Entradas

Mostrando entradas de agosto, 2009

Java y JavaScript

Por  Pcweb . Aunque, debido al nombre que tienen, pueda parecer que se tratan de la misma cosa, en realidad existe una gran diferencia entre los lenguajes de programación Java y JavaScript . El primero fue presentado en 1995 por Sun Microsystems y fue expresamente desarrollado para el entorno distribuído de Internet. Es un lenguaje de programación orientado a objetos que tiene la apariencia del C++, aunque es más simple de utilizar. Sirve tanto para hacer aplicaciones que funcionen en un solo ordenador, como para hacer otras que estén distribuidas entre clientes y servidores en una red. Se utiliza para construir pequeñas aplicaciones denominadas applets , que, usadas como parte de una página web,permitan interactuar al usuario con ésta. Un programa Java se compila en un bytecode que puede funcionar en cualquier computadora que contenga una máquina virtual de Java. Ésta interpreta el bytecode de manera que pueda funcionar con el hardware real del ordenador en que se encuentra.P...

Falsos virus

Por  Pcweb . Me han engañado varias veces con esos cuentos de falsos virus ( virus hoaxes ) informaticos. Por eso comparto mis experiencias al respecto. Hay personas inescrupulosas (y hay otras con muy buenas intenciones pero mal informados), que reenvían alertas sobre virus por e-mail . Para mal o para bien resultan ser rumores infundados y son frecuentes desde la década de los 90. Estose-mails sobre falsos virus se visten de "legalidad", empleando nombres como Mcafee, IBM, Microsoft, AVG y luego el mensaje es reenviado miles de veces. Un mensaje tipo de falsos virus (virus hoaxes), contiene presuntas descripciones detalladas sobre nefastas consecuencias que sufrirán los afectados por este virus informatico en concreto: por ejemplo, que borra el disco duro. El remitente anónimo urge a los destinatarios a que reenvíen el e-mail. Me acuerdo por ejemplo, hace muchos años, de un mensaje que llegaba al correo electronico; en asunto, decía: Good Times. Dicho e-mail infor...

Alertas de seguridad

Por  Pcweb . Hay muchas fuentes fiables para aprender sobre alertas de seguridad en informatica y, generalmente estas nos son enviadas a nuestro correo electrónico. Cabe destacar entre otros: 1-) Microsoft Technet Security-Product Security Notification . Notificaciones tecnicas de seguridad de Microsoft. Es de lo mejorcito en alertas de seguridad en ambiente Windows, sobre todo porque corresponde a los boletines de seguridad de Microsoft y son fidedignos. Hay un boletin de alertas básicas que es mensual y gratuito; hay otro de alertas detalladas, hay otro de alertas de documentos informativos de seguridad y, tambien, existe alertas del blog de Microsoft Security Response Center. 2-) Security Central . Infoworld ofrece alertas breves de problemas de seguridad importantes unto con vinculos al historial completo en su revista. 3-) Crypto-Gram Newsletter . Esta publicación mensual editada por el experto sobre seguridad Bruce Schneier cubre cuestiones más amplias relativas a problem...

E-mail

Proviene del inglés (" electronic mail " y se traduce como correo electrónico ). Son mensajes en forma de texto que se pueden mandar a través de la red. Tras unos segundos el destinatario recibe el mensaje. Para esto, necesita un acceso a Internet y un programa de correo electrónico. Su proveedor de Internet es el que le ofrecerá una cuenta de correo para recibir los mensajes. Los estándares de correo electrónico. Para la transmisión de mensajes a través de Internet existen dos estándares; el "SMTP" y el "POP3". El primero o "Simple Mail Transfer Protocol" significa "Protocolo simple de transferencia de correo", mientras que el segundo o "Post Office Protocol" en castellano significa "Protocolo de oficina de correos". Con el primero el ordenador envía el correo y con el segundo lo recoge del servidor y lo guarda en la carpeta correspondiente del disco duro. Cuentas de e-mail . Para poder mandar y recibir ...

