n

nuevodia333

Usuario (Argentina)

Primer post: 3 ago 2008
25
Posts
84
Puntos totales
45
Comentarios
D
Diferencia entre Windows 32 bits y Windows 64 bits
InfoporAnónimo3/2/2009

Diferencia entre Windows 32 bits y Windows 64 bits Vamos a ver que nos aporta Windows 64 bits y si merece la pena instalarlo en un PC de uso doméstico. Lo primero que hay que tener muy en cuenta es que para instalar un sistema operativo de 64 bits hay que tener un procesador de 64 bits y una placa base que lo admita de forma nativa. Actualmente quedan en el mercado muy pocos procesadores que sean de 32 bits (solo algunos de gama baja, normalmente para RMA o equipos de muy bajo precio) y la practica totalidad de las placas base son de 64 bits, pero los equipos algo más antiguos (por ejemplo, P4 478) si que son de 32 bits. Ventajas que tienen las versiones de 64 bits La principal de todas es que las versiones de 64 bits suportan mucha más memoria (tanto RAM como virtual) que las versiones de 32 bits. Todos los sistemas operativos de 32 bits tienen un límite en la memoria RAM de 4Gb (que además, en el caso de Windows, no suelen aprovecharse completos). Esto en realidad para uso doméstico no es un gran obstáculo, ya que no es habitual instalar esa cantidad de memoria. Las versiones de 64 bits no tienen ese límite, por lo que podemos instalar bastante más memoria. La cantidad máxima de RAM soportada por las versiones de 64 bits de Windows son las siguientes: Windows XP Profesional 64 bits.- 16Gb de memoria RAM. Windows Vista Home Basic 64 bits.- 8Gb de memoria RAM. Windows Vista Home Premiun 64 bits.- 16Gb de memoria RAM. Windows Vista (Resto de versiones) de 64 bits.- - 128Gb de memoria RAM. Como podemos ver, las cantidades de RAM son bastante mayores. Además de esta ventaja en la RAM, los sistemas operativos de 64 bits son algo más rápidos que los de 32 bits, más estables y más seguros. ¿Quiere decir esto que sea mucho mejor instalar Windows 64 bits que Windows 32 bits?. Pues hasta cierto punto no. Los SO de 64 bits están diseñados más para un uso profesional que doméstico. Estos sistemas tienen también una serie de inconvenientes para uso doméstico. En primer lugar, decir que en el caso del Windows XP 64 bits, le pasa exactamente lo mismo que al XP Media Center. Es la versión inglesa (EEUU) con MUI en español, lo que suele dar algunos problemas con actualizaciones y con algunos programas. Esto está solucionado en las versiones de 64 bits de Windows Vista, que si son en el idioma correspondiente. Además de este problema, las versiones de 64 bits tienen una serie de inconvenientes: - No son compatibles con programas de 16 bits o inferiores. - Algunos programas (como algunos antivirus, algunos programas de grabación y similares), aunque son programas de 32 bits no son compatibles con Windows Vista 64 bits. - Hay problemas de drivers para 64 bits. - Los SO de 64 bits son más caros que los de 32 bits (aunque la diferencia de precio no es muy grande). En cuanto al sistema en sí (manejo, utilidades, etc.) son exactamente iguales a las versiones de 32 bits correspondientes. Hay que dejar bien claro otro punto: Un programa de 32 bits va a correr EXACTAMENTE IGUAL en un sistema operativo de 64 bits que en uno de 32 bits, por lo que en este aspecto no vamos a notar ninguna mejora. Hay algunos programas desarrollados para 64 bits, pero son programas profesionales que un usuario doméstico no va a utilizar normalmente. Conclusión: Para un uso particular la opción más interesante sigue siendo las versiones de 32 bits. Para un uso en empresas y profesional, dependiendo de las necesidades de memoria y de los programas que utilicemos si que son interesantes las versiones de 64 bits.

0
20
T
Trucos caseros
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! Trucos caseros Cómo eliminar las Manchas de óxido de tus balcones Si las rejas de tus ventanas o balcones tienen pequeñas manchas de óxido, puedes frotarlas con un puñado de sal y un papel para que desaparezcan. Para quitar las Manchas de los objetos de acero inoxidable Si tus objetos de acero inoxidable tienen alguna mancha que no puedes quitar, prueba a untarlos con la siguiente mezcla: aceite de girasol y un poco de ceniza (la de los cigarros por ejemplo), después de haberlos empapado bien, los friegas con normalidad. Manchas de vino en la ropa blanca Lo mejor que puedes hacer para acabar con la mancha es sumergir tu prenda en leche hirviendo. Cómo eliminar las manchas de grasa Coge espuma de afeitar y cubre la mancha por completo con ella, deja pasar unos cinco minutos y a continuación frotalas con abundante agua mineral. ¿Se te resisten las manchas de café? Prueba a eliminarlas con una mezcla de vinagre blanco y alcohol a partes iguales. ¿Manchas en tus zapatos? En invierno suelen aparecer en los zapatos ciertas manchas de sal, éstas las puedes eliminar frotando tus zapatos con agua y vinagre. Bastará con una cucharada en una tacita de agua. Manchas de resina Si alguna prenda se te ha manchado con resina, empapa la mancha con aceite de oliva y a continuación frotala bien con agua y jabón, después metes tu prenda en la lavadora y ¡ya está! Manchas de pintura en la madera Si tienes el suelo de madera y te han caído gotas de pintura, rocialas con el producto de limpieza que emplees para tu horno. Quitamanchas casero Exprime un limón y añadele una pizca de sal y unas gotas de amoníaco, humedece un trapo y frota la mancha. Después de unos minutos, frótala vigorosamente con un cepillo. Manchas de mercurio en tus objetos de oro Para sacar el mercurio sólo tienes que quemarlo con una cerilla o mechero, después frotas con un trapo de algodón y listo. Manchas de café en la ropa de color Diluye una yema de huevo en agua y frota la mancha, a continuación aclara abundantemente tu prenda. Manchas de óxido en tu suelo de mármol Puedes quitarlas frotando la mancha con sal fina o zumo de limón. Manchas de óxido Si te ha caído un mancha de óxido en tu ropa, lo mejor es aplicar un poco de vinagre sobre la misma. Cómo quitar una mancha de café Frota la mancha con vinagre y alcohol a partes iguales, deja secar y lava tu prenda como hagas habitualmente Prendas encogidas recuperadas Para recuperar una prenda que se te ha encogido en la lavadora lo único que tienes que hacer es ponerla en remojo durante un día entero en un barreño con abundante agua, la prenda debe quedar cubierta y suavizante. La proporción es de necesitarás un litro y medio de suavizante por cuatro de agua. Verás que con este truco casero tus prendas recuperarán su tamaño original. Adiós a los desteñidos Si te ha desteñido alguna prenda y te ha dañado otras lo puedes arreglar poniendo en una cazuela grande agua y haces trocitos de jabón lagarto. Pones la prenda en la cazuela y lo pones al fuego, removiendo de vez en cuando, que hierva un rato y cuando veas que ya se ha quitado pues ya está. Verás que con este truco casero conseguirás arreglar esas prendas que se te han estropeado. Como lavar las manchas de grasa Si tu ropa tiene manchas de grasa, antes de meterla en la lavadora frótala con lavavajillas. ¿Zapatos nuevos que aprientan? Si humedecemos el interior del zapato con un trapo impregnado en alcohol conseguiremos que el zapato se adapte más fácilmente a nuestro pie y que no nos haga daño. Después de tratar el interior con alcohol deberemos llevarlos durante media jornada, a ser posible en un momento en el que no tengamos que andar demasiado. ESPERO QUE LES SIRVAN Y COMENTEN !

4
8
T
Todos los comandos del counter - strike 1.6
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! TODOS LOS COMANDOS DEL CS 1.6 CATEGORIA: GENERAL Aquí se listan los comandos más conocidos y usados en la consola. drawradar/hideradar - Activa/desactiva el radar con_color “RRR GGG BBB” - Cambia el color de las letras del CS. La cifra de 3 valores representa cada color, rojo, verde y azul. cl_showfps 0 - Permite visualizar los FPS (cuadros por segundo). clear - Limpia (Borra) todo el texto de la consola. connect <IP> - Te conectas a la IP seleccionada. crosshair - Para activar la mirilla o desactivarla. developer - En 1 permite que mediante la función ECHO imprima un mensaje en la pantalla de juego. disconnect - Desconecta del servidor activo. echo <texto> - Imprime un mensaje en la consola, para imprimir el texto en la pantalla se usa de la siguiente forma: “developer 1; echo “texto”; developer 0”. exec <nombredeconfig.cfg> - Ejecuta una configuración (.cfg), este archivo debe encontrarse en la carpeta cstrike. fps_max - Fija el máximo número de FPS mientras se juega. (Máximo 100 FPS). hud_centerid 0 - En 1 aparecen la identificación de los jugadores en el centro de la pantalla. hud_fastswitch 0 - En 1 activa el cambio rápido de armas. hud_saytext_time 5 - Establece el tiempo que permanecerán los mensajes en pantalla hud_takesshots 0 - Activa el auto screenshot al final de cada juego. kill - Suicidio. listmaps - Muestra los mapas que hay habilitados en el map cycle del servidor. listplayers - Muestra la lista de jugadores en el servidor. name "nombre" - Cambia tu nombre. password <pass> - Introduce el password para ingresar a un server con pass. quit - Sale del juego. record <nombredelademo> - Empieza a grabar una demo(nombredelademo.dem). Ver Stop. retry - Intenta conectarse de nuevo al servidor. say <texto> - Dice "texto" al chat general. say_team <texto> - Dice "texto" solo para el equipo. sensitivity "5.0" - Sirve para ajustar la sensibilidad del mouse. screenshot - Saca un Screen de la pantalla y lo guarda en la carpeta del Half-Life. setinfo _vgui_menus 0 - Activa los menús en forma abreviada. stopsound - Para el sonido actual (ejemplo los grillos de aztec). timeleft - Muestra el tiempo restante del mapa. unbind <tecla> - Remueve el bind de la letra. unbindall - Remueve todos los binds. volume 0.8 - Cambia el volumen del CS. Valores entre 0 y 1. vote <numero> Vota al jugador "numero" para echarlo del servidor. votemap <numero> - Vota un mapa de la lista tomado de listmaps. wait - Hace una breve pausa en los alias y binds. zoom_sensitivity_ratio 1.2 - Cambia la sensibilidad del mouse en el zoom. -------------------------------------------------------------------------------- CATEGORIA: CONTROLES Aquí se encuentran los comandos mas usados para configurar los controles de movimiento y del mouse. +attack - Disparo primario. +attack2 - Disparo secundario. +back - Retroceder. +commandmenu - Abre el menú de comandos. +duck - Agacharse. +forward - Caminar adelante. +jump - Saltar. +left - Gira hacia la izquierda. +mlook - Activa el mouse como mira. +moveleft - Camina de costado hacia la izquierda (strafe). +moveright - Camina de costado hacia la derecha (strafe). +reload - Recargar. +right - Gira hacia la derecha. +speed - Caminar si esta en modo autorun, Correr si el autorun esa apagado. +use - Usar Item (defusar). changeteam - Aparece el menú para cambiarse de equipo. nvnext - Item siguiente en el inventario. invprev - Item anterior en el inventario. lastinv - Ultimo item seleccionado. sensitivity "5.0" - Sirve para ajustar la sensibilidad del mouse. slot<1-10> - Menu item 1 al 10. zoom_sensitivity_ratio 1.2 - Cambia la sensibilidad del mouse en el zoom. CATEGORIA: DEMOS Con estos comandos vas a poder manejar las demos, reproducir, grabar, etc. cl_gg 0 - Ejecuta el modo "Game Gauge" (gg corre una demo y al final informa sobre los máximas tasas de FPS). listdemo <nombredelademo> - Lista la información de la demo. playdemo <nombredelademo> - Reproduce la demo “nombredelademo”, el archivo debe estar dentro de la carpeta Cstrike (ver Stop) record <nombredelademo> - Graba una demo en primera persona, la demo se crea en la carpeta cstrike con el “nombredelademo” timerefresh - Hace un giro de la visión en ese lugar y visualiza el valor máximo de FPS obtenido. timedemo <demo> - Inicia la demo ...Half-LifeValvedemo.dem al maximo de FPS y visualiza después cual fue la tasa de FPS más alta (mirar r_speeds, timerefresh, gg). stop - Para la grabacion de la demo. stopdemo - Finaliza la reproducción de la demo. startmovie <nombre> <fps> - Permitir sacar .bmp de la demo para despues poder realizar un video. nombre: es el nombre que van a tener los .bmp, fps: son la cantidad de .bmp que vamos a sacar por segundo. endmovie - Se usa después del startmovie para parar la demo. Viewdemo <nombredelademo> - Reproduce demos que fueron grabadas con el HLTV para poder usar las opciones de adelantar, retroceder, etc. -------------------------------------------------------------------------------- CATEGORIA: VIDEO Estos comandos son para poder configurar toda la parte grafica para obtener un mayor rendimiento, o simplemente para configurar a nuestro gusto. +graph - Inicia el visor de net_graph. adjust_crosshair - Cambia el color de la mira. cl_backspeed 400 - Fija la velocidad para retroceder. cl_bob 0.01 - Fija la cantidad de movimiento mientras el jugador camina. cl_bobup 0.5 - Fija la cantidad de movimiento al caminar. cl_gibcount 4 - Establece el numero de trozos en los que un enemigo se desmembrara al morir. cl_giblife 25 - Establece el tiempo en segundos para los que los trozos de cuerpo quedarán en el suelo. cl_gibvelscale 1 - Establece la escala de los gráficos de los trozos de cuerpo. A mayor escala más rendimiento. cl_himodels 0 - En 1 activa los modelos de alta calidad. cl_showfps 0 - En 1 activa el visor de FPS. gl_cull 1 - Activa el renderizado de objetos solo visibles (0 baja FPS). gl_d3dflip 0 - Activa la orden de renderizado invertido para modo D3D. gl_dither 1 - Activa el suavizado de texturas. gl_keeptjunctions 1 - Activa un método de unión de texturas, a 1 menos rendimiento. gl_lightholes 1 - Activa las señales de luz (0 aumenta el rendimiento). gl_max_size 256 - Fija el tamaño máximo de las texturas (mas tamaño mas calidad y peor rendimiento). gl_picmip 0 - Fija la calidad de renderizado (0,1,2). gl_playermip 0 - Fija la calidad de renderizado de los modelos(0,1,2). gl_round_down 3 - Fija el tamaño de la textura (Un valor mas alto da peor aspecto y más FPS). gl_smoothmodels 1 - Activa el suavizado de modelos. (0 aumentará un poco los FPS). gl_spriteblend 1 - Activa los sprites de alta calidad. gl_texsort 0 - Activa unas texturas vivas y más brillantes, disminuye el rendimiento. gl_wateramp 0 - Activa las ondas de agua amplificadas. 1 disminuye los FPS. gl_ztrick 1 - Acelera el renderizado en algunas tarjetas 3dfx. Ayuda un poco a la memoria de video para placas viejas. host_framerate 0 - Fija la velocidad a la que Host y servidor interactúan con el juego. host_speeds 0 - Activa el visor de los FPS actuales en pantalla. m_filter 0 - En 1 activa el filtro del mouse (puede hacer que se deslice mas suavemente la pantalla) max_shells 1 - Define el numero de los cartuchos de las balas saliendo del arma simultaneamente en pantalla (0 es infinito). max_smokepuffs 1 - Define el numero de "humitos" simultaneamente mostrados en pantalla. mp_decals 2000 - Fija el máximo número de marcas que se muestran simultáneamente en el mapa. net_graph 0 - Inicia la gráfica de Red mostrando FPS, latencia, así como entrada y salida de kb/s. (1, 2 y 3). net_graphpos 1 - Fija la posición de net_graph en pantalla: 1 - Abajo, derecha. 2 - Abajo, centro. 3 - Abajo, izquierda. net_graphwidth 192 - Fija el ancho de net_graph. net_scale 5 - Fija la escala vertical de net_graph. net_showdrop 0 - En 1 activa el visor de paquetes perdidos. net_showpackets 0 - En 1 activa el visor de paquetes. precache 1 - Activa la precarga de todos los archivos necesarios al comenzar el mapa (Evita freeze a 1). r_drawviewmodel 1 - Visualiza o no el arma en pantalla (en 0 ganas FPS). r_dynamic 1 - Activa las luces dinámicas (0 aumenta FPS). r_mirroralpha 1 - Activa las texturas reflectantes (En 0 puede aumentar el performance). r_mmx 1 - Fuerza los métodos de calculo en CPU MMX. r_shadows 0 - En 1 activa las sombras (Disminuye el rendimiento y no son demasiado buenas). r_speeds 0 - Muestra los FPS máximos, velocidad de render y información de polígonos. r_traceglow 0 - Activa un método de comprobación de luz en los ¿monstruos? (1 disminuirá el rendimiento). sizedown - Disminuye el tamaño de pantalla (incrementará los FPS, no funciona en algunas aceleradoras). sizeup - Incrementa el tamaño de pantalla (decrecerán los FPS, no funciona en algunas tarjetas). timerefresh - Hace un giro de la visión en ese lugar y visualiza el valor máximo de FPS obtenido. vid_d3d 0 - Activa el soporte Direct3D (Mantenlo desactivado si tu placa soporta OpenGL). vid_describemode - Visualiza la configuración de video. violence_ablood 1 - Activa la sangre (0 Aumenta el rendimiento). violence_agibs 1 - Activa gibs (Trozos desmembrados). 0 Aumenta el rendimiento. violence_hblood 1 - Activa mas sangre (0 Aumenta el rendimiento). violence_hgibs 1 - Aumenta gibs (0 aumentara el rendimiento). ---------------------------- CATEGORIA: AUDIO Las opciones de sonido se ajustan con los siguientes comandos. ambient_fade 100 - Fija la distancia en la cual los sonidos ambiente se pierden a lo lejos. ambient_level 0.3 - Fija el nivel de sonido para los sonidos ambiente. bgmvolume 0 - Inicia el CD Audio. (El valor 0 puede aumentar el rendimiento). hisound 0 - Activa sonido de alta calidad (1=22kHz, 0=11kHz). 0 aumenta el rendimiento. loadas8bit 0 - Valor 1 fuerza sonido a 8-bit (peor calidad). nosound 0 - Deshabilita los sonidos. soundinfo - Muestra: canales, samples, samplebits, velocidad, acceso directo de memoria, y canales estéreos de los sonidos. soundlist - Muestra todos los sonidos cargados. stopsound - Para el sonido actual (ej: los grillos de aztec). s_automax_distance 30 - Fija la distancia para el volumen máximo de sonidos. s_automin_distance 2 - Fija la distancia para el volumen mínimo de sonidos. s_a3d 0 - Inicia el soporte A3D (0 mejora el rendimiento). s_eax 0 - Inicia el soporte EAX (0 mejora el rendimiento). s_enable_a3d - Activa el sonido A3D. s_reverb 1 - Inicia el reverb de sonido (0 mejora el rendimiento). volume 0.8 - Cambia el volumen del CS. +voicerecord - Activa el Chat por Voz. -------------------------------------------------------------------------------- CATEGORIA: RED Y CONEXIÓN Con estos comandos podrás configurar tu red y conexión a internet. cl_allowdownload 1 - Permite bajar del servidor mapas modelos y logos al entrar en el server. Si esta en 0, el half life no les va a bajar absolutamente NINGUN archivo (sea un mapa o un logo) al conectarse al server. Es decir, que si el server cambia de mapa, y no tienen el mapa, o algún archivo que el server requiera transferir, los va a echar. cl_allowupload 1 - Permite la subida de mapas, modelos y logos al entrar en el server. cl_cmdrate 30 - Numero de veces por segundo que el cliente pedirá información al servidor. 56k: 30 Cable: 45 LAN: 50 cl_dlmax 128 - Establece el numero máximo de kb a la que podremos bajar del servidor. cl_download_ingame 1 - Permite la descarga mientras se juega, esto evita que el half-life les baje nuevos logos si entra nueva gente a jugar donde están jugando. cl_gaitestimation 1 - Activa la "estimación de pasos" que sirve principalmente para el aspecto de "andar volando" a 0 será el valor adecuado para una visualización adecuada de la animación pero aumenta el lag. cl_latency 0 - Fija el valor de latencia en el cliente. cl_lb 0 - Activa la predicción de tiro (si cl_lw está en 1). Si está en 1, parecerá que los tiros no dan. cl_lc 1 - Inicia la "compensación de lag". cl_lw 1 - Activa las animaciones de las armas y sonido por el cliente (da lag). En 1, las animaciones de las armas y sonido se dispararan al instante, pero el verdadero disparo que interpreta el servidor no correspondera, por lo que parecerá que pegas y no matas. cl_nopred 0 - Desactiva la "predicción del cliente" (1 incrementa el lag). cl_rate 9000 - Fija el ratio por el que el cliente mandara datos al servidor por segundos. Modem: 4000 Cable: 10000, T1: 20000. Un valor mal puesto aumenta el lag. cl_resend 6 - Fija la cuenta de reenvío (numero de veces que se reenvía el paquete). cl_updaterate 20 - Fija el numero de refrescos por segundo que el cliente pedirá al servidor. Cable-DSL: 40 LAN: 50. ---------------------------------- CATEGORIA: SERVIDOR Estos comandos sirven para administrar servidores. addip <tiempo> <ip> - Banea al jugador según su numero de IP, el tiempo esta en minutos (0 para tiempo indeterminado). changelevel <nombre del mapa> - Cambia al mapa deseado. hostname <nombre> - Establece el nombre del Servidor. kick #<numerodeplayer> - Echa al jugador elegido, tambien se puede kickear escribiendo su nombre exacto. listip - Muestra los IP que estan en la lista de jugadores baneados. log <on/off> - Activa o desactiva los logs del servidor. mp_autoteambalance 0 - Auto balance de equipos, 1 para activarlo y 0 para desactivarlo. mp_c4timer <tiempo> - Tiempo de explosión desde que se conecta la bomba en segundos. mp_flashlight 1 - Permite usar linterna, con el 1 la activas y con 0 la desactivas. mp_footsteps 1 - Para activar el sonido de los pasos. mp_forcechasecam 0 - Acciona la chasecam para seguir la configuración de los teammates. mp_freezetime <tiempo> - Pones el tiempo para poder comprar al principio de cada ronda en segundos. mp_friendlyfire 1 - Habilita el modo para pegarles a los teammates. mp_hostagepenalty <número> - Fija el número de rehenes que puedes matar antes del kick. mp_limitteams <número> - Diferencia maxima de jugadores entre los equipos. mp_logmessages 0 - Activa la posibilidad de registrar los mensajes del chat. mp_mapvoteratio <numero> - Ratio de votación (de 0.0 a 1) que fijan los votos minimos para cambio de mapa. mp_roundtime <tiempo> - Tiempo del round en minutos. mp_timelimit <numero> - Tiempo en minutos máximo entre las rotaciones de cada mapa, 0 es sin tiempo. rcon <acción> - Con este comando se puede manejar un servidor por control remoto, anteponer a cada acción la palabra rcon. rcon_address <IP> - Setea el IP para conectarse al servidor sin necesidad de estar conectado en el mismo. rcon_password <pass> - Setea el password del remote control. rcon_port <puerto> - Setea el puerto del remote control. removeip <IP> - Remueve el IP de la lista del servidor (sirve para desbanear). restart - Reinicia el servidor en el mismo mapa en el que se encuentra. stat - Muestra la información sobre los jugadores (encolumnada). status - Muestra la información sobre los jugadores. sv_gravity 800 - Cambia el valor de la gravedad. sv_password <password> - Le pone password al server. sv_restartround <tiempo> - Hace un restart del mapa en el tiempo indicado en segundos. sv_restart <tiempo> - Lo mismo que sv_restartround Eston son todos lo comandos del counter strike 1.6 espero que les haya servido y si les sirvio comenten

