Buscar

Clonación de discos

0 comentarios

Para poder clonar un disco duro es necesario tener al menos dos discos instalados en el sistema. El origen y el destino. Un programa que hace posible esta importante función es el Norton Ghost. (La última versión que ha aparecido de Norton Ghost es la versión 2003. Es la más estable y rápida de todas.)

Copias de seguridad

0 comentarios

Las Copias de Seguridad (en inglés, ‘backup’) son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario.

Corresponde a cada usuario determinar los datos, que por su importancia, serán almacenados en la copia de seguridad.

La información duplicada, se puede almacenar en soportes extraíbles (CDs, disquetes), en otros directorios de nuestra propia máquina, en unidades compartidas de otros equipos en red, o en otros servidores externos (por ejemplo, mediante FTP).

Existen 3 tipos fundamentales de copias de seguridad:

  • Completa: Copia todos los directorios y ficheros seleccionados. La restauración de los datos partiendo de esta copia es inmediata.
  • Incremental (progresiva): Sólo copia los ficheros nuevos o los que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) desde la última copia completa o incremental.
  • Diferencial: Similar a la incremental pero en este caso, compara el contenido de los ficheros para determinar los que se han modificado realmente.

Benchmark

0 comentarios

El benchmark es una técnica utilizada para medir el rendimiento de un sistema o componente de un sistema, frecuentemente en comparación con algún parámetro de referencia.

Sistemas antivirus

0 comentarios

El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después de que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en ladel antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos.

Otros virus

0 comentarios

Dialer: Tratan de establecer conexión telefónica con un número de tarificación especial.

Joke: gasta una broma informática al usuario.

Herramienta de Hacking: permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

Hoax: son mensajes de correo electrónico con advertencias sobre falsos virus.

Spam: es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

Spyware

0 comentarios

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan.

Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas.

Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de autoofrecer su descarga en muchos sitios reconocidos. Esto no es más que un método de engaño que lleva al usuario a instalar este software para luego sufrir consecuencias como:

  • Ralentización y degradación del sistema debido a las múltiples conexiones que establecen estos software con sus servidores
  • Fallos aleatorios del sistema operativo o de otras aplicaciones debido a errores que muchos de estos software poseen
  • Fuga de información que no debería ser publicada
  • Instalación de otros aplicaciones dañinas que muchas veces forman parte de una "suite" de spyware y adware ventanas y barras que se abren en cualquier momento causando molestias al usuario

Adware

0 comentarios

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.

Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Backdoors

0 comentarios

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Troyano

0 comentarios

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo.

Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal.

Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los u
tiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina.

La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Gusano o Worm

0 comentarios

Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa.

Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Tipos de virus

0 comentarios

Malware: Es la abreviatura de Malicious software (también llamado badware), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Parásito, Spyware, Adware, Hijackers, Keyloggers, etc….

La clasificación de los virus se puede realizar en función del medio empleado para extenderse y las técnicas utilizadas son:

Virus Residentes. Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de Acción Directa. Los virus que se pueden englobar en este grupo, realizan copias de sí mismos en el ordenador que infectan.

Virus de Sobre escritura. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Boot. Atacan a los disquetes y discos duros, haciendo imposible su utilización.

Virus de Macro. Estos virus infectan los archivos de texto, Base de Datos, presentaciones, etc, que incluyen en ellos pequeños programas llamados macros, que permiten realizar algunas acciones de forma automática.

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes. El resultado es que posteriormente será imposible localizarlos y trabajar con ellos.

Conceptos básicos - Redes

0 comentarios

  • HTTP: Hypertext transfer protocol. Es un protocolo basado en la transferencia de hipertexto.
  • HTTPS: Hypertext transfer protocol over secure socket layer. Es la version segura de HTTP.
  • Servidor: Un servidor es un ordenador provisto de un software que da servicios de administración, transferencia y almacenaje de datos a usuarios.
  • Whois: Es un comando que sirve para acceder a la base de datos whois, esta guarda información sobre propietarios de dominios, rangos de direcciones IP y dominios autónomos.
  • FTP: File Transfer Protocol. Es un protocolo basado en la transferencia de archivos.
  • Mirroring: Software que actua como servidor espejo de un servidor.

Historia de HTML

0 comentarios

El origen de HTML se remonta a 1980, cuando el físico Tim Berners-Lee, trabajador del CERN (Organización Europea para la Investigación Nuclear) propuso un nuevo sistema de “hipertexto” para compartir documentos.

El primer documento formal con la descripción de HTML se publicó en 1991 bajo el nombre "HTML Tags" (Etiquetas HTML) y todavía hoy puede ser consultado online a modo de reliquia informática.

En 1995, el organismo IETF organiza un grupo de trabajo de HTML y consigue publicar el estándar HTML 2.0. A pesar de su nombre, HTML 2.0 es el primer estándar oficial de HTML.

A partir de 1996, los estándares de HTML los publica otro organismo de estandarización llamado (World Wide Web Consortium). La versión HTML 3.2 se publicó el 14 de Enero de 1997 y es la primera recomendación de HTML publicada por el W3C. Esta revisión incorpora los últimos avances de las páginas web desarrolladas hasta 1996, como applets de Java y texto que fluye alrededor de las imágenes.

HTML 4.0 se publicó el 24 de Abril de 1998 (siendo una versión corregida de la publicación original del 18 de Diciembre de 1997) y supone un gran salto desde las versiones anteriores. Entre sus novedades más destacadas se encuentran las hojas de estilos CSS, la posibilidad de incluir pequeños programas o scripts en las páginas web, mejora de la accesibilidad de las páginas diseñadas, tablas complejas y mejoras en los formularios.

La última especificación oficial de HTML se publicó el 24 de diciembre de 1999 y se denomina HTML 4.01. Se trata de una revisión y actualización de la versión HTML 4.0, por lo que no incluye novedades significativas.

Desde la publicación de HTML 4.01, la actividad de estandarización de HTML se detuvo y el W3C se centró en el desarrollo del estándar XHTML. Por este motivo, en el año 2004, las empresas Apple, Mozilla y Opera mostraron su preocupación por la falta de interés del W3C en HTML y decidieron organizarse en una nueva asociación llamada WHATWG (Web Hypertext Application Technology Working Group).

La actividad actual del WHATWG se centra en el futuro estándar HTML 5, cuyo primer borrador oficial se publicó el 22 de enero de 2008. Debido a la fuerza de las empresas que forman el grupo WHATWG y a la publicación de los borradores de HTML 5.0, en marzo de 2007 el W3C decidio retomar la actividad estandarizadora de HTML

De forma paralela a su actividad con HTML, W3C ha continuado con la estandarización de XHTML, una versión avanzada de HTML y basada en XML. La primera versión de XHTML se denomina XHTML 1.0 y se publicó el 26 de Enero de 2000 (y posteriormente se revisó el 1 de Agosto de 2006).

XHTML 1.0 es una adaptación de HTML 4.01 al lenguaje XML, por lo que mantiene casi todas sus etiquetas y características, pero añade algunas restricciones y elementos propios de XML. La versión XHTML 1.1 ya ha sido publicada en forma de borrador y pretende modularizar XHTML. También ha sido publicado el borrador de XHTML 2.0, que supondrá un cambio muy importante respecto de las anteriores versiones de XHTML.