-Samael-
Usuario (Ecuador)

Los siete pecados capitales en internet Los cibercriminales explotan instintos que nos hacen vulnerables. Introducción El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos. Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado término tecnológico, sino de algo de toda la vida, base de los clásicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto. En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing". Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podríamos llamar los "siete pecados capitales" de la ingeniería social. Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio. Apatía Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros. Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal. Cuando estamos en un hotel y programamos un número para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, ¿a alguien se le ocurre asegurarse de que el número de anulación de código está a salvo? Porque casi siempre estos números son 0000 o 1234. Curiosidad El "phising" involucra en ocasiones correos electrónicos diseñados para que revelemos nuestra contraseña. Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas. Los criminales saben que somos curiosos y tratan de tentarnos con ello. Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adónde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente. Un colega creó una página de internet con un botón que decía "no apretar" y se quedó sorprendido al ver que la mayoría de gente hacía clic. Sea curioso, pero tenga un grado saludable de sospecha. Candidez A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones. Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras áreas de especialización. Vemos un informe de alguien y asumimos que tiene autoridad. Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave. Se le da a un email una apariencia oficial usando el logo creíble y aparentemente procedente del correo electrónico correcto, y asumimos que es real, a pesar de cuán tontas son las instrucciones que da. Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas. Cortesía "Si usted no sabe algo, o siente que algo no está bien, pregunte" Todos les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesía no significa que no deberíamos discriminar en el mundo de internet. Si usted no sabe algo, o siente que algo no está bien, pregunte. Este principio es más aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares. Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted. Y use un teléfono móvil, ya que las líneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que está llamando al banco a un número válido, le estará hablando a la persona que lo llamó. Avaricia A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros. Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente. Inicialmente esto se aplicó a trabajos académicos, pero a medida que internet empezó a ser comercializada a mediados de los años 90 nos dejaron con la impresión de que todavía podemos encontrar algo a cambio de nada. Nada es realmente gratis en la red. Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto. En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió". Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer. Timidez Una llamada del servicio de mantenimiento informático puede ser de cibercriminales ubicados en otro continente. Las personas evitan preguntar a extraños por su tarjeta de identificación, y en el mundo en línea es incluso más importante pedir las credenciales de aquellos a los que confiamos información sensible. Una llamada de un equipo de mantenimiento informático puede ser en realidad una llamada de cibercriminales en un continente distinto. No deje que las circunstancias lo lleven a revelar su identidad. Por ejemplo, si alguien de mantenimiento informático le pide su contraseña para arreglar su problema, ¿cómo sabe que no han llamado a alguien más en el edificio para averiguar que usted es el que tiene la dificultad? Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente. Irreflexión "No asuma nada, no crea en nadie y revise todo" Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare! Cuantos de nosotros, cuando leemos un vínculo aparentemente válido en un correo electrónico, nos molestamos en revisar si es realmente válido y nos desvía a una página maliciosa. Es terriblemente fácil hacer que los vínculos parezcan válidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vínculo real aparecerá si espera un momento. Por muy cínico que parezca, la única forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo. Teniendo en cuenta que cada vez son más los que realizan sus compras navideñas por internet, deberíamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales. No dé a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet. Gracias por pasarte