0
0
Inmunizar nuestro dispositivos USB y discos duros
Inmunizar nuestro dispositivos USB y discos duros
InfoporAnónimoFecha desconocida

Inmunizar nuestro dispositivos USB y discos duros Para inmunizar por completo la memoria, es muy facil. lo unico que hay que hacer es seguir los siguientes pasos. 1) crear el mismo autorun.inf 2)entrar al D.O.S. o simbolo del sistema 3)cuando aparece el pantallazo negro, le damos (cd.. “y enter”) ven que se recorta la linea de direcion, eso quiere decir que estamos retrocediendo las carpetas. 4)luego le dan de nuevo (cd.. “y enter”) hasta que ya no borre mas y lleguen a c:\>. 5)miran en con que letra o unidad esta representada la memoria USB, es decir “E,D,F,I”alguna de esas, y luego escriben en el mismo pantallazo negro la letra esa ejemplo: (E: “y enter”) ahora veremos que la estencion de direccion a cambiado ha (E:\> 6)ya hecho todo esta vamos ahora si a inmunizar el autorun.inf, escribimos lo siguiente en el pantallazo negro: (attrib autorun.inf +r +s +h) y listo ya hemos inmunizado por completo nuestro autorun. esto que hicimos con el autorun en la memoria, no solo se puede aplicar en las memorias, tambien en el disco C o en las demas particiones que tengamos. asi no solo protegemos nuestra memoria sino tambien nuestro PC. —para los que no saben como crear el autorun.inf, es muy sencillo: _lo unico que tenen que hacer es abrir el bloc de notas, ir a archivo, guardar como: autorun.inf, y lo guardan en la raiz de la memoria o disco donde quieran inmunizar. y listo le dan aceptar y walare ya esta.

0
3
C
Cómo leer los nombres de los virus
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! Si alguna vez has intentado contarle a alguien como tu ordenador ha resultado infectado por W32/Zhelatin.gen!eml (por nombrar un ejemplo), lo más seguro es que te haya picado, aunque sea un poco, la curiosidad por saber de dónde diantres proceden los nombres tan largos y rebuscados de los virus informáticos. Aunque esto es como todo, que cada empresa puede acabar llamándolos un poco como les de la gana, hay una serie de pautas que se suelen seguir a la hora de nombrar un virus. Así, la próxima vez, sabrás que tenías una infección genérica de un virus llamado Zhelatin para Windows de 32 Bits (2000, XP, Vista), que se propaga por correo. El prefijo El prefijo identifica el tipo de virus ante el que estamos y, en casos concretos, a qué sistemas afecta. Los siguientes prefijos nos indican el software afectado por la vulnerabilidad. • Win, W95, W98, W32, WNT, UNIX, Linux, Palm. Identifica a aquellos que afectan a Windows 3.1, Windows 95, Windows 98 y 95, cualquier Windows de 32 Bits, Windows NT, Unix, Linux y Palm OS respectivamente • A2KM, A97M, AM, O2KM, O97M, OM, W2KM, W97M, WM, X2KM, X97M, XM. Virus que afectan a las macros de Access, Excel, Word u Office, distinguiendo a su vez si afecta a la versión 2000, 97 o 95 • AOL, HTML, IRC, JS, VBS, Java. Se trata de virus que afectan al entorno de America Online, páginas HTML, aplicaciones de IRC, scripts Javascript y VisualBasic y aplicaciones Java, respectivamente Mediante estos sabremos el tipo de “mal”. • Backdoor. Proporciona acceso no autorizado a tu ordenador a terceras personas • Dos y DDos. Utiliza tu equipo para atacar a otros o a sitios web • Trojan. Caballo de troya. Normalmente es un programa que parece funcional pero envía información privada (contraseñas, etc.) a sus creadores • PWSTEAL. Troyano diseñado para robar contraseñas El nombre Después del prefijo viene el nombre del virus propiamente dicho. No se rigen por ninguna norma estricta, aunque con frecuencia están relacionados con el mal en cuestión. El sufijo Al ya cargadito nombre, se le añade con frecuencia también un sufijo, que identifica las distintas variaciones. Algunos virus son en esencia otros, sólo que ligeramente modificados. De este modo, el primero que se descubre pasa a llamarse, por ejemplo, W32/Virus.A, mientras que el segundo sería W32/Virus.B y así hasta la Z. Cuando nos encontramos con virus realmente prolíficos, y el abecedario se nos queda corto, se empieza de nuevo. En nuestro ejemplo, después de W32/Virus.Z iría W32.Virus.AA, y así sucesivamente. El modificador Algunas empresas de antivirus incorporan con frecuencia un modificador al final del nombre, indicando también qué clase de mal es. Aunque puede resultar redundante con respecto a la información del prefijo, lo cierto es que, al hablar de virus para Windows, lo más normal es que el prefijo sea “W32″, y no indicar el tipo de mal ahí. El modificador se encuentra con frecuencia detrás del sufijo, separado por una arroba, aunque algunas compañías lo incluyen como sufijo. Algunos ejemplos. • m y mm. Virus que se difunden por correo electrónico • dl. Downloader. Se trata de un virus/troyano que se conecta a Internet para descargar el resto de componentes de la infección • int. Intended threats. Virus que lo son en la teoría pero que por algún error en su programación, no llegan a difundirse • Worm. Indica que se trata de un gusano (worm) y no de un virus • Gen. Detección genérica usada cuando aún no se dispone de detección para esa variante concreta. Alias El alias no forma parte del nombre, aunque está relacionado. Como ya vimos, cada compañía acaba usando su propia nomenclatura y, con frecuencia, un mismo virus es nombrado de tantas formas como antivirus existen. Aunque al menos en cuanto al nombre propiamente dicho, la mayoría de las veces coinciden -gracias a Dios- no sucederá igual con la forma en la que disponen los prefijos, sufijos y modificadores, que es justamente lo que ocasiona la gran variedad de alias -o distintos nombres- de cada virus. Así pues, hay que acordarse, cuando se esté buscando información sobre alguna amenaza en particular, de nombrar en la búsqueda también el antivirus que lo identificó. Lo que Norton llama W32.Virus podría ser distinto a lo que NOD32 entiende por W32.Virus, lo cual daría lugar a un buen malentendido. En resumen, esperemos que en un futuro las compañías de software antivirus mejoren su comunicación, quizá recordando que están todas en el mismo bando. Mientras tanto, y si tienes la mala suerte de estar infectado, esperamos que esta pequeña guía te ayude a conocer algo más sobre dicho virus. <a href='http://207.182.129.178/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://207.182.129.178/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
5
L
Lista de anti-virus con virus y malos
InfoporAnónimoFecha desconocida

Registrate y eliminá la publicidad! lista de antivirus maliciosos -1st Antivirus -AlfaCleaner -ArmorWall(SpyWare Killer) -AntiSpyware Shield -Antivirus And Trojan -Antivirus And Spyware -AntiVirGear(No Se Confundan Con AntiVir)(Variante De VirusBurst) -AntiSpyStorm -ContraVirus -WinFixer 2005 -WinAntiSpyware 2005/2006 -WinFixerPro -WinAntivirus -WinAntiVirusPro -WinAntivirus BEST(ProtectWin)(Otro Mas De SpySheriff) -System Doctor -DriveCleaner 2006 -ErrorGuard(Te Molesta Con Falsos Pop Ups De Infectacion De Tu PC) -WinHound(Dice Que No Analiza Nada Hasta Que Lo Compres)(Virus Phishero…)(Uno De Los Causantes De La Infeccion Smitfraud) -ErrorSafe -Error Doctor 2007 -Expert Antivirus(SpySheriff Agains…) -Brave Sentry(Otra Variante De SpySheriff) -AntiVermins(AntiVerminser Y AntiVermeans Son Sus Clones) -Pest Trap -Pest Capture -Titan Shield -RegistryCleaner XP -TrustCleaner -Security Iguard -Dr.AntiSpy(Variante De SpySheriff) -Adware Delete -Spy Bouncer -Spy Heal(Ahora Se Llama VirusHeal) -Mail Wiper -MalwareStopper(Otro SpySheriff)(Mas Conocido Tambien Como MalwarePanacea) -MalwareAlarm -Mr.AntiSpy(Se Copiaron El Logo De Mr.Clean XD) -Antiviral Golden O Antivirus Golden -Antivirus Gold(El Hermano De Antiviral Golden) -SpyShredder -Spyware BOMB -Spy Assault -SpyAway -SpyWiper -SpyDeleter -SpyAxe -SpyHazard -Spyware Soft Stop -SpyDawn -SpywareQuake -SpyWarePro -SpywareStrike -Spyware Knight -Spy Soldier -Spyinator -Spy Falcon(Otro Mas De VirusBurst) -Spy Shield -SpyDefender Pro(Spy Defender Professional) -SpyDemolisher -SpyLocked -SpyControl -SpyCrush -SpywareNo! -Spy Trooper -Stop Guard -Spy Reaper -SpyKill -SpyMarshal -WASP(World Anti Spy) -The Spy Guard -SpySheriff(El Peor Adware) -VirusProtectPro(Variante De VirusBurst) -VirusBurst-VirusBursters(Para Analizar Debes Comprarlo)(Otro Phishero) -Raze Spyware -Ps Guard -RegFreeze -Perfect Cleaner -Virus Rescue -VirusLocker -UltimateDefender -UltimateFixer -UnSpyPc -NeoSpace Internet Security(Se Parece A Ad-Aware) Programas Que No Son AntiVirus Maliciosos Pero Si Molestan La Maquina: -BearShare -Kazaa -Zango -SurfSideKick -WhenU -Claría (GAIN) Corp. -Cursor Mania -SpyTector -Smiley Central -Fun Web Products -SpeedBlaster -Memory Meter -Xupiter -Proliviation Programas Para Remover Estos Antivirus SmitFraudFix HijackThis! RogueRemoverPro CCLEANER .SUPERAntiSpyware. <a href='http://207.182.129.178/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://207.182.129.178/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
20 cosas curiosas sobre Windows XP
20 cosas curiosas sobre Windows XP
InfoporAnónimoFecha desconocida