HTML

Proviene del inglés ( Hypertext Markup Language ). Es un lenguaje de códigos que utilizan las páginas web de Internet. Se compone de una serie de códigos delimitados por los caracteres “<” y “>” que se utilizan para indicar las diferentes partes de una página web, formato y fuentes del texto, enlaces a otras páginas o a imágenes y sonidos, código Java e, incluso, formularios. Un documento de HTML no es más que un documento de texto o documento ASCII que puede crearse con cualquier editor de texto. También se puede usar un procesador de textos, pero entonces es necesario guardar el archivo como "Solo texto con saltos de línea". Como ya conoce, existen editores de tipo WYSIWYG que le permiten documentos HTML sin preocuparse por las etiquetas que tienen que aparecer en el documento ASCII. De todas formas, a veces es necesario añadir una etiqueta manualmente, para incluir una característica de HTML no soportada por nuestro editor. La estructura básica de un documento de...

URL

¿Que es una URL? Una URL (" Uniform Resource Locator ", "Localizador uniforme de recursos") es la dirección de un archivo o un recurso en Internet. El tipo de recurso dependerá del protocolo que venga definido en la URL. Una URL por ejemplo sería: http://googlead1.blogspot.com/2009/02/internet-y-google.html . Una URL se divide principalmente en tres partes distintas. En la primera, viene definido el protocolo que se utilizará para acceder al recurso o archivo, por ejemplo: http: protocolo que usa la World Wide Web. Con él accede a las páginas que luego puede ver en su navegador de Internet. ftp: protocolo para copiar ficheros de un ordenador a otro a traves de internet. Después viene escrito el "nombre"del ordenador donde se encuentran los archivos o recursos que buscamos. Estos nombres suelen consistir en una serie de palabras separadas por puntos. Por último, viene el nombre del recurso o del archivo, incluyendo las carpetas en las que se encuentre c...

Optimizar pc

Optimizar el pc es una labor ardua y valiosa en aras de hacer nuestro trabajo frente al ordenador, más fluido y productivo.Necesitamos entonces organizar los datos y archivos del pc, minimizando la cantidad de datos que hay que incluir en un backup (copia de seguridad), aparte que nos permite acceder a ellos más rápido y eficientemente. Empecemos entonces con una limpieza general. Borre los archivos que sepa que nunca más va a necesitar y desinstale los programas que ya no utilice. Use el liberador de espacio en disco para vaciar la papelera de reciclaje y eliminar los archivos temporales y demás archivos innecesarios.Reduzca el espacio asignado a la papelera de reciclaje (por misión la papelera tiene asignado el 10% de la capacidad de su disco duro). Para hacerlo, ubiquese encima de la papelera de reciclaje, haga click secundario o contextual y seleccione propiedades, luego desplace el regulador hacia la izquierda hasta donde desee.Reduzca el tamaño de la caché de archivos temporal...

PIN y PUK

Son las abreviaturas de Personal Identification Number (número de identificación personal) y Personal Unblocking Key (Clave personal de desbloqueo del terminal). Son dos mecanismos de seguridad que limitan el acceso al teléfono móvil. El primero ( PIN ), es la clave que debemos introducir cuando encendemos el teléfono. El segundo ( PUK ) es un sistema de seguridad añadido, ya que si introducimos tres veces seguidas un PIN equivocado, el teléfono se bloquea, para evitar un uso fraudulento del mismo. Para poder desbloquearlo, tendremos que introducir el PUK. Leer tambien: GSM

Virus de macro

Virus de macro se ha marchado lejos...