MIDI, la tecnología que le abrió la puerta a la música digital Los conciertos de Kraftwerk necesitan menos parafernalia gracias a la tecnología MIDI. Introducción Un pequeño teclado y un ordenador portátil: hasta que apareció la tecnología MIDI, hace 30 años, nadie imaginaba que sólo con ese equipo se podría dar un concierto. Dicen los entendidos que para apreciar realmente el tema Shine on you crazy diamond, de Pink Floyd, es mejor escucharlo en vinilo. Los sonidos de los sintetizadores estallan a través del crepitar de la púa sobre el disco, mientras la guitarra y la batería marcan un ritmo ondulante. Es un sonido enorme que define toda una época, y uno puede sumergirse por completo en el espíritu de esos años con esa versión en vinilo. Pero más allá de la impresionante creatividad de la música, el sonido evidencia una importante limitación en la forma en la que los instrumentos musicales electrónicos se controlaban en aquel momento. "Una banda como Kraftwerk, por ejemplo, utilizaba 200 teclados analógicos distintos", explica el músico argentino Cineplexx. Pero la tecnología de la Interfaz Digital de Instrumentos Musicales (MIDI, según sus siglas en inglés) permitió conectar los instrumentos a una computadora y entre sí, lo que supuso un cambio enorme. "Yo cuando doy un concierto utilizo un teclado con 20 teclas y un ordenador portátil", dice Cineplexx, consultado por BBC Mundo. Con estos elementos es posible componer, secuenciar, programar, modificar y reproducir el sonido de cualquier instrumento, como "un vibráfono o un sintetizador". Un lenguaje común Lo que hizo MIDI es permitir el nacimiento de los primeros estudios de grabación caseros" - Dave Smith, creador de la tecnología MIDI El protocolo MIDI nació en California, de la mano de Dave Smith, un fabricante de sintetizadores, que convenció a sus competidores para que adoptaran un formato en común que permitiera controlar de forma externa a los sintetizadores, con otro teclado o incluso a través de una computadora. MIDI pronto se convertiría en el estándar industrial para conectar diferentes instrumentos electrónicos, cajas de ritmo, samplers y ordenadores. Esta tecnología abrió una "nueva era de procesamiento musical". "Lo que hizo MIDI es permitir el nacimiento de los primeros estudios de grabación caseros", cuenta Smith en conversación con Tom Bateman, de BBC Radio 4. "Las computadoras eran lo suficientemente rápidas como para secuenciar notas y controlar el número de teclados y cajas de ritmos al mismo tiempo, y eso abrió paso a una industria nueva". Fue un avance que tendría el mismo impacto en la música popular que la electrificación de guitarras, desarrollada décadas antes. El nacimiento de la música dance MIDI generó nuevas formas de producción musical, y dio lugar a géneros como el dance. Alex Paterson, fundador de la banda de ambient dance llamada The Orb, tiene un estudio de grabación en su casa de Buckinghamshire, Reino Unido. "Que Dios bendiga a MIDI", exclama al ser consultado por la BBC. "Fue como entrar en un sueño", cuenta, refiriéndose al sistema utilizado en 1990 para grabar el tema emblemático de la banda, Little Fluffy Clouds. "Estaba todo allí guardado, listo para que tú lo lances, fue realmente increíble", recuerda. Este control orquestado y secuenciado de los sonidos de sintetizadores, cajas de ritmo y samplers dio lugar a nuevas formas de producción: así nació la música dance. Lo que hizo MIDI fue "separar la tecla del sonido", dice Cineplexx. Ahora se pueden crear órdenes digitales y asignarle a cada tecla los sonidos que se quieran. El músico argentino ofrece una comparación interesante con las cámaras digitales y analógicas en el mundo de la fotografía. "Hay quienes cuestionan la calidad", dice, pero destaca que en la práctica el MIDI proporcionó la posibilidad de escribir partituras digitales interpretarlas como se quiera con un pequeño teclado. Libre acceso La tecnología MIDI es actualmente un componente central en los procesos de grabación y producción musical. El primer instrumento con capacidad MIDI fue un sintetizador llamado Prophet-600 – diseñado por Dave Smith – que comenzó a producirse en 1982. Las computadoras Atari y Commodore 64, muy populares entre los aficionados a los videojuegos en aquella época, también podían utilizarse para controlar instrumentos MIDI a través de un cable con conectores DIN (de cinco puntas) en cada extremo. La amplia disponibilidad del formato y la facilidad de su uso permitieron redefinir la música pop de los 80, le aportaron un fuerte sonido electrónico y engendraron muchos de