1. Tiempo de actividad del sistema (uptime) Se jacta de cuanto tiempo puede estar funcionando. Dirigirse a la linea de comandos ([Menú Inicio > Todos los programas > Accesorios > Símbolo del sistema]) y tipea el comando systeminfo. A continuación Windows producirá bastante información útil, incluyendo el “tiempo de actividad del sistema” (uptime). Si queres guardar esta información, tipea systeminfo > info.txt, esto creara un archivo llamado info.txt que podrás leer con el Bloc de Notas (notepad). (Solo funciona para Windows XP Profesional) 2. Eliminar archivos sin pasar por la papelera de reciclaje Podes eliminar archivos al instante, sin tener que moverlos antes a la Papelera de Reciclaje. Anda a [Menú Inicio > Ejecutar] y tipia gpedit.msc, luego selecciona Configuración de usuario > Planillas administrativas > Componentes de Windows > Explorador de windows y busca No mover los archivos eliminados a la Papelera de reciclaje dale doble click y marca la casilla Habilitada, click en Aplicar y listo. Recorriendo el gpedit (gpedit.msc) podes encontrar mas configuraciones y opciones del sistema bastante útiles, pero cuidado con lo que tocas, algunas opciones/configuraciones pueden hacer que tu computadora no se comporte como vos querias. (Solo funciona para Windows XP Profesional). 3. Bloquear tu PC Podes bloquear tu computadora con solo hacer 2 clicks en tu mouse. Crea un nuevo acceso directo en tu escritorio (click derecho sobre el escritorio > Nuevo > Acceso directo ) y escribí “rundll32.exe user32.dll,LockWorkStation” en el campo que aparece, luego click en Siguiente. Escribí un nombre cualquiera para el accesos directo (ejemplo: bloquear pc), Finalizar y listo. Ahora cuando hagas doble click sobre el icono de acceso directo que creaste bloqueas la PC al instante. Y si no te parece suficientemente fácil, con la tecla [Win] + [L] haces lo mismo. 4. Desinstalar programas ocultos por el sistema Windows XP oculta algunos programas del sistema que tal vez quieras remover/desinstalar como por ejemplo Windows Messenger. Pero podes hacer que los muestre a todos. Usando el Bloc de Notas (notepad) o Edit (comando del DOS), edita el archivo /windows/inf/sysoc.inf, busca la palabra “hide” y eliminarla. Ahora podes ir a Agregar o quitar programas del Panel de Control, seleccionar Agregar o quitar componentes de Windows y aparecerán los programas que des-ocultaste. 5. Comandos interesantes para archivos batch Para aquellos que tengan habilidades en el arte de la programación de archivos batch en DOS, XP tiene algunos nuevos comandos bastantes interesantes. Estos incluyen eventcreate y eventtriggers para crear y vigilar los eventos del sistema, typeperf para monitorear la performance de varios subsistemas, y schtasks para la programación de tareas (scheduled tasks). Como es usual, tipeando el nombre de comando seguido del “/?” nos da ayuda y opciones del comando. 6. Habilitar IPv6 en tu XP XP tiene soporte para IP version 6, la próxima generación de IP. Desafortunadamente esto es mas de lo que tu ISP te provee, asi que solo podes experimentarlo en tu LAN (red local). Tipea “ipv6″ en Ejecutar… (esto no daña tu configuración de red ni nada similar), y después tipea “ipv6 /?” en la linea de comandos para conocer mas acerca del comando, etc. Si no sabes lo que es IPv6, no hay porque preocuparse. 7. Eliminar/monitorear tareas desde la linea de comandos Podes liberarte de tareas/procesos en tu computadora desde la linea de comandos usando el comando “taskkill /pid” y el numero de la tarea (/pid), o solo escribiendo “tskill” y el numero de proceso. “tasklist” también es útil para saber que esta pasando en tu sistema. 8. Tratar Zip’s como archivos Windows XP trata a los archivos ZIP como si fueran carpetas, lo cual no representa ningún problema si tenes una PC rápida. En máquinas lentas podes hacer que XP asuma que los *.zip son archivos tipeando “regsvr32 /u zipfldr.dll” en la linea de comandos. Si cambias de idea podes deshacer esta configuración tipeando “regsvr32 zipfldr.dll”. 9. ClearType XP viene con ClearType (tecnología de Microsoft para alisar fuentes, ideal para monitores LCD Tft) pero no esta activado por defecto. Para activarlo, click derecho en el escritorio > Propiedades > Apariencia > Efectos > seleccionar ClearType del segundo menú desplegable > click en Aceptar > y luego Aceptar/Aplicar nuevamente. En monitores LCD podes apreciar una notable mejora, haciendo mas agradable a la vista la definición de las fuentes con ClearType. Para usar ClearType en la pantalla de bienvenida de Windows, setea la siguiente entrada de registro: HKEY_USERS/.DEFAULT/Control Panel/Desktop/FontSmoothingType a 2. 10. Asistencia Remota Podes usar asistencia remota para ayudar a algun amigo aunque el este usando NAT en una red hogareña, pero esto no es automático. Decile a tu amigo que te envie una invitacion de Asistencia Remota por e-mail y luego edita el archivo. Debajo del atributo RCTICKET aparecera una direccion IP NAT, como por ejemplo “192.168.1.10″. Reemplaza esa dirección por la dirección IP real de tu amigo (podes averiguar esa IP a través de este sitio), y luego asegurate de que tenga el puerto 3389 abierto en su Firewall (cortafuegos). 11. Cambio de usuario rapido Podes correr aplicaciones con un usuario diferente sin tener que desloguearte y volver a loguearte. Click derecho en el icono de la aplicación > Ejecutar como.. y ingresa el nombre de usuario y password que quieras usar. Esto solo se aplicara para correr esa aplicación. Este truco es particularmente util si necesitas permisos de administrador para correr la instalación de algún programa que asi lo requiera. también podes correr varios programas con usuarios diferentes al mismo tiempo, pero cuidado porque esto puede producir efectos imprevistos. 12. Mensajes molestos de XP Windows XP puede ser bastante insistente con sus mensajes para chequear actualizaciones automáticas, registrar cuentas Passport o al usar Windows Messenger, etc. Después de un tiempo se vuelve algo pesado, para evitar esos “globitos” molestos hacemos lo siguiente: abrir el registro de windows (regedit) e ir a HKEY_CURRENT_USER/Software/Microsoft/Windows/Current Version/Explorer/Advanced y crear un nuevo valor DWORD con el nombre “EnableBalloonTips” con el valor 0. 13. Iniciar Windows sin escribir usuario o password Podes iniciar Windows sin necesidad de ingresar un nombre de usuario o password. [Menu Inicio > Ejecutar > "control userpasswords2"] esto abrira una aplicación para administrar usuarios, en la pestaña Usuarios desmarcar la casilla que dice “Los usuarios deben escribir su nombre y contraseña para usar el equipo”, Aceptar y listo. Automáticamente aparecerá un cuadro de dialogo que nos pedirá con que usuario y password queremos iniciar automáticamente. 14. Eliminar archivos temporales de Internet Explorer Internet Explorer 6 elimina automáticamente los archivos temporales, pero solo si vos se lo ordenas . Inicia el navegador, selecciona [Herramientas > Opciones de Internet.. > pestaña Opciones Avanzadas > y en la parte de Seguridad hay una casilla (es la ultima de toda la lista) que se llama "Vaciar la carpeta Archivos temporales de Internet cuando se cierre el explorador"], marcarla y Aceptar. 15. Icono de trafico de red en la barra de tareas XP viene con una “luz de actividad de red”, solo en caso de que no veas los LEDs parpadeantes de tu placa de red. Click derecho sobre el icono “Mis sitios de red” que se encuentra en el escritorio > luego Propiedades > click derecho sobre el icono de conexión dial-up o LAN > Propiedades > luego marcar la casilla “Mostrar icono en el área de notificación al conectarse”. Ahora veras un pequeño icono de red en la barra de tareas que parpadea cuando hay trafico de red. 16. Acelerar el menu inicio La navegación por el menú inicio puede ser algo lenta cuando vas de menú en menú, pero esto puede acelerarse cambiando una entrada del registro, abrir regedit (menú inicio > ejecutar > “regedit” ), localizar HKEY_CURRENT_USER/Control Panel/Desktop/MenuShowDelay y modificar el valor 400 por defecto a 0, o algún valor que te resulte cómodo. 17. Renombrar muchos archivos Podes renombrar muchos archivos al mismo tiempo en el explorador de windows. Selecciona un grupo de archivos en una ventana, luego hace click derecho sobre alguno y renombrarlo, todos los demás archivos serán renombrados a ese nombre pero con un numero distinto para cada uno para distinguirlos. También en una carpeta podes ordenar los iconos alfabéticamente.. Ver > Organizar iconos > Mostrar en grupos. 18. Mostrar Covers de CDs en WMP Windows Media Player muestra el cover (tapa, imagen) de los albunes mientras reproduce los temas.. si es que encuentra la imagen en Internet cuando vos copiaste los tracks del CD. Si no sucede asi, vos podes poner tu propio cover del albun en el mismo directorio donde se encuentran los temas (tracks). Solamente renombra el cover a folder.jpg y Windows Media Player lo mostrara. 19. Combinaciones de teclas [Win] + [Pausa]: Muestra la ventana de propiedades del sistema [Win] + [D]: Minimiza toda las ventanas y muestra el escritorio [Win] + [TAB]: Para moverse entre las aplicaciones de la barra de tareas 20. Internet Explorer es un peligro <a href='http://207.182.129.178/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://207.182.129.178/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
13
T
Trucos de seguridad para windows
InfoporAnónimo9/28/2008

