Entradas

Mostrando entradas de enero, 2006

MSN Messenger Live (MSN Messenger 8.0)

Imagen
Probando Windows Live Messenger (MSN Messenger 8.0)
Gracias a que soy beta tester de diversos productos informáticos, entre ellos de productos Microsoft, encontré en uno de mis emails, una invitación por parte de esta empresa para probar el nuevo MSN Messenger Live, o también llamado MSN Messenger 8.0, intentaré comentar las nuevasfunciones de este producto novedoso que pronto saldrá al público. Una de los cambios es la forma de compartir archivos entre usuarios. Se seleccionan los ficheros y se guarda una copia en los servidores deMicrosoft accesible para cualquiera de tus contactos. Rápido, sencillo y funciona bien. Un punto a favor de este Windows Messenger Live. En cuanto a tamaños de fichero permitidos, no he hecho pruebas con ficheros grandes, pero viene de perillas para compartir música (el compartir fotos está más integrado, así como el calendario).
La calidad de la videoconferencia en Windows Messenger Live es bastante buena, además el audio ha mejorado un muchísimo. Por cierto…

Dialer

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando popus poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (Estos programas sólo funcionan en Internet Explorer). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.Los marcadores telefónico son legítimos siempre y cuando no incurran en las malas artes que los ha …

Internet

Internet es una red de redes a escala mundial de millones de computadoras interconectadas con el conjunto de protocolosTCP/IP. También se usa este nombre como sustantivo común y por tanto en minúsculas para designar a cualquier red de redes que use las mismas tecnologías que la Internet, independientemente de su extensión o de que sea pública o privada. Al contrario de lo que se piensa comúnmente, "Internet" no es sinónimo de World Wide Web. Ésta es parte de aquella, siendo la World Wide Web uno de los muchos servicios ofertados en la red Internet. La Web es un sistema de información mucho más reciente (1995) que emplea la red Internet como medio de transmisión.Algunos de los servicios disponibles en Internet aparte de la Web son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (e-mail), boletines electrónicos (news o grupos de noticias), conversaciones en línea (IRC y chats), mensajería instantánea (ICQ, YIM…

Kevin Mitnick

Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers más famosos jamás encarcelados en los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más "seguros" EE.UU. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos. El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios americanos por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía "Mitnick Security"(Anteriormente llamada: Defensive Thinking).La vida …

Bomba lógica

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción. A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.Ejemplos de condiciones predeterminadas:Día de la semana concreto. Hora concreta. Pulsación de una tecla o una secuencia de teclas concreta. Levantamiento de un interfaz de red concreto. Ejemplos de acciones:Borrar la información del disco duro. Mostrar un mensaje. Reproducir una canción. Enviar un correo electrónico. Véase tambiénTroyanoVirus informáticoObtenido de "http://es.wikipedia.org/wiki/Bomba_l%C3%B3gica"

Troyano

Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de socavar la información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legí…

Parche informático

En informática, un parche es una actualización de un programa usado para solucionar problemas o la usabilidad de una versión previa de la aplicación. Esto puede incluir cualquier programa desde un procesador de texto, videojuego hasta un sistema operativo. El término probablemente se origina en el nombre de una utilidad de Unix llamada patch creada por Larry Wall. El parche se puede aplicar a un binarioejecutable o al código fuente de un programa.Usar un parche para arreglar un problema o añadir una funcionalidad se dice aplicar el parche o parchear.Parches binariosA menudo un parche consiste en una actualización del fichero ejecutable de un programa. El fichero binario es modificado para añadir los cambios o completamente reemplazado.Los tamaños de los parches varian, algunos parches solamente modifican un binario de la aplicación pero otros alteran mucho más contenido. Si el parche solo modifica el ejecutable, puede ser muy pequeño (por debajo del megabyte). La instala…

Honeypot

Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer a crackers o spammers, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interaccion.Un tipo especial de honeypot de baja in…

World Wide Web - Definición

World Wide WebLa World Wide Web (del inglés, Telaraña Mundial), la Web o WWW, es un sistema de hipertexto que funciona sobre Internet. Para ver la información se utiliza una aplicación llamada navegador web para extraer elementos de información (llamados "documentos" o "páginas web") de los servidores web (o "sitios") y mostrarlos en la pantalla del usuario. El usuario puede entonces seguir hiperenlaces que hay en la página a otros documentos o incluso enviar información al servidor para interactuar con él. A la acción de seguir hiperenlaces se le suele llamar "navegar" por la Web. No se debe confundir la Web con Internet, que es la red física mundial sobre la que circula la información.Del mismo modo que se puede distinguir entre "una internet" (una inter-red) y "la Internet", uno puede referirse a "una web" como un conjunto de sitios que proveen información por los medios descritos, y "la Web"…

Phishing

Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería soci…

HTTP - Definición

HTTPHTTP es el protocolo de la Web (WWW), usado en cada transacción. Las letras significan Hyper Text Transfer Protocol, es decir, protocolo de transferencia de hipertexto. El hipertexto es el contenido de las páginas web, y el protocolo de transferencia es el sistema mediante el cual se envían las peticiones de acceder a una página web, y la respuesta de esa web, remitiendo la información que se verá en pantalla. También sirve el protocolo para enviar información adicional en ambos sentidos, como formularios con mensajes y otros similares.HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. Al finalizar la transacción todos los datos se pierden. Por esto se popularizaron las cookies, que son pequeños ficheros guardados en el propio ordenador que puede leer un sitio web al establecer conexión con él, y de esta forma reconocer a un visitante que ya estuvo en ese sitio anteriormente. Gracias a esta identificación, el sitio…

Disco duro

Imagen
Disco duro Se llama disco duro (en inglés hard disk, abreviado con frecuencia HD) al dispositivo encargado de almacenar información de forma persistente en un ordenador.Los discos duros generalmente utilizan un sistema magnético de lectura/escritura. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos.Hay distintos estándares a la hora de comunicar un disco duro con el ordenador, los más utilizados son IDE/ATA y SCSI.Tal y como sale de fábrica el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él una o más particiones y luego hemos de darles un formato que pueda ser entendido por nuestro sistema.También existen otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construídas …

Programa espía

Programa espíaLos programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Pueden tener acceso por ejemplo a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, páginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un …

Cookies

Cookies Una cookie (en inglés, galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications.Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.De esta forma, los usos más frecuentes de las cookies son:Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona…

Gusano informático

Gusano informáticoEn informática un gusano es un virus o programa autoreplicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.Nótese que el término inglés worm, también tiene otra acepción dentro del mundo de la informática:Worm (de write once, read many), perteneciente a las tecnologías de almacenamiento de datos. No debe ser confundido con el de gusano informático.
Véase también:GusanoInformáticaObtenido de "http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico"

Virus informático

Virus informático Existe cierta controversia sobre la definición de virus informático. Quizás la más aceptada pertenece a Fred B. Cohen, quien en 1994 escribió su tesis doctoral acerca de los virus, definiéndolos como «un programa de ordenador que puede infectar otros programas modificándolos para incluir una copia de sí mismo».Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple: ejecutando un programa infectado (normalmente por desconocimiento del usuario) el código del virus queda almacenado (residente) en la memoria RAM del ordenador, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del s…