Entradas

Windows Vista (Windows Longhorn)

Windows Vista es la próxima versión de Microsoft Windows , que sucede a Windows XP . Durante su desarrollo fue conocido provisionalmente como Windows Longhorn. Su lanzamiento, según la propia Microsoft, se produciría para el 11 de noviembre de 2006 , aunque estos plazos ya han sufrido varios retrasos. Microsoft ha liberado documentación y versiones de pre-lanzamiento (beta) para mostrar algunas de las nuevas funcionalidades que estarían presentes en Vista. En concreto, el 3 de agosto de 2005 salió la primera versión beta dirigida a desarrolladores y otros profesionales de la informática. Cambios con respecto a Windows XP Algunas de las mejoras anunciadas son: Una interfaz gráfica completamente rediseñada, cuyo nombre de código es Aero . Ventanas dibujadas con gráficos vectoriales usando .NET-XML y DirectX . Para ello, se utilizaría una nueva API , llamada Windows Presentation Foundation , cuyo nombre de código es Avalon, que requeriría una tarjeta gráfica con aceleración 3D compatib

Microsoft Office 12

Imagen
Más 10.000 correos se han recibido para ser testeador de la versión beta del Office 12 , la próxima suite ofimática de Microsoft . Esta primera versión para testeo de la aplicación incluye el Word (procesador de textos), Excel (hoja de cálculo), Access (diseñador y gestor de bases de datos), InfoPath (gestor de empresas), PowerPoint (editor de presentaciones), Publisher (editor y maquetador de publicaciones, tarjetas,…) y Outlook (cliente de correo, agenda y gestor de calendario). El diseño de las aplicaciones también se ha modificado. Outlook 12 incluye una nueva barra ToDo , o cosas pendientes, en un único panel tanto en el panel de los correos como en tareas y notas, además de un lector de noticias vía RSS totalmente integrado en la aplicación. FrontPage 12 , no incluido en la suite como en anteriores versiones, formará parte importante del desarrollo para SharePoint dentro del Expression Studio , por lo que sólo se venderá dentro de esta suite creativa. También se venderá

MSN Messenger Live (MSN Messenger 8.0)

Imagen
Probando Windows Live Messenger (MSN Messenger 8.0) Gracias a que soy beta tester de diversos productos informáticos, entre ellos de productos Microsoft, encontré en uno de mis emails, una invitación por parte de esta empresa para probar el nuevo MSN Messenger Live, o también llamado MSN Messenger 8.0, intentaré comentar las nuevasfunciones de este producto novedoso que pronto saldrá al público. Una de los cambios es la forma de compartir archivos entre usuarios. Se seleccionan los ficheros y se guarda una copia en los servidores deMicrosoft accesible para cualquiera de tus contactos. Rápido, sencillo y funciona bien. Un punto a favor de este Windows Messenger Live. En cuanto a tamaños de fichero permitidos, no he hecho pruebas con ficheros grandes, pero viene de perillas para compartir música (el compartir fotos está más integrado, así como el calendario). La calidad de la videoconferencia en Windows Messenger Live es bastante buena, además el audio ha mejorado un muchísimo. Por cier

Dialer

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem , estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando popus poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer ). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados ( RDSI ) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL , PLC , Cablemódem , etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer. Los marcadores telefónico son legítimos siempre y cuando no incurran en las malas arte

Internet

Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolos TCP/IP . También se usa este nombre como sustantivo común y por tanto en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la Internet, independientemente de su extensión o de que sea pública o privada. Al contrario de lo que se piensa comúnmente, "Internet" no es sinónimo de World Wide Web. Ésta es parte de aquella, siendo la World Wide Web uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente ( 1995 ) que emplea la red Internet como medio de transmisión . Algunos de los servicios disponibles en Internet aparte de la Web son el acceso remoto a otras máquinas ( SSH y telnet ), transferencia de archivos ( FTP ), correo electrónico ( e-mail ), boletines electrónicos ( news o grupos de noticias ), conversaciones en línea ( IRC y chats ), mensa

Kevin Mitnick

Kevin Mitnick (nacido el 6 de agosto de 1963 ) es uno de los crackers más famosos jamás encarcelados en los Estados Unidos . Su último arresto se produjo el 15 de febrero de 1995 , tras ser acusado de entrar en algunos de los ordenadores más "seguros" EE.UU. Ya había sido procesado judicialmente en 1981 , 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios americanos por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad). Tras su puesta en libertad en 2002 , Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía "Mitnick Security" (Anteriormente llamada: Defensive T

Bomba lógica

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus , una bomba lógica jamás se reproduce por sí sola. Ejemplos de condiciones predeterminadas: Día de la semana concreto. Hora concreta. Pulsación de una tecla o una secuencia de teclas concreta. Levantamiento de un interfaz de red concreto. Ejemplos de acciones: Borrar la información del disco duro. Mostrar un mensaje. Reproducir una canción. Enviar un correo electrónico. Véase también Troyano Virus informático Obtenido de " http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica "

Troyano

Se denomina troyano (o caballo de Troya , traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de socavar la información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el

Parche informático

En informática , un parche es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier programa desde un procesador de texto , videojuego hasta un sistema operativo . El término probablemente se origina en el nombre de una utilidad de Unix llamada patch creada por Larry Wall . El parche se puede aplicar a un binario ejecutable o al código fuente de un programa. Usar un parche para arreglar un problema o añadir una funcionalidad se dice aplicar el parche o parchear . Parches binarios A menudo un parche consiste en una actualización del fichero ejecutable de un programa. El fichero binario es modificado para añadir los cambios o completamente reemplazado. Los tamaños de los parches varian, algunos parches solamente modifican un binario de la aplicación pero otros alteran mucho más contenido. Si el parche solo modifica el ejecutable, puede ser muy pequeño (por debajo d

Honeypot

Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers , simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot . Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interaccion . Un tipo especial de honeyp

World Wide Web - Definición

World Wide Web La World Wide Web (del inglés, Telaraña Mundial ), la Web o WWW , es un sistema de hipertexto que funciona sobre Internet . Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información. Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y "la Internet", uno puede referirse a "una web" como un conjunto de sitios que proveen información por los medios descritos, y &qu

Phishing

Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término " phishing " se dice que es la contracción de " password harvesting fishing " (cosecha y pesca de contraseñas ), aunque esto probablemente es un acrónimo retroactivo. De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la i

HTTP - Definición

HTTP HTTP es el protocolo de la Web ( WWW ), usado en cada transacción. Las letras significan H yper T ext T ransfer P rotocol, es decir, protocolo de transferencia de hipertexto. El hipertexto es el contenido de las páginas web, y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceder a una página web, y la respuesta de esa web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formularios con mensajes y otros similares. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies , que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. Gracias a esta identific

Disco duro

Imagen
Disco duro Se llama disco duro (en inglés hard disk , abreviado con frecuencia HD ) al dispositivo encargado de almacenar información de forma persistente en un ordenador . Los discos duros generalmente utilizan un sistema magnético de lectura/escritura. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar un disco duro con el ordenador, los más utilizados son IDE / ATA y SCSI . Tal y como sale de fábrica el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema. También existen otro tipo de discos denominados de estado só

Programa espía

Programa espía Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Pueden tener acceso por ejemplo a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, páginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados