

Tenga su software antivirus afilado, actualizado y residente, lo mismo que una buena herramienta antispyware que combata este tipo de troyanos.

18/8/09

GSM

GSM. Es la abreviatura de Global Sytem for Mobile Communications. En español significa Sistema Global de Comunicaciones Móviles. Se denomina así al estándar creado para definir la forma en la que funcionan los teléfonos móviles. Actualmente este estándar funciona en más de 200 países.

GSM es un sistema de comunicaciones digital de base celular que se desarrolló para crear un estándar europeo de telefonía móvil, aunque, en la práctica, ha sido aceptado rápidamente a nivel mundial.

La idea de una red de transmisión por radio celular no es nueva. De hecho aparece en los Laboratorios Bell (Estados Unidos) a principios de los años 70.

Sin embargo, su utilización comercial empieza a principios de los 80, cuando hacen su aparición las primeras redes analógicas en los Países Escandinavos y el Reino Unido.

El problema estaba en que cada país desarrollaba su propio sistema de comunicación, lo que conllevaba a efectos indeseados:

•Los equipos estaban limitados en su funcionamiento a los límites de cada país.

•El mercado de aparatos de telefonía móvil estaba limitado por la razón anterior.

Para solucionar estos problemas, en 1982, el CEPT formó el Groupe Spécial Mobile (este fue el primer significado de la abreviatura GSM) para que se encargara de desarrollar una especificación que regulara un sistema móvil de radio celular paneuropeo. Para garantizar este estándar, este sistema debía cumplir una serie de requisitos:

•Un espectro eficiente.

•Roaming internacional.

•Costes de mantenimiento bajos de las estaciones de repetidores.

•Buena calidad de voz.

•Compatibilidad con otros sistemas, como RDSI.

•Capacidad para implementar nuevos servicios.

En 1989, la especificación desarrollada por el CEPT pasó al ETSI (Instituto Europeo de Estandarización de Telecomunicaciones). La función del ETSI fue describir la funcionalidad de la interfaz de los componentes del sistema, y servir de guía en el diseño del mismo.

En 1990 se publicó una especificación con el título GSM-Fase 1. Sobre la base de esta especificación empezaron a aparecer, a mediados de 1991, los primeros operadores de telefonía móvil. Con el tiempo, el número de países que suscribieron la especificación GSM fue aumentando considerablemente, al tiempo que aumentaban las exigencias de servicios por parte de los operadores. Había llegado el momento de actualizar la especificación y adaptarla a las nuevas exigencias. En 1995 nace la nueva versión de la especificación, bajo el nombre de GSM-Fase 2. A principios de este año, en España, ya había cerca de 8 millones de usuarios de telefonía móvil.

Más de 200 paises en todo el mundo ya han adoptado el sistema de telefonía celular GSM.

Roaming.

Voz del verbo inglés “roam”, que significa moverse de un sitio a otro. En español se denomina “itinerancia”.

Con este término se define la posibilidad de seguir utilizando el teléfono en otros países gracias a los acuerdos entre los operadores de telefonía nacionales y extranjeros.

Leer tambien: blogs de tecnologia

Virus Autorun.inf

Virus Autorun.inf se fue...

16/8/09

Recuperar passwords

Recuperar passwords...se fue...

BNC

Los datos que van de una parte a otra de un ordenador viajan por cables.
Estos cables son, al mismo tiempo, como pequeñas antenas que se ven influidas por los demás cables que tienen alrededor. Por este motivo los fabricantes de aparatos electrónicos ponen mucho énfasis en aislar los cables todo lo posible, como en los cables coaxiales, que sólo tienen un “hilo” en el interior, y una “funda” en el exterior para eliminar las interferencias. Estos cables se suelen conectar con tomas BNC, que se insertan en una posición y se giran 90º para bloquearlos en su sitio.
Así se mantiene el aislamiento del cable y se asegura que no se soltará fácilmente.

Leer tambien: computadora lenta, passwords .