los géneros musicales contemporáneos. Dom Beken, coproductor de Alex Paterson, recuerda cómo la tecnología MIDI permitió que cualquiera pudiera crear "masivos paisajes sonoros". "Pioneros de la electrónica y antiguos punks ahora podían hacer cosas que enloquecían al público en las pistas de baile", dice. Para Dave Smith, MIDI sólo podía triunfar si todos los fabricantes la adoptaban. "Tuvimos que regalarla", dice. La universalidad del formato fue quizás un ejemplo precursor de lo que ahora se denomina tecnología de código abierto (open source). La intención de sus promotores era que cualquiera tuviera acceso. "Por supuesto que hubiera sido divertido ganar dinero con ella", dice su creador californiano. "Pero ese no era el plan". Treinta años después, la tecnología MIDI se mantiene como uno de los componentes centrales de la grabación y producción profesional de música. Gracias por pasarte

Los compresores de archivos siguen siendo muy populares. Aunque las conexiones a Internet son más rápidas y los discos duros tienen más espacio para llenar, los compresores y descompresores de archivos siguen siendo útiles para transportar varios ficheros en uno. Además, permite ocultarlo de miradas ajenas con una contraseña secreta. 7-Zip es un compresor muy popular, junto con WinRAR y WinZip, ya que es compatible con prácticamente cualquier formato, es fácil de usar y hace su trabajo rápido y bien. Por otro lado, 7-Zip es mucho más que un descompresor. Te damos a conocer 7 funciones de 7Zip que tal vez desconozcas. Crear un archivo protegido con contraseña De acuerdo, esta función no es muy desconocida que digamos, pero no es tan visible como debería. Para crear un archivo comprimido protegido con contraseña, tienes que acceder a la ruta donde están los ficheros a comprimir desde 7Zip. Selecciónalos, haz clic con el botón derecho del ratón y elige la opción 7-Zip > Añadir al archivo... En la ventana que verás puedes asignarle un nombre, el formato (7z o ZIP) y en Encriptación, escribir una contraseña. Opcionalmente, también puedes cifrar los nombres de los ficheros para que sean irreconocibles sin la clave correcta. Explorador de archivos Como habrás podido comprobar, 7Zip cumple también la función de explorador de archivos, de manera que puedes ver el contenido de tu ordenador, entrar en carpetas y subcarpetas y obtener información del contenido, como tamaño, fechas de creación y modificación, etc. Entre las ventajas de usar 7Zip como explorador, está el hecho de abrir archivos comprimidos directamente. Además, con F9 activas un segundo panel para abrir dos rutas a la vez y así copiar o mover contenido entre ellas. Dividir y combinar archivos ¿Tienes que compartir un archivo enorme y necesitas trocearlo? 7Zip te resuelve el problema, ya que permite dividir y combinar ficheros fácilmente. Accede a la carpeta donde está el archivo desde 7Zip, y desde Archivo o desde el menú contextual (clic con el botón derecho del ratón) selecciona Dividir archivo. 7Zip te permite elegir entre tamaños predefinidos ideales para CD o DVD, si bien puedes personalizar la cifra para adecuarlo a tus necesidades. Ver el interior de un ejecutable o una imagen de disco 7Zip abre casi cualquier fichero comprimido, y ello incluye los ejecutables. Aunque el contenido no suele ser muy fácil de ver, pues la mayoría son ficheros de código, buceando por las carpetas encontrarás material interesante como documentos de ayuda, iconos o imágenes. Con un poco de práctica sabrás encontrar lo que buscas. Para acceder al interior de un ejecutable con 7Zip, tienes que acceder a su carpeta con 7Zip y seleccionar Abrir dentro desde Archivo, desde el menú contextual o con la combinación de letras CTRL+PgDwn. Probar el rendimiento de tu ordenador En Herramientas encontrarás la opción Pruebas (benchmark). ¿Para qué sirve? Directamente, para saber a qué velocidad es capaz de comprimir y descomprimir el archivo. Indirectamente te dará una idea del rendimiento de tu equipo. Obtener la suma de verificación (CRC) de un archivo La suma de verificación te permite conocer el código CRC, SHA-1 y SHA-256 de cualquier archivo. Estas cifras te serán muy útiles si compartes archivos por Internet y quieres comprobar que han sido bien descargados y que no hay ningún byte corrupto. Añadir comentarios a los archivos Para terminar, 7-Zip ofrece la posibilidad de añadir comentarios a los archivos, algo que por defecto no puedes hacer con el Explorador de archivos de Windows. Desde 7-Zip verás los comentarios ya creados, no visibles con otro explorador y con CTRL+Z se abrirá una ventana para añadir comentarios que podrás editar posteriormente. Puedes conseguir este software clickeando en la imagen