jueves, 20 de mayo de 2010

Seguridad



Virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Gusanos: (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos,


Troyano: software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

HTTPS es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza Tipos de Informacion
Publica
Privada
confidencial limitada
Secreta para pocas personas


martes, 18 de mayo de 2010

Nuevo Lector SIM de Leotec para editar y hacer copias del contenido de tu teléfono móvil


LEOTEC , compañía especializada en dispositivos para el ocio digital, presenta un nuevo Lector SIM para la gestión más completa de la tarjeta SIM del teléfono móvil: permite leer, editar y hacer copias de seguridad del directorio telefónico, los mensajes SMS y las melodías y fotografías almacenadas en la tarjeta.
Con esta completa solución de software y hardware, el usuario puede ordenar, compactar, imprimir y modificar –de una manera cómoda y sencilla- todo el contenido de una tarjeta SIM, desde los contactos de la agenda (para mantenerlos a salvo de una posible pérdida o robo del teléfono móvil) a los mensajes que quiera guardar para la posteridad. Además, con este Lector SIM podrá crear, editar y hacer copias de sus melodías y fotografías favoritas, para poder reutilizarlas cuando cambie de teléfono.
El nuevo Lector SIM de Leotec soporta QQ, ICQ y MSN, así como tarjetas SIM GSM y UIMA CDMA. Guarda información online en tiempo real y permite gestionar múltiples tarjetas SIM, pudiendo copiar contenido de una tarjeta a otra. No necesita alimentación externa –funciona con un simple “conectar y listo”- y es compatible con los puertos USB 1.1 y 2.0. Ofrece además unas reducidas dimensiones (60x25x11 mm) y un peso ligero (10 gr) para que el usuario lo lleve siempre consigo.
El nuevo Lector SIM de Leotec se encuentra disponible en todo el territorio nacional con un precio recomendado de 9,90 euros (IVA incluido).

Japón volará una cometa… en el espacio


Japón está lanzando su primera prueba a Venus y están enviando a Ikaros, conocida como la cometa interplanetaria acelerada por radiación solar.
Al momento de ser lanzada, Ikaros será un cilindro, pero en el espacio se desplegará en un cuadrado de 14 metros de lado y 20 en diagonal. Está hecha de un material más fino que el cabello humano y tiene celdas solares que reflejan la radiación solar devuelta al sol, esto produce una fuerza micróscopica que será “el combustible” de la cometa.

Google 'espió' datos de redes inalámbricas

El gigante de Internet admitió el viernes haber recogido "por error" datos sensibles de redes inalámbricas de todo el mundo (que no se protegen con contraseñas

Obtuvo datos inadvertidamente a través de los vehículos que utiliza para recopilar información e imágenes para Google Maps y otros servicios.
Alan Eustace, vicepresidente senior de Engineering & Research, dijo en el blog oficial de Google que los autos de servicio de Street View dejarán de recolectar información sobre redes, en las que "accidentalmente" se recopilaban datos sobre los sitios web a los que la gente estaba accediendo.
La empresa estadounidense señaló que ya se ha puesto en contacto con reguladores en los países relevantes sobre cómo deshacerse rápidamente de estos datos y reconoció que "no ha estado a la altura" al mantener la confianza de la gente.
El error se puso en evidencia, según Eustace, al responder a una solicitud de auditoría de la agencia alemana de protección de datos, por las crecientes preocupaciones respecto a la posibilidad de que las prácticas de Google hayan violado la privacidad de los usuarios.
El ejecutivo agregó que en Google están "profundamente preocupados por este inconveniente" y dijo que "están decididos a aprender todas las lecciones que podamos de nuestro error.