Computadora lenta

Cuando esta su computadora lenta puede deberse a muchas variables, conflictos de software, excesiva fragmentacion del disco duro, un virus o troyano invasivo o que el acceso a datos es efectivamente lento. ¿Como es esto? Ejemplo, si tenemos una mainboard msi y un procesador sempron de 2.200 Mhz con un puerto ide y dos puertos sata, una barra de memoria de 2 gb ddr de 800 mhz, uno esperaria buena velocidad de funcionamiento. Pero no. Su pc puede ir lento porque el disco duro no es sata sino ide ,e inclusive porque deben compartir el mismo puerto ide, el uno como master y otro como esclavo. Seguramente si implementa un disco duro sata note la gran diferencia de funcionamiento de su equipo.
Ahora bien, si el problema es de datos excesivamente fragmentados, haga la defragmentacion exhaustiva respectiva y sentira la diferencia; elimine temporales, borre los cookies.
Pero y si el lio consiste en virus o troyanos en el sistema, hombre, pues actualice su antivirus y explore las unidades fijas y extraibles, elimine las amenazas y malware de su equipo. Con estas medidas minimas, seguramente su computadora lenta optimizara su funcionamiento.

15/8/09

Passwords

Passwords se fue...

Ashampoo antispyware 2


Buscando y testeando antispyware, me encontré el ashampoo antispyware 2 (versión 2.10). Descargué la version de prueba, la que inicialmente me dejaba 10 dias para conocerlo, con unos pasos adicionales que incluyeron dos correos electronicos me asignaron una clave para 30 dias.
Cargó el programa antiespía y me sorprendió lo elegante y terso de su interfase, un tono rojo contrastando con un blanco; fuera de ese aspecto estético, lo sencillo del uso su interfase, con unos iconos a mano derecha de pantallazo, con las siguientes funcionalidades: inicio, analizar, cuarentena, registros, preferencias herramientas. Me pareció gracia poner a analizar las áreas del sistema y oh sorpresa, halló más de 50 infecciones y 10 cookies. No lo creía, recien había desinstalado el superantispyware de uso personal y no me había detectado nada y, me sentía tranquilo porque mi antivirus está escaneando el disco duro cada dia de por medio y hoy, precisamente escaneó y nada encontró de malware.
El spyware , esta herramienta de ashampoo la clasifica en bajo, medio y alto. Lo más grave fue el trojan-downloader.Win32.banload.uwz!A2 por allá en un programa de esos crackeados que uno a veces prueba. Le dije continuar y rapidamente me informó que las 49 amenazas habían sido eliminadas. Vaya alivio.
Otras funcionalidades interesantes son las opciones de analizar el registro, analizar la memoria, y los programas cargados, analizar discos duros, análisis personalizados y, preferencias. Pero eso no es todo.
Un resumen de los mecanismos de protección activados mostraba: actualizaciones automáticas de formas, protección en tiempo real (excelente), controlar instalación de LSP´s de Winsock, controlar instalación de BHO para IE, controlar instalación de entradas de autoinicio, controlar los cambios en el archivo Hosts.
¿Quiere más? Qué buen antispyware es este producto de ashampoo, altamente recomendable, dentro de los mejores antispyware testeados hasta el momento, de los productos pagos.
Requisitos mínimos del sistema: 128 Mb de Ram, 50 Mb de espacio disponible en disco, internet explorer 6. Corre bien sobre Windows 2000, xp y vista.
Ashampoo antispyware 2, una alternativa eficiente para evitar espias y troyanos en nuestro ordenador personal y de oficina.
Nota:De cuando en cuando el antispyware me dejaba sin protección en tiempo real durante el testeto de dos semanas. Habia que reactivarla manualmente.
Leer tambien: software antivirus, firewall .

13/8/09

AVG mejor antivirus free

AVG mejor antivirus free es un articulo que le debía a mi actual software antivirus, que merece un capítulo aparte, por su confiabilidad y eficiencia.

Si bien es cierto, en otro articulo afirmé que avast era muy bueno, debo hacer la venia ante un antivirus que incluye además una poderosa herramienta antispyware, un analizador de e-mail, un escaner de links (LinkScanner que evita que ingresemos a sitios de elevado riesgo para la seguridad de nuestro pc) y la protección residente de altísimas prestaciones.

AVG es el mejor antivirus free; estoy empleando la versión 8.5.406. y he comprobado que dentro de las opciones únicas de este software, están: el poder programar escaneos al disco duro cada cierto tiempo (algo que no pude hacer con avast), la posibilidad de hacer que el antivirus automáticamente explore las amenazas de los dispositivos externos conectados al ordenador. En los demás antivirus debo hacer estas operaciones manualmente con los consiguientes riesgos. Sin temor a equivocarme, catalogo a AVG antivirus free, como otro de los mejores antivirus del mercado para uso personal.

AVG antivirus free trabaja con los sistemas operativos Windows 2000, Xp y Vista.

Para correr eficientemente, necesita un ordenador equipado como mínimo con un procesador Intel Pentium de 300 Mhz, 30 Mb de espacio libre en disco para su instalación y, 256 Mb de memoria Ram. ¡Ah! y en una emergencia, es de los que más rápido descarga el instalador, lo cual es una ventaja adicional del AVG antivirus freee.

Por supuesto la edición personal de AVG antivirus free, no ofrece soporte técnico y la cantidad de idiomas en que está disponible es más limitada; por lo demás, recomiendo su uso en el hogar por la cantidad de seguridades, gratis.

Leer también: software antivirus, identificar malware .

Software antivirus

Software antivirus ha migrado...

9/8/09

Evaluar la vulnerabilidad de su pc

Existe una herramienta online gratuita, «Symantec Security Check», disponible para todo aquel que quiera evaluar la vulnerabilidad de su PC frente a las amenazas a la seguridad existentes hoy en día en internet, como riesgos procedentes de los hackers, virus, troyanos, etc.
Es uno de los sitios Web de evaluación de seguridad más visitados y todo aquel que lo ha hecho hasta ahora ha recibido recomendaciones sobre la seguridad de sus ordenadores.
«Symantec Security Check» está disponible en la dirección Web:
http://security.symantec.com/sscv6/home.asp?langid=ie&venid=sym&plfid=23 pkj=ATKUWSBZHYZIFKWOZSD

Leer tambien: virus y gusanos, troyanos, nombre de virus .

Nombre de virus

Nombre de virus ha migrado...

7/8/09

Virus y gusanos

virus y gusanos se ha marchado muy lejos...

Mark Abene

Mark Abene (alias Phiber Optik). En 1990 Phiber Optik funda el grupo de hackers "Masters of Deception", y durante los dos años siguientes se ensaña en una guerra contra los sistemas de telecomunicaciones, saturando centrales telefónicas, pinchando llamadas y entrando en todo sistema informático. Phiber Optik inspiró a miles de adolescentes a "estudiar" las entrañas del sistema telefonico.

Un juez federal quiso enviar un mensaje de advertencia a la comunidad de hackers, sentenciando a Phiber a un año de prisión, pero esto sólo le supuso una mayor popularidad.

Una vez interceptado por los federales, Mark acabó cumpliendo condena de diez meses.
Leer tambien: seguridad en Windows

Seguridad en Windows

Seguridad en Windows ya no va más...

6/8/09

directorios amigos

Bueno, en esta selva espesa y de alto tráfico como es internet, uno debe tener aliados. Estos son los míos:
Directorio Web - Directorio de enlaces Web All links , Conexcol , Jamon iberico; Directorio de enlaces - COMpartimos.NET.


Pero tambien tengo amigos bloggers con puntos de vista muy interesantes,como Vyzarro y Krwel blog y Punto Vyzarro, BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog , El mejor enlace....

Add to Technorati FavoritesEl PageRank de tu Web

ABOGADOS - Despacho de abogados Asejuris, S.L., Cabrestante, tienda de muebles

2/8/09

Motherboard

La motherboard es el tema del día en este blog. Sinonimos de Motherboard, son mainboard ,placa base y placa madre. ¿Que es la motherboard? Es una placa de material sintético, sobre el cual existe un circuito impreso con diversos componentes; a dicha mainboard se conectan los dispositivos esenciales de la CPU. ¿cuales son los principales componentes de una mainboard?
Tenemos los puertos (conectores externos), que le permiten a la placa del sistema comunicarse con un dispositivo externo, como un monitor.
Las ranuras de memoria , que es un zócalo (socket) en la placa base, allí van empotrados los módulos de memoria (memmory modules).
Un chipset, que son una serie de chips que contienen instrucciones para controlar el movimiento de los datos a través de la placa base.
La memoria caché (que irrumpió en el mercado de los pc desde la aparición del legendario 386 de intel), que es la que almacena los datos utilizados recientemente. (Agregar que es una memoria cara aunque muy veloz). Actualmente los procesadores tienen su propia cahé interna, luego a la que nos referimos como caché, realmente es memoria caché externa (L2, level 2)
Los Jumpers, que permiten ajustar la configuración de la placa del sistema. Ranuras de expansión, que son las que permiten "crecer" al ordenador o agregar opciones.
Existe así mismo en la motherboard, un chip básico del sistema de entrada/salida (BIOS), que controla la transferencia de datos entre los dispositivos unidos a la placa madre.
Un chip semiconductor complementario de óxido de metal (CMOS), que almacena la hora y la configuración del BIOS de la computadora (una batería le suministra la energía cuando el chip está apagado)y, por último, tenemos el socket del procesador.