Registrate y eliminá la publicidad! AntiSpywares sospechosos y no confiables Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora, sin nuestro consentimiento, y sin ser solicitadas. Dentro de este tipo de código, podemos catalogar al Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo) y al Adware (agrega publicidad a los programas, generalmente como forma de pago por el uso del software). Actualmente, existen numerosos productos que se encargan de limpiar los sistemas afectados por estos parásitos. Sin embargo, no todos ellos cumplen lo que prometen, o lo que es peor, muchos agregan a su vez programas espías o realizan modificaciones en el sistema que se supone deberían limpiar. Y por supuesto, sin siquiera advertir al usuario. Muchos de estos productos, que son gratuitos, apelan a tácticas condenables, vendiéndose a patrocinantes inescrupulosos con la esperanza de sobrevivir (los menos) o de lucrar. Y no nos referimos al clásico banner publicitario que aparece en algunos productos de uso gratuito, sino a verdaderos espías que una vez instalados recogen toda la información posible del usuario, incluyendo en ocasiones sus direcciones electrónicas, las que luego son empleadas para enviarle correo no solicitado. Por otra parte, conocer los hábitos de navegación, puede servir para obligar al usuario a visitar sitios específicos que aparecen misteriosamente como páginas de inicio, o al realizar una búsqueda manipulada sin el conocimiento y por supuesto sin el consentimiento de la víctima. También existen aquellos programas, que aunque no agregan software malicioso, pueden detectar adwares y spywares que otros no han detectado, pero que solo pueden ser eliminados cuando pagamos por el producto. Lo sospechoso es que detecten cosas que otros productos no, o cosas que directamente no son consideradas adwares o spywares, dejando la duda de si no se tratará de inventos como parte de un inescrupuloso marketing de venta. La siguiente es una lista actualizada de estos programas (al menos de los conocidos y comprobados) ninguno de los cuáles debería instalar o ejecutar en su computadora, si no desea correr el riesgo de, o bien infectarse con la misma basura que irónicamente muchos de ellos dicen quitar, o bien ser engañados por productos que mienten a la hora de detectar malwares (deliberadamente o no) para que el usuario termine comprándolos. Productos Anti Spywares sospechosos o no confiables: Listado oficial de programas Antispyware que agregan Spyware, (Actualizado 9 de Enero del 2007) realizado por "Spyware Warrior" Si tiene pensado instalar cualquiera de estos programas no lo haga si no quiere correr el riesgo de infectarse con lo mismo que irónicamente muchos de ellos dicen quitar (spyware): Programas Anti-Spywares sospechosos o no confiables: Ultimas inclusiones: - Ad Armor (9-1-07) - Fixer AntiSpy (9-1-07) - Spy Analyst (9-1-07) - Spy Officer (9-1-07) - Spyware Knight (12-28-06) - SpySoldier (12-28-06) - ContraVirus (12-26-06) - BreakSpyware (12-26-06) - CurePCSolution (12-26-06) - SpyMarshal (12-26-06) - SpyBuster (12-26-06) - Mr.AntiSpy (12-26-06) - MalwareWiped (12-26-06) - MalwareAlarm (12-26-06) - AntiSpy Advanced (12-26-06) - AntiVermins (11-12-06) - MySPyProtector (11-12-06) - VirusBursters (11-12-06) - PestCapture (10-5-06) - DIARemover (10-5-06) - VirusBurst (10-5-06) - Spy Defence (10-5-06) - SpyNoMore (10-5-06) - CleanX (10-5-06) - Spyware Remover (alwaysfreealways.com) Ultima Actualización: - 9 Enero 2007 - 329 aplicaciones: - 1-2-3 Spyware Free - #1 Spyware Killer - 1 Click Spy Clean - 1stAntiVirus - 100 Pct.Anti-Spyware - 2004 Adware/Spyware Remover & Blocker - about:blank 2005 - Ad Armor - AdDriller - Ad-Eliminator - Ad-Protect - AdProtector - Ad-Purge Adware & Spyware Remover - ADS Adware Remover - Ads Alert - ADS Adware Remover - Advanced Spyware Remover - Adware Agent - Adware Cops - Adware Filter - Adware Hitman - AdWare SpyWare Blocker & Removal - Adware & Spyware Firewall - Adware Striker - Adware/Spyware Remover - AdwareAlert - AdwareBazooka - AdwareDelete - AdwareDeluxe - AdwareFinder - AdwareHunter - Adware-Nuker - AdwarePatrol - AdwarePro - AdwarePunisher - AdwareRemover - AdwareSafe - AdwareSafety - Adware Sheriff - AdwareSpy - AdwareTools - AdwareX - AdwareX Eliminator - Ad-Where 2005 - Agent Spyware - AGuardDog Adware/Spyware Remover - AlertSpy - AlfaCleaner - AntiSpy Advanced - Anti-Spyware Blocker - AntiSpyware Soldier - AntiVermins - Antivirus Email - AntiVirus Gold - Anti Virus Pro - Anti-Virus&Spyware - ArmorWall - BestGuardPlatinum - Brave Sentry - BreakSpyware - Botsquash - BPS Spyware & Adware Remover - CheckFlow CheckSpy & Anti Spyware 2005 - CleanX - CoffeeCup Spyware Remover - Consumer Identity - ContraVirus - CurePCSolution - CyberDefender - DIARemover - Doctor Adware - Doctor Adware Pro - Doctor Alex - eAcceleration/Veloz Stop-Sign - Easy Erase Spyware Remover - Easy SpyRemover - Easy Spyware Killer - Elimiware - Emco Malware Bouncer - ETD Security Scanner - Fixer AntiSpy - Flobo Free Anti Spyware Clean - Freeze.com AntiSpyware - Froggie Scan - GarbageClean - GoodbyeSpy - GuardBar - HitSpy - IC Spyware Scanner - Intelligent Spyware Cleaner - InternetAntiSpy - Internet Cleanup - InternetShield - iSpyKiller - JC Spyware Remover & Adware Killer - KaZaaP - KillAllSpyware - KillAndClean - KillSpy - MalwareAlarm - MalwareScanner - MalwareWipe - MalwareWiped - MalWhere - Max Privacy Protector - MaxNetShield (MNS Spyware Remover & History Eraser) - MicroAntivirus - Mr.AntiSpy - MyNetProtector - MyPCTuneUp - MySpyFreePC - MySPyProtector - NetSpyProtector - NoAdware - No-Spy / Sin-Espías (ver nota 1) - NoSpyX - Oxford Spyware Remover - PAL Emergency Response - PAL Spyware Remover - PC AdWare SpyWare Removal - PC Health Plan - PCArmor - pcOrion - PestBot - PestCapture - PestProtector - PestTrap - PestWiper - Privacy Champion - Privacy Crusader - Privacy Defender - Privacy Tools 2004 - Protect Your Identity - PSGuard - PurityScan / PuritySweep - QuickCleaner - RazeSpyware - Real AdWareRemoverGold - RegFreeze - RemedyAntiSpy - RemoveIT Pro - Safe & Clean (Scan & Clean) - SafeWebSurfer - SamuraiSpy - Scan & Repair Utilities 2006 - ScanSpyware - Scumware-Remover - SecureMyPC - Security iGuard - SlimShield - SmartSecurity - SpwareRemoval - SpwareRemover - Spyware Shield - Spy Analyst - Spy Annihilator - Spy Crusher - Spy Detector - Spy Emergency 2005 - Spy Officer - SpyFalcon - Spy Stalker - SpyStriker - Spy Sniper Pro - Spy-Ad Exterminator Pro - SpyAdvanced - SpyAssassin - SpyAssault - SpyAxe - SpyBan - SpyBeware - SpyBlast - SpyiBlock - Spy-Block - SpyBlocs/eBlocs.com - SpyBouncer - SpyBurn - SpyBuster - SpyClean - SpyCleaner - SpyContra - Spy-Control - SpyCut - SpyDeface - Spy Defence - SpyDeleter - SpyDemolisher - SpyDestroy Pro - Spyware Detector - SpyDoctor - SpyEliminator - SpyFerret - SpyFighter - SpyFirewall - SpyGuardian Pro - SpyHeal - SpyHunter - SpyiKiller - Spyinator - Spy-Kill - SpyKiller - SpyKiller 2005 - SpyKillerPro - SpyLax - SpyMarshal - SpyNoMore - Spy-Out - SpyOnThis - SpyPry - SpyReaper - SpyRemover - SpySheriff - SpyShield - Spy-SHield - Spy Sniper - Spy Sniper Pro - SpySoldier - SpySpotter - SpyToaster - SpyTrooper - SpyVest - SpyViper - Spyware & Adware Removal - Spyware & Pest Remover - Spyware & Pop-Up Utility - Spyware Annihilator - Spyware B1aster - Spyware Bomber - Spyware Cleaner - Spyware C.O.P. - Spyware Cleaner & Pop-Up Blocker - Spyware Cops - Spyware Defense - Spyware Destroyer - Spyware Disinfector - SpywareHospital - Spyware Immobilizer - SpyWare Killer - Spyware Knight - Spyware Medic - Spyware Protection Pro - Spyware Quake - Spyware Removal Wizard - Spyware Remover - Spyware Remover (alwaysfreealways.com) - Spyware Scrapper - Spyware Sheriff - Spyware Slayer - Spyware Sledgehammer - Spyware Snooper - Spyware Soft Stop - Spyware Stormer - SpywareStrike - Spyware Striker Pro - Spyware-Stop - Spyware Suite 2005 - Spyware Terminator 4 (de Invender.nl) - Spyware Vanisher - Spyware Wizard - SpywareAssassin - SpywareAvenger - SpywareBeGone - SpywareBot - SpywareCleaner - SpywareCrusher - SpywareHound - SpywareKill - SpywareKilla - SpywareNo! - SpywareNuker - SpywareRemover - SpywareTek / Spyware Removal System - SpywareThis - SpywareXP - SpywareZapper - SpyWiper - StopGuard - StopItBlockIt 2005 - Super Spyware Remover - System Detective - SystemStable - TeoSoft Anti-Spyware - Terminexor - The Adware Hunter - The SpyGuard - The Spyware Detective - The Web Shield - Titan AntiSpyware - TitanShield AntiSpyware - TheSpywareKiller - The Spyware Shield - Top10Reviews SpyScan - TrueWatch - True Sword - Trust Cleaner - TZ Spyware Adware Remover - UControl - UnSpyPC - Ultimate Cleaner - Ultimate Defender - Ultimate-Spyware Adware Remover - VBouncer/AdDestroyer - VirusBlast - VirusBurst - VirusBursters - VirusGuard - VirusRescue - WareOut Spyware Remover - WebSafe Spyware Secure - WinAntiSpy 2005 - WinAntiSpyware 2005 / 2006 - WinAntivirus 2005 / 2006 - Wincleaner AntiSpyware - Winhound Spyware Remover - Winkeeper - WinSOS - WorldAntiSpy - X-Con Spyware Destroyer - Xmembytes AntiSpyware - Xspyware - X-Spyware - XSRemover - ZeroSpyware - ZoneProtect AntiSpyware. Borrar realmente la informacion del disco duro Muchos saben que, en los sistemas Windows, cuando enviamos un archivo a la papelera de reciclaje, puede ser recuperado simplemente pulsando sobre un botón en la pantalla. Muchos creen igualmente que, si vaciamos la papelera, el fichero ha sido perdido para siempre. Nada más lejos de la realidad. Cuando borramos un archivo, no lo hemos eliminado físicamente, lo que hemos conseguido en realidad es que el sistema operativo no nos lo muestre más, le hemos indicado que no queremos saber nada de él... pero eso no significa que no exista la información que contiene. De hecho, sigue repartida en distintos clusters del disco duro (zona mínima de información que reconoce el sistema operativo). Aunque lo borremos de la famosa papelera de reciclaje, aún la información persistirá en los magnetizados clusters del nuestro disco. ¿Cuándo se borra entonces? Pues cuando ese espacio sea machacado por otra información, cuando se sobrescriba algo en esa misma zona del disco duro. Existen herramientas que borran realmente los ficheros que se le indican, cambiando los bytes de los clusters que ocupa el fichero por los valores "00". Por ejemplo, en Internet podemos encontrar programas como Sure Delete que machacará los archivos de los que realmente os queráis deshacer. BlackBoard FileWipe permite borrar permanentemente cualquier fichero sobrescribiéndolo diez veces con datos al azar y después borrando el archivo. Por último, UltraWipe está configurado para eliminar archivos de tipo común como son los temporales, la memoria caché del navegador, las cookies, el historial de direcciones Web, etc. Y todos son gratuitos. Estos programas resultan especialmente útiles cuando queramos traspasar, vender, o donar nuestro disco duro a desconocidos. En este caso, no es la primera vez que un comprador de una unidad de disco de segunda mano encuentra información más que comprometedora en su interior. Durante los dos últimos años, Simson Garfinkel y Abhi Shelat (dos estudiantes graduados de MIT, Instituto de Tecnología de Massachusetts) han reunido 158 discos duros de diversos lugares, desde subastas en Internet hasta empresas que querían deshacerse de los componentes más viejos. Pero las intenciones de estos chicos no eran las de acumular gigas y gigas de espacio, sino comprobar la posible información que los usuarios dejan en los discos duros aun después de decidir que van a venderlos o regalarlos a otras personas. Sobre la información recogida, publicaron un estudio. El estudio revelaba que 69 de los discos mantenían ficheros recuperables y 49 información personal crítica (entre todos, encontraron 5000 números de tarjetas de crédito). En otros se podían seguir los pasos de las transacciones realizadas durante un año en las cuentas de un banco. En algunos casos, los discos se entregaban sin formatear. En todas las tiendas de segunda mano, podremos encontrar sistemas informáticos en los que seremos capaces de recuperar información de sus discos duros, aseguraban Simson Garfinkel y Abhi Shelat, y, en algunos casos, datos realmente sorprendentes. Garfinkel y Shelat publicaron los resultados en el periódico de IEEE Security & Privacy, proclamándose como los primeros en alzar la voz sobre un problema que consideran tan peligroso como las vulnerabilidades en el software. Garfinkel concluía: Si yo fuera un gobierno interesado en el espionaje económico de un país, dedicaría un millón de dólares al año para comprar discos duros y analizarlos. Ni siquiera eso, contrataría a alguien dispuesto a taparse la nariz y rebuscar en el basurero. Estos chicos sostienen, que esta sería la mejor forma de detectar fraudes fiscales en empresas. ¿Y qué técnicas utilizan para recuperar la información? Si disponemos de un editor hexadecimal de disco, bajando un nivel, tendremos acceso a esa información incluso cuando ya hemos borrado el archivo. Al nivel de un editor de disco no podremos recomponer un archivo binario (comprimido en ZIP), porque no lo entenderemos, será una amalgama de símbolos extraños, pero todo lo escrito en ficheros de texto o, por ejemplo URLs que hayamos visitado, todo eso será accesible. Pero para facilitarnos la vida, existen innumerables herramientas para recuperar todo tipo de archivos borrados, en Windows. Tan sólo tenéis que consultar páginas como http://www.active-undelete.com/undelete.htm donde encontraréis programas que permiten recuperar archivos que creías eliminados. En sistemas Linux, esto no es tan sencillo, pues se supone que si se borra un archivo, se sabe lo que se está haciendo. No existe una herramienta específica que realice la reanimación del fichero automáticamente, pero no es imposible. No importa si habéis formateado el disco 10 veces, si se os ha roto la tabla de particiones... el programa GetDataBack, lo recuperará. Tan sólo tenéis que enchufar el disco duro en otro ordenador que lo tenga instalado y pasarle esta maravilla. Si no han sido machacados los datos, esto es, si no se ha usado mucho el disco después del desastre (y si es un gran desastre no se habrá podido ni usar), lo recuperará todo. No debe pasarse por alto la posibilidad de de usar el programa en los discos duros de segunda mano que caigan en las vuestras... os llevaréis gratas sorpresas. Si sois vosotros los que vendéis vuestro disco duro, conviene utilizar programas tales como East-Tec Eraser. Es una práctica habitual en las empresas y entre particulares, vender los discos duros que se quedan pequeños para renovar el material informático que nos parece obsoleto. A falta de mejores ideas en las que reciclar el material anticuado, deciden simplemente tirarlo a la basura o donarlo sin ningún tipo de miramientos a cualquiera que lo necesite. Si realmente se ha trabajado con datos confidenciales, bien merece la pena intentar lavar un poco la memoria del disco duro, que, como hemos comprobado, parece que tiene una gran capacidad de retención. Articulo escrito por: Sergio de los Santos Control de acceso para restringir el uso de los archivos El sistema de archivos NTFS disponible en Windows XP proporciona varias ventajas de seguridad con respecto a las versiones anteriores de Windows que no contaban con NTFS. Una de estas ventajas es el control de acceso. Esta medida de seguridad permite limitar el acceso de los usuarios a los datos de un equipo o red mediante el uso de listas de control de acceso de Windows XP en unidades con formato NTFS. Las características de control de acceso permiten restringir el acceso a un usuario, equipo o grupo de usuarios determinado. Definición de permisos en archivos y carpetas Los permisos se definen para determinar el tipo de acceso que se concede a un usuario o grupo de usuarios. Por ejemplo, para el archivo contabilidad.dat puede otorgar permisos de lectura y escritura a todo el grupo financiero. Al establecer permisos también especifica el nivel de acceso que concede a los grupos y usuarios. Es decir, puede permitir que un usuario determinado pueda leer el contenido de un archivo, permitir que otro usuario pueda realizar cambios en ese mismo archivo e impedir que el resto de usuarios puedan obtener acceso al archivo. Para las impresoras también es posible definir permisos similares. De esta forma, puede conceder los permisos necesarios para que algunos usuarios puedan configurar la impresora y para que otros individuos únicamente puedan utilizarla para imprimir. Para cambiar los permisos de un archivo o carpeta, es necesario ser el propietario del archivo o carpeta, o bien disponer de los permisos necesarios para poder realizar estos cambios. Permisos de grupo Para obtener un resultado óptimo, es aconsejable asignar permisos a grupos en lugar de a usuarios. De esta forma, no es necesario mantener individualmente el control de acceso de cada usuario. Si las circunstancias lo permiten, asigne Control total en lugar de permisos individuales. Puede utilizar Denegar para excluir un subconjunto de un grupo con permisos Permitidos o para excluir un permiso especial si ya ha concedido control total a un usuario o grupo. El tipo de permisos que pueden concederse depende del tipo de objeto. Por ejemplo, los permisos de un archivo son distintos de los permisos de una clave de registro, aunque algunos de ellos, como los que se mencionan a continuación, son comunes: Permisos de lectura Permisos de modificación Cambiar propietario Eliminar Para establecer, ver, cambiar o eliminar los permisos de un archivo o carpeta Abra el Explorador de Windows (haga clic en Inicio, Todos los programas, Accesorios y Explorador de Windows). Busque el archivo o carpeta para el que desea establecer los permisos. Haga clic con el botón secundario en el archivo o la carpeta, a continuación haga clic en Propiedades y, por último, en la ficha Seguridad. (Si la ficha Seguridad no está presente, es posible que su equipo no forme parte de un dominio. Consulte el siguiente apartadoPara ver la ficha Seguridad). Realice una de estas acciones: Para establecer permisos para un grupo o un usuario que no consta en el cuadro Nombres de grupos o usuarios, haga clic en Agregar. Escriba el nombre del grupo o usuario para el que desee establecer los permisos y, a continuación, haga clic en Aceptar. (Al agregar un nuevo usuario o grupo, el usuario o grupo en cuestión tendrá, de forma predeterminada, permisos de Lectura y Ejecución, Mostrar el contenido de la carpeta y Lectura.) Para cambiar o eliminar los permisos de un grupo o usuario existente, haga clic en el nombre del grupo o usuario. Realice una de estas acciones: Para conceder o denegar un permiso, en el cuadro Permisos para usuario o grupo, seleccione la casilla de verificación Permitir o Denegar. Para eliminar el grupo o usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar. Si las casillas de verificación situadas debajo de Permisos para usuario o grupo están sombreadas, o si el botón Quitar no está disponible, significa que el archivo o la carpeta ha heredado los permisos de la carpeta principal. Para ver la ficha Seguridad Abra Opciones de carpeta en el Panel de control. Haga clic en Inicio y, a continuación, en Panel de control. Haga doble clic en Opciones de carpeta. En la ficha Ver, bajo Configuración avanzada, desactive la casilla Utilizar uso compartido simple de archivos . Listado de Puertos utilizados por Troyanos Listado de Puertos utilizados por Troyanos Puerto--> 1 (UDP) - Sockets des Troie Puerto--> 2 Death Puerto--> 15 B2 Puerto--> 20 Senna Spy FTP server Puerto-->21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader,Dark FTP, Doly Trojan, Fore, FreddyK, Invisible FTP, Juggernaut 42,Larva, MotIv FTP, Net Administrator, Ramen, RTB 666, Senna Spy FTPserver, The Flu, Traitor 21, WebEx, WinCrash Puerto--> 22 Adore sshd, Shaft Puerto--> 23 ADM worm, Fire HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server - TTS, Truva Atl Puerto-->25 Ajan, Antigen, Barok, BSE, Email Password Sender - EPS, EPS II, Gip,Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse,MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm,ProMail trojan, Shtirlitz, Stealth, Stukach, Tapiras, Terminator,WinPC, WinSpy Puerto--> 30 Agent 40421 Puerto--> 31 Agent 31, Hackers Paradise, Masters Paradise Puerto--> 39 SubSARI Puerto--> 41 Deep Throat, Foreplay Puerto--> 44 Arctic Puerto--> 48 DRAT Puerto--> 50 DRAT Puerto--> 53 ADM worm, Lion Puerto--> 58 DMSetup Puerto--> 59 DMSetup Puerto--> 69 BackGate Puerto--> 79 CDK, Firehotcker Puerto-->80 711 trojan (Seven Eleven), AckCmd, Back End, Back Orifice 2000Plug-Ins, Cafeini, CGI Backdoor, Executor, God Message, God Message 4Creator, Hooker, IISworm, MTX, NCX, Noob, Ramen, Reverse WWW TunnelBackdoor, RingZero, RTB 666, Seeker, WAN Remote, Web Server CT,WebDownloader Puerto--> 81 RemoConChubo Puerto--> 99 HiddenMandragore, NCX Puerto--> 110 ProMail trojan Puerto--> 113 Invisible Identd Deamon, Kazimas Puerto--> 119 Happy99 Puerto--> 121 Attack Bot, God Message, JammerKillah Puerto--> 123 Net Controller Puerto--> 133 Farnaz Puerto--> 137 Chode Puerto--> 137 (UDP) - Msinit, Qaz Puerto--> 138 Chode Puerto--> 139 Chode, God Message worm, Msinit, Netlog, Network, Qaz, Sadmind, SMB Relay Puerto--> 142 NetTaxi Puerto--> 146 Infector Puerto--> 146 (UDP) - Infector Puerto--> 166 NokNok Puerto--> 170 A-trojan Puerto--> 334 Backage Puerto--> 411 Backage Puerto--> 420 Breach, Incognito Puerto--> 421 TCP Wrappers trojan Puerto--> 455 Fatal Connections Puerto--> 456 Hackers Paradise Puerto--> 511 T0rn Rootkit Puerto--> 513 Grlogin Puerto--> 514 RPC Backdoor Puerto--> 515 lpdw0rm, Ramen Puerto--> 531 Net666, Rasmin Puerto--> 555 711 trojan (Seven Eleven), Ini-Killer, Net Administrator, Phase Zero, Phase-0, Stealth Spy Puerto--> 600 Sadmind Puerto--> 605 Secret Service Puerto--> 661 NokNok Puerto-->666 Attack FTP, Back Construction, BLA trojan, Cain & Abel,lpdw0rm, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre,th3r1pp3rz (= Therippers) Puerto--> 667 SniperNet Puerto--> 668 th3r1pp3rz (= Therippers) Puerto--> 669 DP trojan Puerto--> 692 GayOL Puerto--> 777 AimSpy, Undetected Puerto--> 808 WinHole Puerto--> 911 Dark Shadow, Dark Shadow Puerto--> 999 Chat power, Deep Throat, Foreplay, WinSatan Puerto--> 1000 Connecter, Der Späher / Der Spaeher, Direct Connection Puerto--> 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, Theef, WebEx Puerto--> 1005 Theef Puerto--> 1008 Lion Puerto--> 1010 Doly Trojan Puerto--> 1011 Doly Trojan Puerto--> 1012 Doly Trojan Puerto--> 1015 Doly Trojan Puerto--> 1016 Doly Trojan Puerto--> 1020 Vampire Puerto--> 1024 Jade, Latinus, NetSpy, Remote Administration Tool - RAT [no 2] Puerto--> 1025 Fraggle Rock, md5 Backdoor, NetSpy, Remote Storm Puerto--> 1025 (UDP) - Remote Storm Puerto--> 1031 Xanadu Puerto--> 1035 Multidropper Puerto--> 1042 BLA trojan Puerto--> 1042 (UDP) - BLA trojan Puerto--> 1045 Rasmin Puerto--> 1049 /sbin/initd Puerto--> 1050 MiniCommand Puerto--> 1053 The Thief Puerto--> 1054 AckCmd Puerto--> 1080 SubSeven 2.2, WinHole Puerto--> 1081 WinHole Puerto--> 1082 WinHole Puerto--> 1083 WinHole Puerto--> 1090 Xtreme Puerto--> 1095 Remote Administration Tool - RAT Puerto--> 1097 Remote Administration Tool - RAT Puerto--> 1098 Remote Administration Tool - RAT Puerto--> 1099 Blood Fest Evolution, Remote Administration Tool - RAT Puerto--> 1104 (UDP) - RexxRave Puerto--> 1150 Orion Puerto--> 1151 Orion Puerto--> 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice Puerto--> 1174 DaCryptic Puerto--> 1180 Unin68 Puerto--> 1200 (UDP) - NoBackO Puerto--> 1201 (UDP) - NoBackO Puerto--> 1207 SoftWAR Puerto--> 1208 Infector Puerto--> 1212 Kaos Puerto--> 1234 SubSeven Java client, Ultors Trojan Puerto--> 1243 BackDoor-G, SubSeven, SubSeven Apocalypse, Tiles Puerto--> 1245 VooDoo Doll Puerto--> 1255 Scarab Puerto--> 1256 Project nEXT, RexxRave Puerto--> 1269 Matrix Puerto--> 1272 The Matrix Puerto--> 1313 NETrojan Puerto--> 1337 Shadyshell Puerto--> 1338 Millennium Worm Puerto--> 1349 Bo dll Puerto--> 1386 Dagger Puerto--> 1394 GoFriller Puerto--> 1441 Remote Storm Puerto--> 1492 FTP99CMP Puerto--> 1524 Trinoo Puerto--> 1568 Remote Hack Puerto--> 1600 Direct Connection, Shivka-Burka Puerto--> 1703 Exploiter Puerto--> 1777 Scarab Puerto--> 1807 SpySender Puerto--> 1826 Glacier Puerto--> 1966 Fake FTP Puerto--> 1967 For Your Eyes Only - FYEO, WM FTP Server Puerto--> 1969 OpC BO Puerto--> 1981 Bowl, Shockrave Puerto--> 1991 PitFall Puerto--> 1999 Back Door, SubSeven, TransScout Puerto--> 2000 Der Späher / Der Spaeher, Insane Network, Last 2000, Remote Explorer 2000, Senna Spy Trojan Generator Puerto--> 2001 Der Späher / Der Spaeher, Trojan Cow Puerto--> 2023 Ripper Pro Puerto--> 2080 WinHole Puerto--> 2115 Bugs Puerto--> 2130 (UDP) - Mini Backlash Puerto--> 2140 The Invasor Puerto--> 2140 (UDP) - Deep Throat, Foreplay Puerto--> 2155 Illusion Mailer Puerto--> 2255 Nirvana Puerto--> 2283 Hvl RAT Puerto--> 2300 Xplorer Puerto--> 2311 Studio 54 Puerto--> 2330 IRC Contact Puerto--> 2331 IRC Contact Puerto--> 2332 IRC Contact Puerto--> 2333 IRC Contact Puerto--> 2334 IRC Contact Puerto--> 2335 IRC Contact Puerto--> 2336 IRC Contact Puerto--> 2337 IRC Contact Puerto--> 2338 IRC Contact Puerto--> 2339 IRC Contact, Voice Spy Puerto--> 2339 (UDP) - Voice Spy Puerto--> 2345 Doly Trojan Puerto--> 2400 d Puerto--> 2555 Lion, T0rn Rootkit Puerto--> 2565 Striker trojan Puerto--> 2583 WinCrash Puerto--> 2589 Dagger Puerto--> 2600 Digital RootBeer Puerto--> 2702 Black Diver Puerto--> 2716 The Prayer Puerto--> 2773 SubSeven, SubSeven 2.1 Gold Puerto--> 2774 SubSeven, SubSeven 2.1 Gold Puerto--> 2801 Phineas Phucker Puerto--> 2929 Konik Puerto--> 2989 (UDP) - Remote Administration Tool - RAT Puerto--> 3000 InetSpy, Remote Shut Puerto--> 3024 WinCrash Puerto--> 3031 Microspy Puerto--> 3128 Reverse WWW Tunnel Backdoor, RingZero Puerto--> 3129 Masters Paradise Puerto--> 3131 SubSARI Puerto--> 3150 The Invasor Puerto--> 3150 (UDP) - Deep Throat, Foreplay, Mini Backlash Puerto--> 3456 Terror trojan Puerto--> 3459 Eclipse 2000, Sanctuary Puerto--> 3700 al of Doom Puerto--> 3777 PsychWard Puerto--> 3791 Total Solar Eclypse Puerto--> 3801 Total Solar Eclypse Puerto--> 4000 Connect-Back Backdoor, SkyDance Puerto--> 4092 WinCrash Puerto--> 4201 War trojan Puerto--> 4242 Virtual Hacking Machine - VHM Puerto--> 4321 BoBo Puerto--> 4444 CrackDown, Prosiak, Swift Remote Puerto--> 4488 Event Horizon Puerto--> 4523 Celine Puerto--> 4545 Internal Revise Puerto--> 4567 File Nail Puerto--> 4590 ICQ Trojan Puerto--> 4653 Cero Puerto--> 4666 Mneah Puerto--> 4950 ICQ Trogen (Lm) Puerto--> 5000 Back Door Setup, BioNet Lite, Blazer5, Bubbel, ICKiller, Ra1d, Sockets des Troie Puerto--> 5001 Back Door Setup, Sockets des Troie Puerto--> 5002 cd00r, Linux Rootkit IV (4), Shaft Puerto--> 5005 Aladino Puerto--> 5010 Solo Puerto--> 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified Puerto--> 5025 WM Remote KeyLogger Puerto--> 5031 Net Metropolitan Puerto--> 5032 Net Metropolitan Puerto--> 5321 Firehotcker Puerto--> 5333 Backage, NetDemon Puerto--> 5343 WC Remote Administration Tool - wCrat Puerto--> 5400 Back Construction, Blade Runner Puerto--> 5401 Back Construction, Blade Runner, Mneah Puerto--> 5402 Back Construction, Blade Runner, Mneah Puerto--> 5512 Illusion Mailer Puerto--> 5534 The Flu Puerto--> 5550 Xtcp Puerto--> 5555 ServeMe Puerto--> 5556 BO Facil Puerto--> 5557 BO Facil Puerto--> 5569 Robo-Hack Puerto--> 5637 PC Crasher Puerto--> 5638 PC Crasher Puerto--> 5742 WinCrash Puerto--> 5760< map Remote Root Linux Exploit Puerto--> 5802 Y3K RAT Puerto--> 5873 SubSeven 2.2 Puerto--> 5880 Y3K RAT Puerto--> 5882 Y3K RAT Puerto--> 5882 (UDP) - Y3K RAT Puerto--> 5888 Y3K RAT Puerto--> 5888 (UDP) - Y3K RAT Puerto--> 5889 Y3K RAT Puerto--> 6000 The Thing Puerto--> 6006 Bad Blood Puerto--> 6272 Secret Service Puerto--> 6400 The Thing Puerto--> 6661 TEMan, Weia-Meia Puerto--> 6666 Dark Connection Inside, NetBus worm Puerto-->6667 Dark FTP, EGO, Maniac rootkit, Moses, ScheduleAgent, SubSeven,Subseven 2.1.4 DefCon 8, The Thing (modified), Trinity, WinSatan Puerto--> 6669 Host Control, Vampire Puerto--> 6670 BackWeb Server, Deep Throat, Foreplay, WinNuke eXtreame Puerto--> 6711 BackDoor-G, SubSARI, SubSeven, VP Killer Puerto--> 6712 Funny trojan, SubSeven Puerto--> 6713 SubSeven Puerto--> 6723 Mstream Puerto--> 6767 UandMe Puerto--> 6771 Deep Throat, Foreplay Puerto--> 6776 2000 Cracks, BackDoor-G, SubSeven, VP Killer Puerto--> 6838 (UDP) - Mstream Puerto--> 6883 Delta Source DarkStar (??) Puerto--> 6912 Shit Heep Puerto--> 6939 Indoctrination Puerto--> 6969 2000 Cracks, Danton, GateCrasher, IRC 3, Net Controller, Priority Puerto--> 6970 GateCrasher Puerto--> 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven, SubSeven 2.1 Gold Puerto--> 7001 Freak88, Freak2k, NetSnooper Gold Puerto--> 7158 Lohoboyshik Puerto--> 7215 SubSeven, SubSeven 2.1 Gold Puerto--> 7300 NetMonitor Puerto--> 7301 NetMonitor Puerto--> 7306 NetMonitor Puerto--> 7307 NetMonitor, Remote Process Monitor Puerto--> 7308 NetMonitor, X Spy Puerto--> 7424 Host Control Puerto--> 7424 (UDP) - Host Control Puerto--> 7597 Qaz Puerto--> 7626 Binghe, Glacier, Hyne Puerto--> 7718 Glacier Puerto--> 7777 God Message, The Thing (modified), Tini Puerto--> 7789 Back Door Setup, ICKiller, Mozilla Puerto--> 7826 Oblivion Puerto--> 7891 The ReVeNgEr Puerto--> 7983 Mstream Puerto--> 8080 Brown Orifice, Generic backdoor, RemoConChubo, Reverse WWW Tunnel Backdoor, RingZero Puerto--> 8685 Unin68 Puerto--> 8787 Back Orifice 2000 Puerto--> 8812 FraggleRock Lite Puerto--> 8988 BacHack Puerto--> 8989 Rcon, Recon, Xcon Puerto--> 9000 Netministrator Puerto--> 9325 (UDP) - Mstream Puerto--> 9400 InCommand Puerto--> 9870 Remote Computer Control Center Puerto--> 9872 al of Doom Puerto--> 9873 al of Doom Puerto--> 9874 al of Doom Puerto--> 9875 al of Doom Puerto--> 9876 Cyber Attacker, Rux Puerto--> 9878 TransScout Puerto--> 9989 Ini-Killer Puerto--> 9999 The Prayer Puerto--> 10000 OpwinTRojan Puerto--> 10005 OpwinTRojan Puerto--> 10008 Cheese worm, Lion Puerto--> 10067 (UDP) -al of Doom Puerto--> 10085 Syphillis Puerto--> 10086 Syphillis Puerto--> 10100 Control Total, GiFt trojan Puerto--> 10101 BrainSpy, Silencer Puerto--> 10167 (UDP) -al of Doom Puerto--> 10520 Acid Shivers Puerto--> 10528 Host Control Puerto--> 10607 Coma Puerto--> 10666 (UDP) - Ambush Puerto--> 11000 Senna Spy Trojan Generator Puerto--> 11050 Host Control Puerto--> 11051 Host Control Puerto--> 11223 Progenic trojan, Secret Agent Puerto--> 11831 Latinus Puerto--> 12076 Gjamer Puerto--> 12223 Hack´99 KeyLogger Puerto--> 12310 PreCursor Puerto-->12345 Adore sshd, Ashley, cron / crontab, Fat Bitch trojan, GabanBus,icmp_client.c, icmp_pipe.c, Mypic, NetBus, NetBus Toy, NetBus worm, PieBill Gates, ValvNet, Whack Job, X-bill Puerto--> 12346 Fat Bitch trojan, GabanBus, NetBus, X-bill Puerto--> 12348 BioNet Puerto--> 12349 BioNet, Webhead Puerto--> 12361 Whack-a-mole Puerto--> 12362 Whack-a-mole Puerto--> 12363 Whack-a-mole Puerto--> 12623 (UDP) - DUN Control Puerto--> 12624 ButtMan Puerto--> 12631 Whack Job Puerto--> 12754 Mstream Puerto--> 13000 Senna Spy Trojan Generator, Senna Spy Trojan Generator Puerto--> 13010 BitchController, Hacker Brasil - HBR Puerto--> 13013 PsychWard Puerto--> 13014 PsychWard Puerto--> 13223 Hack´99 KeyLogger Puerto--> 13473 Chupacabra Puerto--> 14500 PC Invader Puerto--> 14501 PC Invader Puerto--> 14502 PC Invader Puerto--> 14503 PC Invader Puerto--> 15000 NetDemon Puerto--> 15092 Host Control Puerto--> 15104 Mstream Puerto--> 15382 SubZero Puerto--> 15858 CDK Puerto--> 16484 Mosucker Puerto--> 16660 Stacheldraht Puerto--> 16772 ICQ Revenge Puerto--> 16959 SubSeven, Subseven 2.1.4 DefCon 8 Puerto--> 16969 Priority Puerto--> 17166 Mosaic Puerto--> 17300 Kuang2 the virus Puerto--> 17449 Kid Terror Puerto--> 17499 CrazzyNet Puerto--> 17500 CrazzyNet Puerto--> 17569 Infector Puerto--> 17593 AudioDoor Puerto--> 17777 Nephron Puerto--> 18667 Knark Puerto--> 18753 (UDP) - Shaft Puerto--> 19864 ICQ Revenge Puerto--> 20000 Millenium Puerto--> 20001 Insect, Millenium, Millenium (Lm) Puerto--> 20002 AcidkoR Puerto--> 20005 Mosucker Puerto--> 20023 VP Killer Puerto--> 20034 NetBus 2.0 Pro, NetBus 2.0 Pro Hidden, NetRex, Whack Job Puerto--> 20203 Chupacabra Puerto--> 20331 BLA trojan Puerto--> 20432 Shaft Puerto--> 20433 (UDP) - Shaft Puerto--> 21544 GirlFriend, Kid Terror, Matrix Puerto--> 21554 Exploiter, FreddyK, Kid Terror, Schwindler, Winsp00fer Puerto--> 21579 Breach Puerto--> 21957 Latinus Puerto--> 22222 Donald Dick, Prosiak, Ruler, RUX The TIc.K Puerto--> 23005 NetTrash, Olive, Oxon Puerto--> 23006 NetTrash Puerto--> 23023 Logged Puerto--> 23032 Amanda Puerto--> 23321 Konik Puerto--> 23432 Asylum Puerto--> 23456 Evil FTP, Ugly FTP, Whack Job Puerto--> 23476 Donald Dick Puerto--> 23476 (UDP) - Donald Dick Puerto--> 23477 Donald Dick Puerto--> 23777 InetSpy Puerto--> 24000 Infector Puerto--> 24289 Latinus Puerto--> 25123 Goy"Z TroJan Puerto--> 25555 FreddyK Puerto--> 25685 MoonPie Puerto--> 25686 MoonPie Puerto--> 25982 MoonPie Puerto--> 26274 (UDP) - Delta Source Puerto--> 26681 Voice Spy Puerto--> 27160 MoonPie Puerto-->27374 Bad Blood, EGO, Fake SubSeven, Lion, Ramen, Seeker, SubSeven,SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8, SubSeven 2.2, SubSevenMuie, The Saint, Ttfloader, Webhead Puerto--> 27444 (UDP) - Trinoo Puerto--> 27573 SubSeven Puerto--> 27665 Trinoo Puerto--> 28431 Hack´a´Tack Puerto--> 28678 Exploiter Puerto--> 29104 NetTrojan Puerto--> 29292 BackGate Puerto--> 29369 ovasOn Puerto--> 29559 Latinus Puerto--> 29891 The Unexplained Puerto--> 30000 Infector Puerto--> 30001 ErrOr32 Puerto--> 30003 Lamers Death Puerto--> 30005 Backdoor JZ Puerto--> 30029 AOL trojan Puerto--> 30100 NetSphere Puerto--> 30101 NetSphere Puerto--> 30102 NetSphere Puerto--> 30103 NetSphere Puerto--> 30103 (UDP) - NetSphere Puerto--> 30133 NetSphere Puerto--> 30303 Sockets des Troie Puerto--> 30700 Mantis Puerto--> 30947 Intruse Puerto--> 30999 Kuang2 Puerto--> 31221 Knark Puerto--> 31335 Trinoo Puerto--> 31336 Bo Whack, Butt Funnel Puerto-->31337 ADM worm, Back Fire, Back Orifice 1.20 patches, Back Orifice(Lm), Back Orifice russian, Baron Night, Beeone, bindshell, BO client,BO Facil, BO spy, BO2, cron / crontab, Freak88, Freak2k, Gummo,icmp_pipe.c, Linux Rootkit IV (4), Sm4ck, Sockdmini Puerto--> 31337 (UDP) - Back Orifice, Deep BO Puerto--> 31338 Back Orifice, Butt Funnel, NetSpy (DK) Puerto--> 31338 (UDP) - Deep BO, NetSpy (DK) Puerto--> 31339 NetSpy (DK), NetSpy (DK) Puerto--> 31557 Xanadu Puerto--> 31666 BOWhack Puerto--> 31745 BuschTrommel Puerto--> 31785 Hack´a´Tack Puerto--> 31787 Hack´a´Tack Puerto--> 31788 Hack´a´Tack Puerto--> 31789 (UDP) - Hack´a´Tack Puerto--> 31790 Hack´a´Tack Puerto--> 31791 (UDP) - Hack´a´Tack Puerto--> 31792 Hack´a´Tack Puerto--> 32001 Donald Dick Puerto--> 32100 Peanut Brittle, Project nEXT Puerto--> 32418 Acid Battery Puerto--> 32791 Acropolis Puerto--> 33270 Trinity Puerto--> 33333 Blakharaz, Prosiak Puerto--> 33567 Lion, T0rn Rootkit Puerto--> 33568 Lion, T0rn Rootkit Puerto--> 33577 Son of PsychWard Puerto--> 33777 Son of PsychWard Puerto--> 33911 Spirit 2000, Spirit 2001 Puerto--> 34324 Big Gluck, TN Puerto--> 34444 Donald Dick Puerto--> 34555 (UDP) - Trinoo (for Windows) Puerto--> 35555 (UDP) - Trinoo (for Windows) Puerto--> 37237 Mantis Puerto--> 37266 The Killer Trojan Puerto--> 37651 Yet Another Trojan - YAT Puerto--> 38741 CyberSpy Puerto--> 39507 Busters Puerto--> 40412 The Spy Puerto--> 40421 Agent 40421, Masters Paradise Puerto--> 40422 Masters Paradise Puerto--> 40423 Masters Paradise Puerto--> 40425 Masters Paradise Puerto--> 40426 Masters Paradise Puerto--> 41337 Storm Puerto--> 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT Puerto--> 44444 Prosiak Puerto--> 44575 Exploiter Puerto--> 44767 (UDP) - School Bus Puerto--> 45559 Maniac rootkit Puerto--> 45673 Acropolis Puerto--> 47017 T0rn Rootkit Puerto--> 47262 (UDP) - Delta Source Puerto--> 48004 Fraggle Rock Puerto--> 48006 Fraggle Rock Puerto--> 49000 Fraggle Rock Puerto--> 49301 OnLine KeyLogger Puerto--> 50000 SubSARI Puerto--> 50130 Enterprise Puerto--> 50505 Sockets des Troie Puerto--> 50766 Fore, Schwindler Puerto--> 51966 Cafeini Puerto--> 52317 Acid Battery 2000 Puerto--> 53001 Remote Windows Shutdown - RWS Puerto--> 54283 SubSeven, SubSeven 2.1 Gold Puerto--> 54320 Back Orifice 2000 Puerto--> 54321 Back Orifice 2000, School Bus Puerto--> 55165 File Manager trojan, File Manager trojan, WM Trojan Generator Puerto--> 55166 WM Trojan Generator Puerto--> 57341 NetRaider Puerto--> 58339 Butt Funnel Puerto--> 60000 Deep Throat, Foreplay, Sockets des Troie Puerto--> 60001 Trinity Puerto--> 60008 Lion, T0rn Rootkit Puerto--> 60068 Xzip 6000068 Puerto--> 60411 Connection Puerto--> 61348 Bunker-Hill Puerto--> 61466 TeleCommando Puerto--> 61603 Bunker-Hill Puerto--> 63485 Bunker-Hill Puerto--> 64101 Taskman Puerto--> 65000 Devil, Sockets des Troie, Stacheldraht Puerto--> 65390 Eclypse Puerto--> 65421 Jade Puerto--> 65432 The Traitor (= th3tr41t0r) Puerto--> 65432 (UDP) - The Traitor (= th3tr41t0r) Puerto--> 65530 Windows Mite Puerto--> 65534 /sbin/initd Puerto--> 65535 Adore worm, RC1 trojan, Sins Mensajes engañosos y Leyendas urbanas Los correos cadena son familiares para todo aquel que tiene una cuenta de correo, que son enviados por gente extraña o por amigos bien intencionados o miembros de la familia. Intentar verificar la información contenida es una buena idea, antes de reenviar dicho mensaje. ¿Por que las cadenas son un problema? El problema mas serio es que este tipo de correos encubren virus o algún otro código malicioso. Pero aún los que que parecieran menos dañinos pudieran tener repercusiones si son reenviados: Consumen ancho de banda o espacio en la bandeja de entrada. Se obliga a las personas conocidas a perder el tiempo para leer el mensaje y posiblemente a verificar la información. Se están esparciendo exageraciones y, a menudo, miedo y paranoia innecesarias. ¿Qué tipo de cadenas hay? Existen dos tipos de cadenas: Mensajes engañosos (Hoaxes).- Permiten confundir o defraudar a los usuarios. Estos mensajes pueden ser maliciosos, instruyendo a los usuarios a borrar un archivo necesario para que el sistema operativo diciendo que es un virus. También podría ser una estafa que insta a los usuarios a mandar dinero o información personal. Leyendas Urbanas: Están diseñadas para ser redistribuidas y comúnmente advierten de una amenaza o dicen ser una notificación urgente de algo. Otra forma común son los correos que prometen a los usuarios gratificaciones monetarias por reenviar el mensaje o sugerir que están firmando algo que será enviado a un grupo particular. Las leyendas urbanas comúnmente no tiene un efecto negativo mas que el de gastar ancho de banda y hacernos perder el tiempo. ¿Cómo saber si el correo es un mensaje engañoso o una leyenda urbana? Algunos mensajes son mas sospechosos que otros, pero se debe ser especialmente cautelosos si el mensaje tiene algunas de las características que se listan abajo. Estas características solo son una guía –pues no todos estos tipos de correos cumplen estas características, y algunos mensajes que son legítimos pueden tener algunas de estas características. Sugiere consecuencias trágicas si no se efectúa determinada acción Prometen dinero o regalos certificados si se efectúa determinada acción. Ofrecen instrucciones o anexos que afirman protegernos de virus que supuestamente son indetectables por cualquier antivirus. Afirmas que no es un mensaje engañoso. Tienen mala redacción u ortografía, o se contradicen. Existen enunciados que conminan a reenviar el mensaje Ya ha sido reenviado muchas veces (Se hace evidente en la cabecera del cuerpo del mensaje). Que hacer ante los virus informaticos ¿Qué hacer con los virus informáticos? En el mundo de la informática hay enfermedades, hay problemas de salud, hay médicos y hay cirugías de vida o muerte. Por eso muchas veces lo mejor es pensar como en la vida real y aplicar, también, el sentido común. ¿Deja usted de salir de casa por temor a contagiarse? ¿Reniega del cuerpo humano cuando sufre una infección? ¿Va con guantes y mascarilla a trabajar por miedo a lo que pueda respirar? Es usted de los que no se conecta a Internet por que está lleno de virus y problemas. ¿Es de los que viaja al trópico sin vacunarse? ¿Le gusta salir a la autopista sin cinturón de seguridad? ¿Deja la puerta de su casa o empresa abierta cuando se marcha por la noche? Es usted de los que navega sin antivirus, o no le importa la procedencia o actualidad de su software. Seamos sensatos. Por eso conviene mantenerse en el término virtuoso del punto medio, entre el alarmismo y la calma total. La seguridad informática es muy importante, pero no por ello vamos a limitar las posibilidades que la tecnología pone a nuestro servicio. En Microsoft hemos visto empresarios que prácticamente no usan el correo electrónico atemorizados por los virus, y empresas que no disponen de ningún tipo de dispositivo de seguridad, lanzándose al vacío de la ruleta. Siempre queda aquello de a mi no me ha pasado nunca que es justo lo que dicen todo el día antes de que les suceda por primera vez. Sea cual sea su caso, algunos consejos se imponen. Como que realice copias de seguridad de sus archivos de forma rutinaria (una vez por semana, por ejemplo), que mantenga actualizados sus programas, y, que no olvide que todo lo que podamos contarle sobre soluciones de protección, pasa porque los programas que tenga instalados sean legales: piratear con la seguridad de su empresa es, además de ilegal, un riesgo demasiado costoso. Pero ¿qué es un virus? Un virus es un programa informático que intenta transmitirse de un equipo a otro al adjuntarse por sí mismo a un archivo informático. Un virus requiere normalmente la intervención humana para transmitirse, por ejemplo, al compartir un archivo o abrir un correo electrónico. Un gusano informático, al igual que un virus, está diseñado para copiarse a sí mismo de un equipo a otro, pero lo hace automáticamente al tomar control de las funciones del equipo que sirven para transportar archivos o información. Una vez que se haya instalado un gusano en su sistema, podrá viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Los virus informáticos, como los que atacan nuestra salud, tienen distintas clasificaciones: por su gravedad, por su tiempo de infección, etcétera. No todos los virus destruyen su ordenador, ni todos actúan el viernes. Es importante que se informe de los tipos que existen y que no desespere tampoco ante la idea de que vayan a surgir nuevos. Muchos profesionales y empresas trabajan a destajo para que usted permanezca tranquilo y concentrado en su negocio. Una de las tácticas de reproducción más insidiosas de un gusano consiste en enviar más mensajes de correo electrónico con archivos adjuntos malintencionados a todos los contactos en la libreta de direcciones de un usuario. De esta forma se disfraza como un mensaje de correo electrónico que proviene de un amigo de confianza. Por esta razón, es muy importante que sea precavido a la hora de abrir un archivo adjunto de correo electrónico. Si ya es tarde y su ordenador está infectado, no lo dude, desconéctelo de la red, sobre todo si forma parte de una red local de una empresa, y busque la solución en alguna de las direcciones que le recomendamos. Hasta hoy, siempre que ha habido un virus de extremada gravedad, todas las páginas de desarrolladores de software (Microsoft, panda, symantec, etcétera) han colgado en sus webs las soluciones de forma gratuita y con sencillas explicaciones para solucionar el problema. Prevenir: El sentido común La mejor forma de prevenir la infección de un gusano es tomar precauciones al abrir archivos adjuntos de mensajes de correo electrónico. Si recibe un archivo adjunto en un correo electrónico de un amigo, lo más seguro es ponerse en contacto con él y preguntarle si le ha enviado ese archivo adjunto. Si recibe un archivo adjunto en un correo electrónico de alguien a quien no conoce, lo más seguro es eliminarlo. No conecte sus equipos a Internet si no cumple con las tres reglas que le contamos en este artículo, es como salir a una autopista sin saber si tienes o no los frenos en perfecto funcionamiento. Cuidado con los archivos que se descarga de la red. Dude de la procedencia de los mismos por defecto. ¿Abre un paquete alegremente si este le llega sin remite a su casa? Igualmente con todo lo que transporte en dispositivos como los disquetes, los cds, etcétera. Antes de nada, pase el antivirus para asegurarse de que no contienen ningún virus. Que usted tenga cuidado no significa en absoluto que sus amigos lo tengan. Seguramente su oficina disponga de alguna alarma contratada con una empresa de seguridad. Seguramente esto le supone un gasto adicional. ¿Acaso duda de él? ¿Tuvo alguna duda al contratar a profesionales para que hicieran ese delicado trabajo? Seguro que no. Pues es casi lo mismo, con la diferencia de que la probabilidad de que un virus se cuele en sus equipos sin protección es cien veces mayor a que lo hagan delincuentes en una oficina sin el cerrojo echado. De la misma forma ¿acudiría usted a un médico que desconoce las enfermedades de los últimos veinte años? ¿Le inspira confianza un hospital cuyas medicinas se encuentran caducadas? Esto, exactamente esto, es a lo que usted se arriesga con software sin actualizar. ¿Le gustaría que a su hija le opere un cirujano sin título? Esto es dejar su empresa en manos del software pirata. Así de simple. Los tres pasos que no debe olvidar La información que Microsoft posee sobre seguridad y protección de los equipos ocuparía varios volúmenes en una enciclopedia. Sin embargo, y con clara intención de hacer las cosas más sencillas, ha resumido en tres pasos lo que usted debe hacer para que su equipo esté protegido. Desde aquí le aconsejamos encarecidamente que considere sagrados estos pasos y no deje de tenerlos presentes. 1.- Utilice un servidor de seguridad. Antes de conectar su equipo a Internet, debería instalar un servidor de seguridad. Es un software o hardware que ayuda a proteger su PC de hackers y muchos tipos de virus y gusanos informáticos. Si dispone, por ejemplo, del sistema operativo Microsoft Windows® XP, utilice el Servidor de seguridad de conexión a Internet integrado. 2.- Mantenga su software actualizado. Cuando usted adquiere software tiene derecho a las actualizaciones del mismo. Éstas se realizan de manera muy sencilla, o incluso automáticamente, como sucede en Microsoft Windows XP. 3.- Utilice un software antivirus actualizado. Un software antivirus es un programa que el equipo ya tiene instalado, o que se adquiere y se instala después. Le ayuda a proteger su equipo contra los virus, gusanos, troyanos y otros invasores no deseados, que pueden hacer enfermar a su equipo. Hay muchos en el mercado y seguramente los conoce (Panda, Symentec, McAfee) Que son los Spywares y como evitarlos Que son los Spywares Los spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo "background" (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas. Como se instalan en nuestro equipo * Al visitar ciertas paginas de Internet que nos descargan su código maliciosoActiveX, JavaScripts o Cookies, sin nuestro consentimiento y usando un navegador poco apropiado como es el Internet Explorer. * Acompañando algún virus o llamado por un Troyano * Estando ocultos en un programa gratuitos Freeware los cuales al aceptar sus condiciones de uso por regla general en ingles y que no solemos leer, estamos aceptando que cumplan sus funciones de espías Información que nos pueden sacar Pueden tener acceso por ejm a: Tu nombre de usuario en elcorreo electrónico y la contraseña, tu dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por Internet y datos mas importantes comoel numero de tu tarjeta de crédito y cuentas bancarias. Los Spywares mas comunes AdSofware, Alexa, BlazeFind. Bridge, CoolWebSearch, Cydoors, Gator, Hotbar, Kazaa, Web3000, Webhancer, Xupiter, etc.... Principales síntomas de infección . * Se nos cambian solas las pagina de inicio, error y búsqueda del navegador. * Se nos abren ventanitas pop-ups, incluso sin estar conectados y sin tener el navegador abierto. * Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no nos son posibles desinstalar. * Botones que se aparecen la barras de herramientas del navegador y no podemos desinstalarlos. * La navegación por la red se hace cada día mas lenta. Como evitarlo: * Descargar herramientas Anti-Spywares Ad-Aware SE , Spybot - Search & Destroy,CWShredder, HijackThis. Mantenlos actualizados y configurados apropiadamente a tus necesidades y escanea el equipo una vez a la semana por lo menos. Usa un firewall, los ahí muy buenos y gratuitos Agnitum Outpost o el Zone Alarm que te ayudaran a mantener tu seguridad integra. Lo mismo podemos comentar de un antivirus, con la salvedad de que los mejores son de pago, pero si que ahí algunos gratuitos que nos podrían servir, en la sección descargas de esta Web tienes algunos de los mas representativos. * Es aconsejable no usar el Internet Explorer, ahí cantidad de navegadores no tan buenos, sino mejores que el Mozilla Firefox y Opera son solo una muestra, que no nos expondrán tanto y navegaremos mas rápido y mas seguros. Sistema infectado con spyware Síntomas Puede que experimente uno o varios de los siguientes síntomas: • Cuando inicia el equipo, o cuando éste ha estado inactivo varios minutos, el explorador de Internet se abre para mostrar anuncios en sitios Web. • Cuando utiliza el explorador para ver sitios Web, se abren otras instancias del explorador para mostrar anuncios en sitios Web. • La página principal del explorador Web cambia inesperadamente. • Se agregan inesperadamente páginas Web a la carpeta Favoritos. • Se agregan inesperadamente nuevas barras de herramientas a su explorador Web. • No puede iniciar un programa. • Cuando hace clic en un vínculo de un programa, el vínculo no funciona. • De pronto, el explorador Web se cierra o deja de responder. • Necesita mucho más tiempo para iniciar o reanudar el equipo. • Ya no funcionan los componentes de Windows u otros programas. Causa Este problema se puede producir cuando en el equipo hay instalado software creado para engañar, como programas no autorizados de software espía y de publicidad no deseada. Este tipo de software puede venir integrado con el software que quiere instalar o puede estar incluido con los componentes Web descargados. Solución Para intentar identificar y quitar del equipo el software engañoso, use uno o varios de los métodos siguientes. Notaado que existen varias versiones de Microsoft Windows, es posible que los pasos siguientes no sean iguales en su equipo. Si es así, vea la documentación del producto para completarlos. Nota:Si usa un sistema operativo que tiene la función Restaurar sistema, como Windows Millennium Edition y Windows XP, establezca un punto de restauración válido antes de seguir estos pasos. Puede usar el punto de restauración para volver a la configuración del equipo que tenía antes de realizar los cambios, si no desea éstos. Nota:Los programas de software engañoso pueden no seguir prácticas de instalación estándar. Por consiguiente, el software no se puede encontrar en las ubicaciones descritas en los pasos siguientes. 1. Haga clic en Inicio y, después, en Panel de control. 2. Haga doble clic en Agregar o quitar programas. 3. En la lista Programas actualmente instalados, busque los programas que no reconoce o los que tienen un nombre similar al programa que está causando el comportamiento no deseado. Nota:Algunos programas pueden tener nombres no conocidos, pero no ser por ello software engañoso. Algunos programas pueden haber sido preinstalados en el equipo por el fabricante o pueden ser componentes importantes de otros programas de software que tiene instalados en el equipo. Le recomendamos que tenga cuidado al quitar programas del equipo. 4. Haga clic en el programa que desea quitar y, a continuación, en Quitar. Para quitar el componente, siga las instrucciones que aparecen en pantalla. Es posible que tenga que reiniciar el equipo. Utilizar la herramienta de eliminación de programas integrada Si el programa que desea quitar no figura en Agregar o quitar programas, quizás tenga que usar para quitarlo la herramienta de eliminación de programas integrada. Para ello, siga estos pasos: 1. Haga clic en Inicio, seleccione Programas y busque una carpeta con el nombre del programa que quiere quitar o el nombre de un programa que puede haber incluido el programa que quiere quitar. 2. Seleccione la carpeta Nombre_Programa y, a continuación, haga clic en el archivo correspondiente para quitar el programa, si este archivo existe. Por ejemplo, el archivo podría llamarse Unist.exe, Uninstall o Uninstall Nombre_Programa. 3. Siga las instrucciones que aparecen en pantalla para quitar el programa. Buscar la carpeta de programa con el Explorador de Windows Algunos programas no se registran en Agregar o quitar programas y no tienen una carpeta Menú inicio. Estos programas pueden tener en la unidad de disco duro una carpeta en la que está instalado el programa que quiere quitar. Esta carpeta puede contener un archivo que puede usar para quitar automáticamente el programa. Para encontrar la carpeta de programa y quitar el programa no deseado, siga estos pasos: 1. Haga clic en Inicio, haga clic con el botón secundario del mouse en Mi PC y, después, haga clic en Explorar. 2. Expanda el árbol de carpetas para buscar una carpeta con el nombre del programa que quiere quitar o el nombre de un programa que puede haber incluido el programa que quiere quitar. 3. Cuando encuentre la carpeta del programa no deseado, haga clic en la carpeta. 4. En el panel de la derecha, si hay un archivo para quitar el programa, haga doble clic en él. Por ejemplo, el archivo podría llamarse Unist.exe, Uninstall o Uninstall Nombre_Programa. 5. Siga las instrucciones que aparecen en pantalla para quitar el programa. Nota:Si encuentra una carpeta para el programa que quiere quitar, pero no encuentra un archivo para quitarlo, no elimine la carpeta ni los contenidos de la carpeta. Si elimina la carpeta o sus contenidos, puede afectar adversamente al funcionamiento y el rendimiento del equipo. Por ejemplo, Windows puede no iniciarse, los programas pueden no iniciarse o los programas pueden dejar de ejecutarse. Utilizar software antivirus Hay programas antivirus que pueden quitar algunos programas de software engañoso. Pero como este software engañoso es diferente de los virus, no todos los programas antivirus lo detectan o lo quitan. Póngase en contacto con el fabricante del programa antivirus para obtener más información acerca de cómo quitar el software engañoso. espero q les sirvan! <a href='http://b.t.net.ar/www/delivery/ck.php?n=a2afc290&amp;cb=INSERT_RANDOM_NUMBER_HERE' target='_blank'><img src='http://b.t.net.ar/www/delivery/avw.php?zoneid=58&amp;cb=INSERT_RANDOM_NUMBER_HERE&amp;n=a2afc290' border='0' alt='' /></a>

0
0
P
Pros y contras de Windows, Mac y Linux
InfoporAnónimo9/28/2008

Sin dudas los tres sistemas operativos mas usados son Windows, Mac y Linux, aunque hay que dejar claro que Windows lleva la delantera ya que el 90% de las computadoras en el mundo lo utilizan, pero ahora les traemos los pos y contros de cada uno de estos sistemas operativos que luchan por en caso continuar y en los otros de hacerce de la preferencia del usuario. Pros y contras de Windows, Mac y Linux WINDOWS * Intuitivo: Menús y gráficos muy familiares para todo el mundo. * El precio: La versión más barata cuesta 160 euros mediante actualización. * Extendido: Tan utilizado que un trabajo hecho en Windows puede verse casi en cualquier ordenador. * Seguridad: Los usuarios destacan los fallos, a pesar de los esfuerzos de Microsoft en esta área. * Con futuro: Será compatible con la videoconsola Xbox 360. * Exigente: Vista requiere un ordenador muy potente para funcionar, incluso en su versión más básica. MAC OS * Muy estable: Los usuarios de Mac presumen de tener un SO sin pantallas azules de error. * Blindado: Apple asegura que su sistema está prácticamente libre de la amenaza de los virus. * Atractivo: Mac ha destacado siempre por su aspecto gráfico. * La máquina: El sistema operativo Mac OS, en principio, sólo funciona en ordenadores Macintosh. * Muy caro: Las máquinas son bastante caras, pese a que existen planes de descuento. * Incompatible: Algunos documentos creados en Mac se visualizan correctamente en Windows. LINUX * Libre: El usuario puede usarlo, modificarlo y redistribuirlo a su gusto. * Flexible: Cuenta con multitud de distribuciones: diferentes variaciones del SO para elegir. * Solidario: Filosofía de licencias libres, fomenta el intercambio. * Difícil: Algunos usuarios siguen viéndolo como un sistema complejo. * Técnico: Se necesitan unos mínimos conocimientos informáticos para sacarle partido. * Programas: Los usuarios se quejan de los problemas en la instalación de algunas aplicaciones.

0
0
L
La Internet - Guia Practica
InfoporAnónimo10/13/2008

¿Qué es Internet? Todo el mundo habla y oye hablar sobre Internet, es algo nuevo, moderno y que parece que va a cambiar nuestra forma de vivir. Pero si preguntas a la gente qué es Internet muchos no sabrán qué decirte. Vamos a intentar aclararlo con unas pocas ideas sencillas. Ya se sabe que vale más una idea clara que cien ideas confusas. Podríamos decir que Internet está formado por una gran cantidad de ordenadores que pueden intercambiar información entre ellos. Es una gran red mundial de ordenadores. Los ordenadores se pueden comunicar porque están unidos a través de conexiones telefónicas (aunque también pueden ser de otros tipos) y gracias a que utilizan un lenguaje o protocolo común, el TCP/IP. Según el esquema que podemos ver en la imagen, un usuario se conecta a la red (a través de un módem, ya sea vía línea telefónica, cable, satélite, etc...). A partir de este momento el protocolo TCP/IP entra en juego, gracias a él puedes comunicarte con tu Proveedor de servicios de Internet (ISP) dándole a conocer tu dirección física. Utilizando TCP/IP, el ISP asigna una dirección IP a tu PC y en ese momento se te da acceso a la red. Cuando queremos acceder a una página proporcionamos un dominio que es traducido en los Servidores DNS y localizado. Cuando sabemos en qué Servidor Web se encuentra la página que queremos visitar se procede a su descarga y visualización en el navegador del PC. Internet ha experimentado un gran auge desde 1994 aproximadamente, pero mucho antes ya existían ordenadores conectados entre sí, entonces, ¿qué ocurrió en esa época? Sucedieron varias cosas: la aparición de la Web, los módems telefónicos, el software gratuito para los servidores web y el aumento de los ordenadores personales. Lo más importante es que apareció la WWW (WorldWideWeb), que logró facilitar y hacer atractiva la utilización de la red para todo tipo de usuarios añadiendo interactividad. Básicamente a través de la introducción del hipertexto, los gráficos y los formularios. En ocasiones se utiliza la palabra Web como sinónimo de Internet. El hipertexto es lo que permite que al hacer clic en una palabra o gráfico pasemos de la página en la que estamos a otra página distinta. Esta nueva página puede estar en otro ordenador en la otra punta del mundo, esto es lo que creó el concepto de navegación por Internet, en unos minutos podemos visitar, sin casi darnos cuenta, información que reside en ordenadores ubicados en distintos países del mundo. Realmente cuando buscamos información lo que nos interesa es encontrarla, no saber físicamente donde se encuentra. La Web también permitió mejorar el aspecto de la información a través de gráficos y formateo del texto, esto es posible gracias a la creación del lenguaje en el que se escriben las páginas web, el HTML (HyperText Markup Lenguage). También aparecieron de forma gratuita los navegadores Web: programas para transformar el código HTML en páginas Web. Ahora el usuario se siente escuchado por el ordenador, ya que puede hacer llegar muy fácilmente sus opiniones, preguntas, quejas, etc. a través de formularios. Otros aspectos que ayudaron al crecimiento de Internet fueron la aparición de módems de bajo precio que instalados en un ordenador personal permitían que éste se conectara a la red telefónica a través de la cual llegan los datos de los otros ordenadores conectados a Internet. También se produjo un aumento del número de ordenadores personales con lo cual más personas pudieron acceder a Internet. Tampoco hay que olvidar que gracias a la aparición de programas gratuitos para crear servidores web, como Apache, miles de pequeñas organizaciones y grupos de estudiantes pudieron convertirse en emisores de información. Lo cual hizo aumentar espectacularmente la cantidad y diversidad de la información disponible en Internet de forma totalmente libre. Características de Internet Universal. Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un país puede no serlo en otros. No existe una ley universal que obligue a todos los países, aunque sólo sea en aspectos relacionados con Internet. Fácil de usar. No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder. Cualquier persona debe ser capaz de navegar por un sitio web, y si no es así es porque el sitio web está mal diseñado. Esta facilidad de uso hace que Internet sea adecuada para enseñar cualquier tipo de personas desde niños a personas mayores, y se puedan hacer tareas muy diversas desde jugar hasta aprender matemáticas. Variada. En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. Por supuesto que también hay muchas cosas inútiles, pero poco a poco irá quedando sólo lo bueno. También hay que decir que entre esta variedad hay cosas poco recomendables por lo que los padres deben estar atentos con sus hijos. Existen formas de limitar el acceso a ciertos tipos de páginas como veremos en la Unidad 3. Económica. Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante. Crear una tienda en Internet a la que tienen acceso millones de personas puede ser más rentable que abrir una tienda en el barrio que sólo visitarán unas pocas personas. Aunque para comprarse unos zapatos es preferible probárselos que pedirlos por el número. Útil. Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet. En el punto siguiente "Qué se puede hacer en Internet?" tienes algunos ejemplos. Por lo que nos corresponde destacaremos la formación a distancia como una de las cosas más útiles que tiene Internet. Ya es posible disfrutar de cursos interactivos con profesor on-line que resultan tanto o más eficaces que desplazarse a un centro de formación, y desde luego mucho más barato. Libre. El espíritu de dejar circular la información libremente es una de las razones que ha permitido el crecimiento espectacular de Internet. Si en sus comienzos los científicos que desarrollaron el soporte técnico de Internet, como el protocolo TCP/IP, no lo hubiesen puesto a disposición de la industria, hoy Internet no sería lo que es. Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, pornografía infantil, etc. Anónima. Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos. Autorregulada. ¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autorregula o autogestiona. La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet. Existen unos comités internos que se encargan de regular Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc. El ICANN tiene la misión de organizar el sistema de nombres de dominios que reside en 13 servidores raíz, 10 de los cuales están en EE.UU., este sistema es básico para el funcionamiento de Internet y la comunidad internacional ha pedido que pase a ser gestionado por un organismo internacional. Tras largas deliberaciones este sistema será liberalizado y dejará de depender directamente de EE.UU. Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido fundamentalmente técnicas. Eso puede explicar por qué las cosas han funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables. A partir de ahora, debido a los problemas de seguridad y para facilitar el comercio electrónico las autoridades de diversos paises han comenzado a regular Internet mediante leyes nacionales. En España, en el año 2002 se aprobó la LSSI (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico) que regula diversos aspectos del funcionamiento de Interntet como la obligación de inscribir los nombres de dominio (.es, .com, ...) en el Registro Mercantil, obligación de publicar los datos de las personas o empresas que prestan servicios en Internet, normas sobre la publicidad, correo electrónico y contratación electrónica, etc. Esta regulacion de Internet ha sido acogida de diferente forma por diversos colectivos. Los empresarios con negocios en la red creen que favorecerá el desarrollo del comercio en Internet y hará más seguro el uso de la red de redes. Algunos colectivos piensan que es un recorte de la libertad de la red y se han manifestado en contra de la LSSI. Un poco caótica. Después de lo dicho en el punto anterior parece un contrasentido decir que Internet es caótica. Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido. Podemos navegar por Internet y naufragar constantemente, encontrando enlaces que no llevan a ninguna parte, páginas que dan errores, formularios que fallan, vídeos que nunca se cargan, textos descuadrados y faltas de ortografía que claman al cielo. Y esto no sólo sucede en las páginas personales, también en portales que han costado mucho dinero. Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura que todo funciona bien. Aunque esto también sucede en otros aspectos de la vida, hay veces que sales del cine pensando que te han tomado el pelo, hay libros que son muy malos, productos que no hacen lo que dice la etiqueta, etc. Aunque con el paso de los años se va produciendo un proceso de decantación natural, lo bueno queda arriba y lo malo se hunde en el fondo. Insegura. La información de Internet viaja de un lugar a otro a través de la línea teléfonica y la mayoría sin encriptar. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito. Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda la información importante se encripta antes de enviarla por la red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad. Por lo tanto las webs de sitios serios que trabajan con tarjetas de crédito, cuentas bancarias, etc, ofrecen un nivel de seguridad bastante alto. Un sitio web que trabaja con un servidor seguro se reconoce porque aparece un pequeño candado en la barra inferior del navegador. La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Los virus suelen entrar a través de fallos de seguridad de los navegadores, del correo o al descargarse archivos. De la misma forma que en el caso anterior, podemos tomar medidas para evitar esta inseguridad. Actualizar los navegadores, no descargarse archivos de sitios sospechosos, no abrir correos de desconocidos, y tener instalado un programa antivirus. Por último, la inseguridad afecta también a los contenidos de los sitios web puesto que algunos sitios ven modificadas sus páginas por hackers. Estas intrusiones suelen tener componentes de protesta o revindicación y generalmente no tienen efectos demasiado graves. Un grupo elevado de personas pueden bloquear el correo de un sitio web si todas escriben correos a la vez. Muchos países están modificando las leyes para evitar comportamientos delictivos de esta clase. En resumen, podemos decir que partiendo de una situación de cierta falta de seguridad estamos llegando a una situación en la que cada vez es más seguro usar Internet, si tomamos las precauciones adecuadas. La opinión pública es muy sensible a estos temas por lo que se ha creado el mito de que Internet es muy insegura, cosa que tampoco es cierta. Por ejemplo, comprar a través de Internet puede ser igual o más seguro que hacerlo por otro medio. Realmente, el porcentaje de casos de fraude en la compra por Internet es muy bajo. Hoy en día se puede comprar con bastante garantía en la mayoría de los sitios web reconocidos y serios. Crecimiento vertiginoso. ¿Cuántos años tardó la radio en llegar a la mayoria de la población?, ¿..y la televisión?, ¿... y el teléfono? ¿Cuánto está tardando Internet? El número de personas que utiliza Internet crece a un fuerte ritmo, y también el número de empresas que hace negocios en Internet. Cada vez se mueve más dinero por la red. En 1996 había 242.000 usuarios de Internet en España, y en el 2004 más de 13.000.000. Este crecimiento se estabilizará dentro de unos años, cuando Internet llegue a un alto porcentaje de la población. Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan. En los años 60 se decía que los ordenadores iban a revolucionar la vida de la gente, la cosa no ha sido para tanto. Ahora, en el principio del nuevo milenio, los ordenadores, aliados con las telecomunicaciones, tienen una segunda oportunidad. Esperemos que sea para bien. ¿Qué se puede hacer en Internet?. Buscar Información En Internet se puede hacer y encontrar prácticamente de todo. En la actualidad el factor limitante en los servicios que proporciona Internet es el ancho de banda o velocidad de transmisión de los datos, si no hay suficiente ancho de banda, las imágenes, el sonido y el vídeo no se descargan a ritmo adecuado. A continuación vamos a comentar algunos de los servicios que proporciona Internet. Buscar información. Consultar información es lo primero que se piensa cuando se habla de utilizar Internet. Hay millones de páginas con información de todos los tipos, y en todos los idiomas. Para ayudarnos a encontrar lo que necesitamos están los buscadores, aprender a utilizarlos correctamente puede evitarnos muchas perdidas de tiempo. A veces es sorprendente las cosas que se pueden llegar a encontrar con un buscador. Realmente vale la pena dedicar un poco de tiempo a conocerlos mejor, en este curso vamos a dedicarles mucho espacio. La mayoria de los buscadores funcionan como motores de búsqueda, a partir de una o varias palabras clave buscan en sus bases de datos que contienen referencias a practicamente todas las páginas de Internet. De esta clase son los buscadores Google, Alltheweb, Yahoo y MSN. Otro tipo de buscadores son los que están organizados como directorios, agrupando las páginas por temas, como por ejemplo DMOZ, hace unos años se utilizaban mucho pero ahora están en desuso. También hay buscadores especializados en temas concretos, como por ejemplo, buscadores de hoteles. O incluso búscadores que combinan varias bases de datos y son capaces de buscar información en la web, restaurantes, tiendas e incluso en la guía telefónica, échale un vistazo a Noxtrum y verás como te sorprende. Los metabuscadores son buscadores que buscan a su vez en varios buscadores, como por ejemplo el ixquick. En la unidad 4 tienes más información sobre buscadores. Consulta de Servicios Públicos. Practicamente todos los estamentos públicos están facilitando información y servicios a través de Internet. Desde las webs de los estados, pasando por los diferentes ministerios, los gobiernos de las comunidades autónomas, ayuntamientos, etc. Recientemente se ha creado el Portal del ciudadano, un sitio web que pretende centralizar muchos de los servicios que ofrece la administración española. El portal ciudadano del gobierno federal es ofrecido por el gobierno de México. Por ejemplo, se puede hacer la declaración de la renta por Internet a través de la agencia tributaria, antes de comprar una vivienda conviene pedir un certificado de la propiedad de la vivienda en el Registro de la ciudad, ahora ya no es necesario desplazarse, desde Registradores de la propiedad te lo envían por correo electrónico. Muchos trámites administrativos de los ayuntamientos se pueden hacer desde Internet, por ejemplo, Ayto. de Barcelona, Ayto. Valencia y Guadalajara (México) Acceso a Bases de Datos. Se pueden acceder a multitud de bases de datos de diferentes temas. Puedes buscar un determinado libro en las bases de datos de muchas bibliotecas. Por ejemplo, en la biblioteca virtual del Centro Miguel de Cervantes tienes una lista con enlaces y catálogos de bibliotecas españolas e internacionales. También encontrarás mucha información en esta página de la Univ. Politécnica de Valencia. Existe una base de datos del ISBN donde puedes buscar libros por su ISBN, por autor, título, tema y editorial. TESEO es una base de datos con las tesis doctorales de España. Consultas a periódicos y revistas. Las webs de los periódicos y revistas son de las más visitadas, ocupan los primeros puestos en los rankings, El País, El Mundo, El Periódico , Clarin (Argentina), El Espectador (Colombia), El Heraldo (México). Realmente ofrecen casi la misma información que las ediciones impresas y muchos de ellos empiezan a emitir versiones en PDF para que las puedas descargar y leerlas donde quieras. Oir la radio, webcams, ver vídeos. La transmisión de sonido, y sobre todo de vídeo, por Internet requiere que la conexión disponga del ancho de banda adecuado. Para ver y oir por Internet necesitarás tener instalado un programa que te lo permita, dos de los más utilizados son RealPlayer y WindowsMedia Player, ambos son gratuitos (aunque el RealPlayer tiene una versión de pago). El WindowsMedia Player viene con WindowsXP. En esta página de Microsoft tienes algunos vídeos interesantes. Muchas emisoras de radio también emiten por Internet como La Ser, OndaCero, RadioCentro (México), puedes oir noticias o música mientras escribes tus correos. Existen multitud de cámaras instaladas a lo largo del planeta que te permiten ver lo que pasa en esos lugares, este es un directorio donde hay cientos de webcams. Existen servidores de vídeo con multitud de posibilidades. Por ejemplo, en CNN puedes ver vídeos con las noticias del día, y sobre otros temas. También puedes ver vídeos de acontecimientos o sucesos importantes, como los ataques a las torres gemelas de Nueva York del 11 de Septiembre de 2001. Muy parecido a este último formato es la página web de BandaAncha de ElPaís que ofrece sus noticias completamente adaptadas a las últimas tecnologías. Aquí encontrarás archivos de audio, video, gráficos explicativos, ademas de poder escuchar las emisoras de radio del grupo Prisa e incluso ver la televisión (CNN+). ¿Qué se puede hacer en Internet?. Comunicarse Cuando hablamos de Internet, la mayoría de las ocasiones nos referimos a la Web, pero Internet está compuesto por más servicios entre ellos varáis opciones que te permiten comunicarte con cualquier pesona en cualquier parte del mundo, sólo es necesaria una conexión a Internet y el mundo se pone al alcance de nuestras manos. Correo. El correo electrónico o email es el servicio más utilizado de Internet junto con la Web. El email tiene muchas similitudes con el correo tradicional. Un mensaje es enviado por el remitente al destinatario. La persona que envía o remitente debe conocer la dirección del destinatario. El mensaje llega a un buzón donde permanece hasta que el destinatrio lo abre y lee el correo. Éste puede eliminarlo, guardarlo o contestarlo. El email permite escribir y enviar archivos entre dos cuentas de correo. La principal ventaja respecto al correo tradicional es su rapidez, en pocos minutos un email puede llegar a la otra punta del mundo. Otra ventaja es la comodidad, desde el ordenador lo hacemos todo, no tenemos que buscar sobres, sellos ni salir para echar la carta al buzón. Típicamente las direcciones de correo tienen la siguiente forma [email protected] por ejemplo, [email protected] el nombre puede elegirlo el usuario al crear la cuenta o asignarlo el proveedor combinando letras del nombre y apellidos del usuario. La principal característica de una dirección de correo es que debe ser única para cada uno, no puede haber dos direcciones de correo iguales. Cuando nos conectamos a Internet mediante un proveedor nos suelen asignar una o varias cuentas de correo. También podemos crear cuentas en sitios web que las ofrecen gratuitamente como hotmail, hispavista, yahoo, etc. Estas últimas pueden ocultar la identidad del propietario de la cuenta. Un problema creciente con el correo es el SPAM o correo no solicitado o publicitario, consiste en obtener listas de direcciones de correo a través de empresas que se dedican a recopilarlas y venderlas, y enviar correos con publicidad e incluso virus a personas que ni lo han solicitado ni autorizado. Por lo tanto conviene ser cuidadoso con a quien dejamos nuestra dirección de correo. Las direcciones del proveedor en la que figura nuestro nombre sólo hay que darlas en sitios de mucha seriedad mientras que las otras cuentas podemos ser menos precavidos, aunque en estas cuentas también es posible saber algunos datos del usuario. Hay dos formas básicas de utilizar el correo, a) A través de un programa de correo, o b) Mediante webmail. a) Programa de correo. Por ejemplo el Outlook Express de Microsoft, el Thunderbird de Mozilla, Eudora, etc. Estos son programas específicos para trabajar con el correo que tenemos que instalarnos en nuestro PC, la primera vez que se utilizan hay que configurarlos con los datos de la cuenta y servidor de correo. Por lo tanto sólo es práctico utilizarlos en el ordenador de casa y del trabajo. Pueden manejar varias cuentas a la vez sin importar quién nos haya proporcionado la cuenta. Tienen más opciones que el webmail. En esta imagen puedes ver el aspecto general del Outlook Express: b) Webmail. Esta forma de usar el correo surgió debido a la limitación que imponen los programas de correo de tener que configurarlos en cada ordenador desde donde se utilicen. Con el webmail, desde cualquier ordenador que tenga conexión a Internet podemos leer y enviar nuestro correo sin tener que configurar nada. Simplemente hay que entrar en la página de Internet que nos ofrece este servicio, por ejemplo hotmail, hispavista, yahoo, etc. La desventaja respecto a los programas de correo es que hay menos espacio para almacenar los mensajes, y que sólo podemos manejar una cuenta a la vez. Aunque respecto a lo primero, Gmail de Google partió el mercado y creó una nueva forma de ver el Webmail al lanzar una oferta de casi 3 Gigabytes que sigue subiendo sin parar. Mensajería instantánea. Este tipo de comunicación ha experimentando un aumento importante ya que posee algúnas virtudes de las que el correo carece. La mensajería instantánea tiene la característica de que cuando nos conectamos a Internet un servidor toma nota de ello y nos avisará si alguno de los usuarios de una lista que nosotros hemos dado quiere comunicarse con nosotros. En ese momento podemos decidir escribirle un correo o establecer una conversación como en un chat. La mensajería instantánea viene a solucionar la carencia más importante del mail, no somos avisados de cuando nos llega un correo (aunque determinados programas se puede configurar para que lo hagan). Los programas de mensajería instantánea como Microsoft MSN Messenger están integrados con el webmail y permiten ver al instante los correos que nos llegan. Para utilizar este servicio hay que instalarse un programa gratuito en el ordenador desde el que lo utilicemos. Algunos programas de este tipo como MSN Messenger y Yahoo Messenger también permiten utilizar una webcam para ver a la persona con la que estamos hablando. También ofrecen la posibilidad de enviar mensajes a teléfonos móviles. ICQ, AOL Instant Messenger, TerraMessenger y Yahoo Messenger son algunas posibilidades más de mensajería instantánea. Chat. Mediante el Chat podemos mantener una conversación con otras personas en tiempo real a través de Internet. Mientras que en el correo hay que esperar un tiempo para ver la contestación, en el chat la respuesta es instantánea. Se puede hablar en modalidad pública, donde todos leen los mensajes de los demás, o en privado donde sólo dos personas pueden ver su conversación. Existen multitud de sitios que ofrecen chats gratuitos, sólo tienes que elegir el tema de la conversación y empezar a conversar. Para entrar en un chat hay que dar un apodo o "nick" que será el nombre con el que nos conocerán los demás. Conviene no dar nuestro verdadero nombre, así como ser prudentes con los datos personales que damos en la conversación. Puedes encontrar Chats, por ejemplo, en Hispavista, y en casi todos los portales, Orange, Terra, Yahoo, ... Actualmente se están perfeccionando los Chats de voz, en los que se puede hablar en lugar de escribir. Por ejemplo, Chat de voz Terra. La diferencia entre el chat y la mensajería instantánea es que en el primero podemos encontrarnos con todo tipo de personas, sobretodo desconocidas, mientras que en los programas de mensajería sólo podemos hablar con nuestros contactos, es decir, con aquellas personas de las que conocemos su nombre de usuario y que han acepatado, además, admitirnos. IRC. EL IRC (Internet Relay Chat) fue desarrollado en Finlandia en 1988 por Jakko Oikarinen y es el precursor del Chat en la Web. El IRC permite tener comunicación instantánea con un grupo de personas que están dadas de alta en este servicio, y entre las que podemos seleccionar o rechazar. Básicamente es como un chat con la diferencia que hay que instalarse un programa cliente en nuestro ordenador para acceder al servidor del IRC. Una vez nos demos de alta en el servidor se nos asigna un identificativo y ya podremos establecer comunicación con las demás personas dadas de alta. Podemos dar nuestro identificativo y "quedar" para determinada hora. Una ventaja respecto al Chat es que podemos saber más fácilmente si la persona con la que queremos hablar está conectada en ese momento. El IRC tiene unas posibilidades muy parecidas a la mensajería instantánea, pero los programas de IRC son más completos. En ambos casos hay que tener cuidado con la entrada de virus, ya que esta es una vía más por la que pueden llegar a nuestro ordenador. Uno de los más populares es el software mIRC. Telefonía IP. La telefonía IP permite hablar por teléfono utilizando Internet como medio de transmisión de la voz, con menos calidad de recepción pero más barato, sobre todo en llamadas internacionales. Tiene las características de una llamada telefónica convencional, es decir, debemos conocer el número de teléfono de la persona a la que llamamos y ésta debe estar en el ordenador o en el teléfono destino para recoger la llamada. Se puede llamar desde un ordenador a un teléfono fijo o móvil, y también a otro ordenador. Desde hace un tiempo hay un programa que está teniendo mucho éxito llamado Skype, permite hablar a través del ordenador a cualquier parte del mundo, con todos los que tienen instalado el programa, de forma gratuita. Y también permite llamar a teléfonos tradicionales (móviles o fijos) pagando unas tarifas realmente bajas. Es un programa que da una excelente calidad de sonido, aún con conexiones a Internet de bajo ancho de banda, como módems telefónicos. Una alternativa a Skype, pero menos utilizada, podría ser PeopleCall. Vídeoconferencia. La vídeoconferencia permite establecer una comunicación a través de Internet utilizando imágenes de vídeo y sonido en tiempo real. Se necesita disponer de un ordenador con cámara de vídeo para poder enviar imágenes, así como un micrófono. Para recibir sonido son necesarios unos altavoces y para recibir el vídeo sólo se necesita un monitor convencional. La vídeoconferencia necesita transmitir gran cantidad de datos por lo que es importante disponer de una conexión con un buen ancho de banda. Si no es así el vídeo se verá "a saltos" y el sonido llegará entrecortado. También es necesario tener instalado un programa de vídeoconferencia, por ejemplo el NetMeeting que viene con Windows y también se puede descargar gratuitamente desde la web de Microsoft. Para instalar NetMeeting en WindowsXP ves al menú Inicio ? Ejecutar, y escribe conf, se iniciará el programa de instalación. Actualmente NetMeeting esta en desuso ya que muchos programas de mensajería instantánea (MSN Messenger, Yahoo Messenger, Skype...) permiten también la vídeoconferencia. Mensajes a móviles. Los mensajes cortos o SMS (Short Service Message) es un servicio de los teléfonos móviles GSM, que también se pueden enviar por Internet. Tienen una longitud máxima de 160 caracteres. Entre sus ventajas está su bajo precio y que no necesitan que el movil destinatario esté encendido o con cobertura en el momento de enviar el mensaje, cuando sea posible el destinatario podrá leerlo. Estos son algunos sitios desde los que puedes mandar SMS (necesitas registrarte y conseguir puntos): Terra, Universia, Orange. Una alternativa es utilizar el sevicio de SkypeSMS integrado en su software para enviar mensajes a costo mínimo a cualquier parte del mundo. Mediante el sistema de mensajes a moviles mejorado EMS (Enhanced Messaging Service) se pueden enviar junto al texto imágenes, melodías y animaciones. Pero es el MMS (Multimedia Messaging System) quien rompe con los anteriores para llegar a permitir el envío de archivos multimedia como música y audio, todo ello gracias a la implantación de las tecnologías GPRS y UMTS. ¿Qué se puede hacer en Internet?. Compartir Información Internet es un medio idoneo para compartir información, ya bien sea en forma de discusiones, preguntas/respuestas o simplemente para hacer participe a todo el mundo de lo que sabemos. Veamos pues diferentes tipos de compartir información. News. Grupos de discusión Las News o grupos de discusión nacieron antes que la web alcanzase la difusión que tiene actualmente y ayudaron a compartir conocimientos entre la comunidad científica. Básicamente las News son un lugar donde los usuarios se intercambian correos, y donde se pueden aprender muchas cosas gracias al espíritu de colaboración que impera. Los grupos de noticias o News permiten que muchas personas se comuniquen de forma escrita sobre un tema determinado. Cada participante puede enviar mensajes que todos los demás participantes pueden leer, cuando alguien responde a un mensaje, su respuesta queda "dentro" del mensaje original, lo mismo sucede con la contrarespuesta. De esta forma cada mensaje inicial puede generar un "árbol" de respuestas que será más grande cuanto más interés susciten sus mensajes. Así cada participante ve los temas iniciales y profundiza sólo en los que le interesan. Las News están organizadas en miles de categorías y subcategorías, y suelen encontrarse temas muy interesantes donde las personas participan con seriedad y se aprenden bastantes cosas útiles. Son el contrapunto a los chats donde lo que prima es la diversión. Para entrar en las News hay que configurarse un programa de correo dando datos como la dirección de correo y el servidor de news que nos ha proporcionado nuestro proveedor. Luego hay que elegir el tema en el que queremos participar y ya podemos enviar nuestras opiniones. Otra alternativa es utilizar la Web mediante el servicio Google Groups (antes de que fuese comprado por Google se llamaba Deja), que nos permite buscar grupos de discusión fácilmente, incluso podemos buscar todos los mensajes en cualquier grupo de discusión en los que aparezca una determinada palabra clave. Desde este sistema, por supuesto, también podemos participar enviando mensajes. Listas de correo web Desde los programas de correo como Outlook se pueden agrupar direcciones de correo formando una lista, de esta forma podemos enviar un mensaje a todas las personas de la lista a la vez. Partiendo de esta idea se han creado las listas de correo web que tienen unas características adicionales que las hacen más completas. Por ejemplo, los miembros de la lista se pueden dar de alta y de baja en la lista ellos mismos desde Internet. El creador de la lista define quién está autorizado a enviar mensajes a la lista, si quiere que los mensajes sean revisados por alguien antes de ser enviados, etc. Las listas de correo web tienen gran utilidad para mantener informados a un grupo de personas con algún interés común. Por ejemplo, los miembros de un club deportivo pueden recibir las informaciones de su club mediante un correo que los responsables sólo tienen que enviar una vez y la lista de correo se encarga de enviar un mail a cada miembro. Otro ejemplo de la utilidad de las listas de correo es la lista de novedades de aulaClic que permite que las personas interesadas reciban un correo cada mes con las novedades producidas en nuestra web. Un ejemplo de este tipo de comunicación es eListas. Foros Otro método que está entre los más utilizados para recabar y compartir los conocimientos son los Foros. Un foro se parece mucho a un Grupo de discusión aunque mucho más simple y organizado. Los foros están compuestos por grandes subapartados temáticos, cada uno de estos apartados trata un área de conocimiento diferente. Imagina que entramos a un foro sobre perros, podríamos encontrarnos con un subapartado que tratase sobre el adiestramiento. Dentro de estos apartados encontraremos una multitud de temas empezados por los usuarios del foro y que pueden ser respoididos, completados o discutidos por cualquiera. De esta forma se crean hilos de discusión donde la gente habla sobre temas muy especificos. Los foros, igual que el resto de métodos que hemos visto en este apartado, cuentan con una net-etiqueta o reglas de comportamiento, donde se llama a la corrección tanto gramatical y ortográfica como en el trato con el resto de usuarios. ¿Qué se puede hacer en Internet?. Compartir Archivos Descargar archivos. Traerse información desde Internet a nuestro ordenador es una de las actividades que más éxito tienen en la red. Y no es para menos, si comparamos lo que cuesta bajarse un archivo desde Internet con lo que cuesta enviarlo por correo, por fax, etc. Además la gran cantidad de archivos puestos a disposición de la gente sería imposible de igualar por cualquier otro medio. Para descargarse (download) archivos hay varios métodos, el más sencillo es la descarga a través de la Web, alguien coloca un archivo en el servidor de forma que el usuario sólo tiene que hacer clic y se abre una ventana para que el usuario decida en qué carpeta quiere guardar el archivo. Por ejemplo, ahora puedes descargarte este archivo zip (68 Kb) que contiene una foto. Este método tiene el inconveniente que si se interrumpe la descarga debemos comenzarla de nuevo, para evitar ese inconveniente han aparecido programas específicos para descargar como GetRight y Go!zilla. Clientes FTP. Otro método es mediante un programa de carga y descarga mediante FTP. Hay varios programas cliente de FTP gratuitos o con versiones de evaluación, como por ejemplo SmartFTP o CuteFtp. Este servicio permite transferir ficheros de un ordenador a otro, o más exactamente entre un ordenador y un servidor FTP. Se pueden transferir ficheros de texto, imágenes, sonido, vídeo, etc. Aunque también se pueden transferir ficheros a través de la Web mediante HTTP, FTP es más rápido. El email también permite, como hemos visto, enviar algunos archivos como adjuntos. Para transferir ficheros por FTP se necesita tener instalado un programa cliente de FTP en nuestro ordenador y conocer la dirección del servidor FTP con el que queremos conectar. Hay servidores FTP que requieren un usuario y contraseña para conectarse y otros que permiten la conexion anónima o sin contraseña. Por ejemplo, hay muchas universidades que permiten descargarse ficheros mediante FTP anónimo. Un ejemplo de servidor de FTP con usuario y contraseña puede ser cuando nos conectamos a un proveedor de Internet para dejar nuestras páginas web en nuestro espacio gratuito, en este caso sólo nosotros tendremos acceso al disco donde están nuestras páginas web. Esta opción exige conocer el servidor FTP desde el que queremos descargar los archivos, y en algunos casos estar autorizados mediante un nombre de usuario y una contraseña. En esta imagen podemos ver al aspecto del programa SmartFTP, en la parte de la izquierda tenemos los archivos del sistema local, es decir nuestro PC, y en la parte de la derecha los archivos del sistema remoto, normalmente el servidor FTP. Para pasar archivos de un lugar a otro basta seleccionarlos y hacer clic en una de las flechas de la parte central, o simplemente arrastrarlos de una parte a otra según queramos pasar archivos del sistema local a remoto o viceversa. Clientes P2P. A raíz de la aparición del formato mp3, que permite comprimir la música con muy poca pérdida de calidad, surgió el boom de los programas P2P como eMule y bitLord que facilitan la búsqueda y descarga de archivos. El trasiego de canciones desde entonces ha sido impresionante, muchas veces sin respetar los derechos de autor. La moda de la música gratis por Internet está haciendo que las compañías discográficas dejen de ganar mucho dinero. Aunque ahora las alternativas son muy variadas, puedes utilizar una tienda online para comprar música en mp3 en la tienda de Apple o incluso hay discográficas que han decidido compartir gratuitamente su música a cambio de ganar dinero con la publicidad que ello genere, como es el caso de SpiralFrog. De todas formas deberemos ser conscientes de que el límite existe, ser un poco más respetuosos y mantener cierto criterio a la hora de utilizar estos programas. El software P2P se basa en compartir archivos con el resto de la comunidad, por lo que utilizando estos programas no sólo puedes encontrar música, películas o softwares varios, sino que también puedes encontrar muchos otros archivos relativos al conocimiento general, como libros en formato PDF, rutas para GPS, melodías para móviles.. etc, sólo es cuestión de saber qué es lo que buscas desde un principio y tener un poco de paciencia. nuevodia333 dijo:¡COMENTAR ES AGRADECER!

9
3
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.