Evitar los virus

¿Como evitar los virus ? Teniendo en cuenta unas pautas sobre software sospechoso recibido por medio del e-mail, como: -) No abra ningún archivo adjunto a ningun mensaje de correo electrónico salvo que conozca al remitente y esté esperando el archivo. -) No adjunte un archivo a un mensaje de correo electrónico sin incluir una explicación sobre el adjunto y la razón de su envío. -) Cuando tenga dudas investigelo, póngase en contacto con el remitente por teléfono o de otra forma. -) Si no averigua su origen, elimínelo. -) Nunca instale un parche o una actualización recibida a través del correo electrónico. Generalmente esto es una estratagema de los hackers que pretender vulnerar su sistema. -) Nunca acepte un archivo enviado por msn o cualquier otro servicio de mensajeria, salvo que esté absolutamente seguro que el archivo enviado es confiable en términos de seguridad informática. Porque prevenir virus , es siempre mejor que tener que usar un antivirus para eliminar una i...

Backdoor.Win32.Frauder.kg

Dentro del malware de puerta trasera ( Backdoor ) más dañinos y nocivos para nuestro pc está Backdoor.Win32.Frauder.kg ( Trojan.Dropper ). El malware (en este caso un trojan o troyano) clasificado como Backdoor , es un programa de software que permite a aun hacker remoto tener control de nuestra computadora sin nuestro conocimiento o consentimiento. Compromete la integridad del sistema haciendo cambios que convengan al atacante de nuestro ordenador. Teniendo el Backdoor.Win32.Frauder.kg en nuestro sistema, corremos un alto riesgo por cuanto puede abrir nuestras conexiones de red ilícitamente, desactivar nuestro sistema de seguridad (si es que tenemos alguno), modificar archivos del sistema, robar identificación personal y distribuir su efecto en nuestras listas de correo, entre otras cosas. Afecciones del tipo Backdoor.Win32.Frauder.kg , se cuelan en programas que cualquier usuario desprevenido baja de la red, creyendolo útil e inofensivo. A mi me infectó cuando descargué de int...

GSM

GSM . Es la abreviatura de Global Sytem for Mobile Communications. En español significa Sistema Global de Comunicaciones Móviles. Se denomina así al estándar creado para definir la forma en la que funcionan los teléfonos móviles. Actualmente este estándar funciona en más de 200 países. GSM es un sistema de comunicaciones digital de base celular que se desarrolló para crear un estándar europeo de telefonía móvil, aunque, en la práctica, ha sido aceptado rápidamente a nivel mundial. La idea de una red de transmisión por radio celular no es nueva. De hecho aparece en los Laboratorios Bell (Estados Unidos) a principios de los años 70. Sin embargo, su utilización comercial empieza a principios de los 80, cuando hacen su aparición las primeras redes analógicas en los Países Escandinavos y el Reino Unido. El problema estaba en que cada país desarrollaba su propio sistema de comunicación, lo que conllevaba a efectos indeseados: •Los equipos estaban limitados en su funcionamiento a ...

Virus Autorun.inf

Virus Autorun.inf se fue...

Virus viernes 13

Virus viernes 13 ha migrado...

Virus: Brain, Leihgh

Virus: Brain, Leihgh ya no reside en este blog

Virus informaticos

Virus informaticos ha levado anclas...

Recuperar passwords

Recuperar passwords...se fue...

BNC

Los datos que van de una parte a otra de un ordenador viajan por cables. Estos cables son, al mismo tiempo, como pequeñas antenas que se ven influidas por los demás cables que tienen alrededor. Por este motivo los fabricantes de aparatos electrónicos ponen mucho énfasis en aislar los cables todo lo posible, como en los cables coaxiales, que sólo tienen un “hilo” en el interior, y una “funda” en el exterior para eliminar las interferencias. Estos cables se suelen conectar con tomas BNC , que se insertan en una posición y se giran 90º para bloquearlos en su sitio. Así se mantiene el aislamiento del cable y se asegura que no se soltará fácilmente. Leer tambien: computadora lenta , passwords .