Seagate prepara un disco duro de 3 Terabytes

seagate está trabajando en un nuevo modelo de unidad de disco duro de 3,5 pulgadas que ofrecerá una capacidad de almacenamiento de 3 Terabytes. Se trata del modelo Constellation ES, que dispondrá de una interfaz SAS de 6 Gigabits por segundo y estará disponible a finales de año. El nuevo Constellation ES será el sustituto del modelo barracuda ES y, según ha confirmado Seagate a Thinq, estará orientado a usuario empresarial. Al disponer de tal capacidad será necesario que el sistema operativo que lo gestione soporte bloques lógicos más allá de 2,1 Tbytes, algo que Windows Vista y Windows 7 sí admiten, pero Windows XP no. Esto se debe al estándar original de direccionamiento de bloques lógicos (LBA: Logical Block Addressing), que no puede asignar direcciones a capacidades mayores de 2,1 Tbytes. Y esto sólo para usarlo como disco adicional, puesto que si se quiere utilizar el disco como unidad de arranque existen más inconvenientes, ya que las tablas de partición de GUID del registro de arranque tampoco lo soportan. Actualmente las particiones del disco de arranque están limitadas a un máximo de 2,1 Tbytes. Para ello será necesario que se realice un cambio en las características de las BIOS estándares a nivel de la industria. está trabajando en un nuevo modelo de unidad de disco duro de 3,5 pulgadas que ofrecerá una capacidad de almacenamiento de 3 Terabytes. Se trata del modelo Constellation ES, que dispondrá de una interfaz SAS de 6 Gigabits por segundo y estará disponible a finales de año. El nuevo Constellation ES será el sustituto del modelo barracuda ES y, según ha confirmado Seagate a Thinq, estará orientado a usuario empresarial. Al disponer de tal capacidad será necesario que el sistema operativo que lo gestione soporte bloques lógicos más allá de 2,1 Tbytes, algo que Windows Vista y Windows 7 sí admiten, pero Windows XP no. Esto se debe al estándar original de direccionamiento de bloques lógicos (LBA: Logical Block Addressing), que no puede asignar direcciones a capacidades mayores de 2,1 Tbytes. Y esto sólo para usarlo como disco adicional, puesto que si se quiere utilizar el disco como unidad de arranque existen más inconvenientes, ya que las tablas de partición de GUID del registro de arranque tampoco lo soportan. Actualmente las particiones del disco de arranque están limitadas a un máximo de 2,1 Tbytes. Para ello será necesario que se realice un cambio en las características de las BIOS estándares a nivel de la industria.

Avantel lanza al mercado teléfono sumergibleAvantel lanza al mercado teléfono sumergible

Avantel anunció el lanzamiento del primer teléfono móvil del mercado nacional capaz de resistir golpes, polvo, temperaturas extremas, radiación, humedad, lluvia y hasta un 'chapuzón' en el agua. Se trata del Motorola i680 un equipo que cumple con el estándar militar 810F del Departamento de Defensa de Estados Unidos que le permite soportar las más difíciles condiciones de operación.

lunes, 12 de abril de 2010

Se preparan los rivales del iPad de Apple


Empresas como Dell y HP lanzarán sus modelos este año.

ras la llegada del iPad de Apple al mercado, el mundo de la tecnología quedó a la espera del debut de sus rivales. Hewlett-Packard y Dell, entre otros, están preparando el lanzamiento de sus propios computadores tablet, en la que será una ardua batalla por seducir a críticos y consumidores.

Apple ya manda en la categoría de reproductores musicales (con el iPod) y en el mercado de computadores de alta gama, mientras que su iPhone ha cambiado la forma en que la gente percibe los teléfonos inteligentes.

Ahora, en el incipiente segmento de las 'tabletas', el temor es que Apple vuelva a dominar la categoría de forma tan contundente que los rivales no puedan alcanzarla. Se estima que el mercado de los tablets alcanzará ventas anuales de 50 millones de unidades en el 2014, según la firma de investigaciones In-Stat.

Para tener éxito, según los analistas, los rivales de Apple tendrán que mirar más allá del hardware y fijarse en un universo de servicios especializados y medios, que son los que realmente impulsarán la adopción de este tipo de computadores.

Pero ya parten con una desventaja. Apple, con su tienda en línea iTunes Store, tiene años de experiencia trabajando con sellos discográficos, estudios de cine y TV, y miles de creadores de programas y herramientas. "No puedes salir simplemente con un aparato, eso no funciona", dijo el analista Jim McGregor, de In-Stat. "Apple trajo una solución completa. Incluye el contenido y las aplicaciones".

Los rivales

Dell dijo que su primera oferta en el mercado de los tablet, un aparato con pantalla de 5 pulgadas, ayudará a separarlo del pelotón. Su computador funcionará también como teléfono móvil -a diferencia del iPad- y lo lanzará en alianza con un operador de celular en los próximos meses.

Dell está hablando con socios para incluir libros electrónicos, video y música en su tableta. Este equipo funcionará con el sistema operativo Android de Google, por lo cual tendrá acceso a las miles de aplicaciones disponibles para ese sistema.

HP, el mayor vendedor de computadores personales del mundo, también lanzará una 'pizarra' con pantalla táctil este año. El dispositivo tiene el mismo tamaño que el iPad y funcionará con el sistema Windows 7 de Microsoft, aunque HP no ha proporcionado más detalles.

Los analistas dicen que Nokia también está trabajando en una tableta para finales de este año. Y aunque la categoría de los tablet acaba de aparecer, ya hay una especie de 'efecto netbook' en juego, pues muchas compañías pequeñas, como MSI, ICD y Notion Ink, ofrecerán tabletas de bajo costo con menos funciones.


iPad y iPhone serán multitarea

Apple presentó la cuarta generación de su sistema operativo iPhone OS, el cual permitirá que se ejecuten de forma simultánea varias tareas (multitarea) en el teléfono iPhone y en el nuevo computador iPad.

El nuevo software, el iPhone OS 4, estará disponible para el iPhone a mediados del 2010 y para el iPad en el tercer trimestre del año.