Dentro de los modelos estandarizados de motherboard, destaca la placa base tipo ATX, por la mejor disposición de sus componentes que permiten una ventilación más fácil y tienen menos marañas de cables.La comparación se hace sobre la tipo BAby ATX. En los modelos ATX el microprocesador se ubica cerca del ventilador de la fuente de alimentación y los conectores de los discos se ubican cerca de los extremos de la mainboard.
Las dos ultimas mainboards de los computadores que he usado, tienen el factor forma Micro ATX: 24,4 cm x 20,8 cm o 20,5 cm dependiendo del fabricante).
¿Va a comprar una motherboard (buy motherboard) nueva? Tenga en cuenta que la mainboard debe permitirle realizar futuras expansiones de su equipo, luego esté pendiente de que su placa base tenga varios slots y la mayor cantidad de ranuras de memoria posible, así como que traiga un chipset de alta calidad. No siempre lo más caro es lo mejor. Ni viceversa.

Ranuras de expansión: Detallemos las más usadas, descartando de plano las anacrónicas como las ISA (que funcionaban a 8 Mhz y ofrecían hasta 16 MB/s) y las VEsalocal bus que se descontinuaron al llegar los pentium. Las ranuras PCI (componente periferico de interconexión)son el estándar actual. Manejan hasta 132 MB/s a 33 Mhz, miden unos 8, 5 cm y generalmente son blancas. Pero tambien existen las ranuras AGP (puerto de gráfico acelerado), diseñadas para transmitir datos complejos entre una tarjeta de video (agp video card) AGP y la memoria de la computadora. Ofrecen 528 MB/s, en promedio y mide unos 8 cm.
La motherboard, quizás la parte más importante a la hora de ensamblar su ordenador nuevo.

Nota: cuando la gente consulta en internet motherboard, lo más buscado es: motherboard asus, motherboard intel, motherboard drivers, motherboard msi, motherboard gigabyte. Suben así mismo las búsquedas de sli motherboard, asrock motherboard y dell motherboard.

Leer tambien: drivers

1/8/09

Microsoft Office y teclado

Microsoft Office y teclado alude a una cantidad de comandos que se pueden invocar en la interfaz gráfica del procesador de texto, pero que algunos dinosaurios prehistoricos como yo, que ingresamos a los procesadores de palabra desde el Wordstar, el Wordperfect 5.1 y otros semejantes, nos aprendimos de memoria y ejecutamos desde el teclado sin recurrir a su ubicación en la barra de menú de Microsoft Word.

Una nota metodológica: para invocar los comandos de esta forma se usa la tecla control, ctrl, que a efectos practicos se resume, “^”. Usted marca el bloque sobre el que va a efectuar la edición o acción pertinente, luego digita el comando respectivo.

Subrayado: ^S

Negrilla: ^N

Cursiva: ^K

Impresión: ^P

Guardar: ^G

Copiar: ^C

Pegar: ^P

Cortar: ^X.

Deshacer: ^Z.

Seleccionar todo: ^E.

Aun con el Microsoft office 2007 funcionan y por supuesto con las versiones anteriores, 2003, 2000, xp y 97.

Quienes me miran digitando o editando documentos de esa forma, generalmente son personas habituadas permanentemente al mouse... solo sonrien o me miran inquisitivos.
Microsoft office y teclado, otra manera de aprovechar el potencial de la suite más popular para el trabajo de la oficina.
Nota: El Microsoft Office en internet, segun google, genera un gran volumen de Busquedas en Malasia, Filipinas, Federación Rusa, India, Rumania, Australia, Estados Unidos, Portugal, Canada y Chile.

Leer tambien: Drivers