Computadora lenta

Cuando esta su computadora lenta puede deberse a muchas variables, conflictos de software, excesiva fragmentacion del disco duro, un virus o troyano invasivo o que el acceso a datos es efectivamente lento. ¿Como es esto? Ejemplo, si tenemos una mainboard msi y un procesador sempron de 2.200 Mhz con un puerto ide y dos puertos sata, una barra de memoria de 2 gb ddr de 800 mhz, uno esperaria buena velocidad de funcionamiento. Pero no. Su pc puede ir lento porque el disco duro no es sata sino ide ,e inclusive porque deben compartir el mismo puerto ide, el uno como master y otro como esclavo. Seguramente si implementa un disco duro sata note la gran diferencia de funcionamiento de su equipo. Ahora bien, si el problema es de datos excesivamente fragmentados, haga la defragmentacion exhaustiva respectiva y sentira la diferencia; elimine temporales, borre los cookies. Pero y si el lio consiste en virus o troyanos en el sistema, hombre, pues actualice su antivirus y explore las unidades...

Passwords

Passwords se fue...

Ashampoo antispyware 2

Buscando y testeando antispyware, me encontré el ashampoo antispyware 2 (versión 2.10). Descargué la version de prueba, la que inicialmente me dejaba 10 dias para conocerlo, con unos pasos adicionales que incluyeron dos correos electronicos me asignaron una clave para 30 dias. Cargó el programa antiespía y me sorprendió lo elegante y terso de su interfase, un tono rojo contrastando con un blanco; fuera de ese aspecto estético, lo sencillo del uso su interfase, con unos iconos a mano derecha de pantallazo, con las siguientes funcionalidades: inicio, analizar, cuarentena, registros, preferencias herramientas. Me pareció gracia poner a analizar las áreas del sistema y oh sorpresa, halló más de 50 infecciones y 10 cookies. No lo creía, recien había desinstalado el superantispyware de uso personal y no me había detectado nada y, me sentía tranquilo porque mi antivirus está escaneando el disco duro cada dia de por medio y hoy, precisamente escaneó y nada encontró de malware. El spyware...

Firewall, cortafuegos

Firewall, cortafuegos partió no hace mucho...

AVG mejor antivirus free

AVG mejor antivirus free es un articulo que le debía a mi actual software antivirus, que merece un capítulo aparte, por su confiabilidad y eficiencia. Si bien es cierto, en otro articulo afirmé que avast era muy bueno, debo hacer la venia ante un antivirus que incluye además una poderosa herramienta antispyware, un analizador de e-mail, un escaner de links (LinkScanner que evita que ingresemos a sitios de elevado riesgo para la seguridad de nuestro pc) y la protección residente de altísimas prestaciones. AVG es el mejor antivirus free; estoy empleando la versión 8.5.406. y he comprobado que dentro de las opciones únicas de este software, están: el poder programar escaneos al disco duro cada cierto tiempo (algo que no pude hacer con avast), la posibilidad de hacer que el antivirus automáticamente explore las amenazas de los dispositivos externos conectados al ordenador. En los demás antivirus debo hacer estas operaciones manualmente con los consiguientes riesgos. Sin temor a equiv...

Software antivirus

Software antivirus ha migrado...

Identificar malware

Identificar malware se ha ido

Virus de archivo

Virus de archivo se ha marchado lejos...

Virus mutantes

Virus mutantes ha migrado...

Definiciones de virus

Definiciones de virus se ha ido lejos...

Heuristica antivirus

Heuristica antivirus ha partido

Evaluar la vulnerabilidad de su pc

Existe una herramienta online gratuita, «Symantec Security Check», disponible para todo aquel que quiera evaluar la vulnerabilidad de su PC frente a las amenazas a la seguridad existentes hoy en día en internet, como riesgos procedentes de los hackers, virus, troyanos, etc. Es uno de los sitios Web de evaluación de seguridad más visitados y todo aquel que lo ha hecho hasta ahora ha recibido recomendaciones sobre la seguridad de sus ordenadores. «Symantec Security Check» está disponible en la dirección Web: http://security.symantec.com/sscv6/home.asp?langid=ie&venid=sym&plfid=23 pkj=ATKUWSBZHYZIFKWOZSD Leer tambien: virus y gusanos , troyanos , nombre de virus .