Los usuarios y expertos lamentaban que el iPhone sólo permitiera operar al mismo tiempo ciertos programas de Apple. Ahora será posible, por ejemplo, escuchar música en la radio en línea Pandora mientras se leen correos o mantener una conversación de Skype mientras se realiza una búsqueda en Google Maps.

revela las 10 ciudades de E.U más peligrosas en la Red



El informe publicado por la firma de seguridad informática Norton, ubica a Seatle como la ciudad donde ocurren más fraudes en la Red, seguida por Boston y Washington en tercer lugar.

San Francisco, Raleigh (Carolina del Norte), Atlanta, Minneapolis, Denver, Austin (texas) y Portland (Oregon) ocupan las 7 posiciones restantes en su orden respectivo.

La clasificación se hizo luego de una encuesta realizada por la firma Sperling's BestPlaces que recopiló información sobre ataques cibernéticos, potenciales infecciones con virus, fraudes en compras en línea y conductas que pongan en riesgo la seguridad en línea de los usuarios.

Contradictoriamente, varias de las ciudades en la lista son catalogadas como centros de alta tecnología, lo que demuestra que incluso los internautas más habilidosos y experimentados han sido víctimas de crímenes a través de Internet.

El informé también reveló que Detroit, la capital estadounidense del automóvil, es la ciudad que presenta menores riesgos en la Red. Sin embargo, Bert Sperling aseguró en el informe que "no importa en donde usted viva - sea en Seattle o Detroit - es importante estar alerta a su comportamiento on-line cotidiano para protegerse de los crímenes cibernéticos de todos los tipos".

viernes, 19 de marzo de 2010

osciloscopio



El osciloscopio es un instrumento que permite visualizar fenómenos transitorios así como formas de ondas en circuitos eléctricos y electrónicos. Por ejemplo en el caso de los televisores, las formas de las ondas encontradas de los distintos puntos de los circuitos están bien definidas, y mediante su análisis podemos diagnosticar con facilidad cuáles son los problemas del funcionamiento.

Los osciloscopios son de los instrumentos más versátiles que existen y los utilizan desde técnicos de reparación de televisores hasta médicos. Un osciloscopio puede medir un gran número de fenómenos, provisto del transductor adecuado (un elemento que convierte una magnitud física en señal eléctrica) será capaz de darnos el valor de una presión, ritmo cardiaco, potencia de sonido, nivel de vibraciones en un coche, etc.
Con el osciloscopio se pueden visualizar formas de ondas de señales alternantes, midiendo su voltaje pico a pico, medio y rms.
En el anterior dibujo se ve el esquema de bloques de un osciloscopio de tipo básico. Según se observa en este dibujo, los circuitos fundamentales son los siguientes:

•Atenuador de entrada vertical
•Amplificador de vertical
•Etapa de deflexión vertical
•Amplificador de la muestra de disparo (trigger)
•Selector del modo de disparo (interior o exterior)
•Amplificador del impulso de disparo
•Base de tiempos
•Amplificador del impulso de borrado
•Etapa de deflexión horizontal
•Tubo de rayos catódicos
•Circuito de alimentación.
*************************************************************************************Tipos de osciloscopios

Los equipos electrónicos se dividen en dos tipos: Analógicos y Digitales. Los primeros trabajan con variables continuas mientras que los segundos lo hacen con variables discretas. Los primeros trabajan directamente con la señal aplicada, está una vez amplificada desvía un haz de electrones en sentido vertical proporcionalmente a su valor. En contraste los osciloscopios digitales utilizan previamente un conversor analógico-digital (A/D) para almacenar digitalmente la señal de entrada, reconstruyendo posteriormente esta información en la pantalla.
Ambos tipos tienen sus ventajas e inconvenientes. Los analógicos son preferibles cuando es prioritario visualizar variaciones rápidas de la señal de entrada en tiempo real. Los osciloscopios digitales se utilizan cuando se desea visualizar y estudiar eventos no repetitivos (picos de tensión que se producen aleatoriamente).

Osciloscopios analógicos


Cuando se conecta la sonda a un circuito, la señal atraviesa esta última y se dirige a la sección vertical. Dependiendo de donde situemos el mando del amplificador vertical atenuaremos la señal ó la amplificaremos. En la salida de este bloque ya se dispone de la suficiente señal para atacar las placas de deflexión verticales y que son las encargadas de desviar el haz de electrones, que surge del cátodo e impacta en la capa fluorescente del interior de la pantalla, en sentido vertical. Hacia arriba si la tensión es positiva con respecto al punto de referencia (GND) ó hacia abajo si es negativa.

Osciloscopios digitales

Los osciloscopios digitales poseen además de las secciones explicadas anteriormente un sistema adicional de proceso de datos que permite almacenar y visualizar la señal.