Nombre de virus

Nombre de virus ha migrado...

Troyanos

troyanos se ha ido

Virus y gusanos

virus y gusanos se ha marchado muy lejos...

Mark Abene

Mark Abene (alias Phiber Optik). En 1990 Phiber Optik funda el grupo de hackers "Masters of Deception", y durante los dos años siguientes se ensaña en una guerra contra los sistemas de telecomunicaciones, saturando centrales telefónicas, pinchando llamadas y entrando en todo sistema informático. Phiber Optik inspiró a miles de adolescentes a "estudiar" las entrañas del sistema telefonico. Un juez federal quiso enviar un mensaje de advertencia a la comunidad de hackers, sentenciando a Phiber a un año de prisión, pero esto sólo le supuso una mayor popularidad. Una vez interceptado por los federales, Mark acabó cumpliendo condena de diez meses. Leer tambien: seguridad en Windows

Seguridad en Windows

Seguridad en Windows ya no va más...

directorios amigos

Imagen
Bueno, en esta selva espesa y de alto tráfico como es internet, uno debe tener aliados. Estos son los míos: Directorio Web - Directorio de enlaces Web All links ,  , Jamon iberico ; . Pero tambien tengo amigos bloggers con puntos de vista muy interesantes,como Vyzarro y Krwel blog y Punto Vyzarro ,  , El mejor enlace .... ABOGADOS - Despacho de abogados Asejuris, S.L., Cabrestante , tienda de muebles

Motherboard

La motherboard es el tema del día en este blog. Sinonimos de Motherboard , son mainboard , placa base y placa madre . ¿Que es la motherboard? Es una placa de material sintético, sobre el cual existe un circuito impreso con diversos componentes; a dicha mainboard se conectan los dispositivos esenciales de la CPU . ¿cuales son los principales componentes de una mainboard? Tenemos los puertos (conectores externos), que le permiten a la placa del sistema comunicarse con un dispositivo externo, como un monitor . Las ranuras de memoria , que es un zócalo (socket) en la placa base, allí van empotrados los módulos de memoria (memmory modules). Un chipset, que son una serie de chips que contienen instrucciones para controlar el movimiento de los datos a través de la placa base. La memoria caché (que irrumpió en el mercado de los pc desde la aparición del legendario 386 de intel), que es la que almacena los datos utilizados recientemente. (Agregar que es una memoria cara aunque muy veloz...

Microsoft Office y teclado

Microsoft Office y teclado alude a una cantidad de comandos que se pueden invocar en la interfaz gráfica del procesador de texto, pero que algunos dinosaurios prehistoricos como yo, que ingresamos a los procesadores de palabra desde el Wordstar, el Wordperfect 5.1 y otros semejantes, nos aprendimos de memoria y ejecutamos desde el teclado sin recurrir a su ubicación en la barra de menú de Microsoft Word. Una nota metodológica: para invocar los comandos de esta forma se usa la tecla control, ctrl, que a efectos practicos se resume, “^”. Usted marca el bloque sobre el que va a efectuar la edición o acción pertinente, luego digita el comando respectivo. Subrayado: ^S Negrilla: ^N Cursiva: ^K Impresión: ^P Guardar: ^G Copiar: ^C Pegar: ^P Cortar: ^X. Deshacer: ^Z. Seleccionar todo: ^E. Aun con el Microsoft office 2007 funcionan y por supuesto con las versiones anteriores, 2003, 2000, xp y 97. Quienes me miran digitando o editando documentos de esa forma, generalmente son personas habituad...