jueves, 20 de mayo de 2010

Seguridad



Virus informático: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Gusanos: (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos,


Troyano: software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

HTTPS es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza Tipos de Informacion
Publica
Privada
confidencial limitada
Secreta para pocas personas


martes, 18 de mayo de 2010

Nuevo Lector SIM de Leotec para editar y hacer copias del contenido de tu teléfono móvil


LEOTEC , compañía especializada en dispositivos para el ocio digital, presenta un nuevo Lector SIM para la gestión más completa de la tarjeta SIM del teléfono móvil: permite leer, editar y hacer copias de seguridad del directorio telefónico, los mensajes SMS y las melodías y fotografías almacenadas en la tarjeta.
Con esta completa solución de software y hardware, el usuario puede ordenar, compactar, imprimir y modificar –de una manera cómoda y sencilla- todo el contenido de una tarjeta SIM, desde los contactos de la agenda (para mantenerlos a salvo de una posible pérdida o robo del teléfono móvil) a los mensajes que quiera guardar para la posteridad. Además, con este Lector SIM podrá crear, editar y hacer copias de sus melodías y fotografías favoritas, para poder reutilizarlas cuando cambie de teléfono.
El nuevo Lector SIM de Leotec soporta QQ, ICQ y MSN, así como tarjetas SIM GSM y UIMA CDMA. Guarda información online en tiempo real y permite gestionar múltiples tarjetas SIM, pudiendo copiar contenido de una tarjeta a otra. No necesita alimentación externa –funciona con un simple “conectar y listo”- y es compatible con los puertos USB 1.1 y 2.0. Ofrece además unas reducidas dimensiones (60x25x11 mm) y un peso ligero (10 gr) para que el usuario lo lleve siempre consigo.
El nuevo Lector SIM de Leotec se encuentra disponible en todo el territorio nacional con un precio recomendado de 9,90 euros (IVA incluido).

Japón volará una cometa… en el espacio


Japón está lanzando su primera prueba a Venus y están enviando a Ikaros, conocida como la cometa interplanetaria acelerada por radiación solar.
Al momento de ser lanzada, Ikaros será un cilindro, pero en el espacio se desplegará en un cuadrado de 14 metros de lado y 20 en diagonal. Está hecha de un material más fino que el cabello humano y tiene celdas solares que reflejan la radiación solar devuelta al sol, esto produce una fuerza micróscopica que será “el combustible” de la cometa.

Google 'espió' datos de redes inalámbricas

El gigante de Internet admitió el viernes haber recogido "por error" datos sensibles de redes inalámbricas de todo el mundo (que no se protegen con contraseñas

Obtuvo datos inadvertidamente a través de los vehículos que utiliza para recopilar información e imágenes para Google Maps y otros servicios.
Alan Eustace, vicepresidente senior de Engineering & Research, dijo en el blog oficial de Google que los autos de servicio de Street View dejarán de recolectar información sobre redes, en las que "accidentalmente" se recopilaban datos sobre los sitios web a los que la gente estaba accediendo.
La empresa estadounidense señaló que ya se ha puesto en contacto con reguladores en los países relevantes sobre cómo deshacerse rápidamente de estos datos y reconoció que "no ha estado a la altura" al mantener la confianza de la gente.
El error se puso en evidencia, según Eustace, al responder a una solicitud de auditoría de la agencia alemana de protección de datos, por las crecientes preocupaciones respecto a la posibilidad de que las prácticas de Google hayan violado la privacidad de los usuarios.
El ejecutivo agregó que en Google están "profundamente preocupados por este inconveniente" y dijo que "están decididos a aprender todas las lecciones que podamos de nuestro error.

Seagate prepara un disco duro de 3 Terabytes

seagate está trabajando en un nuevo modelo de unidad de disco duro de 3,5 pulgadas que ofrecerá una capacidad de almacenamiento de 3 Terabytes. Se trata del modelo Constellation ES, que dispondrá de una interfaz SAS de 6 Gigabits por segundo y estará disponible a finales de año. El nuevo Constellation ES será el sustituto del modelo barracuda ES y, según ha confirmado Seagate a Thinq, estará orientado a usuario empresarial. Al disponer de tal capacidad será necesario que el sistema operativo que lo gestione soporte bloques lógicos más allá de 2,1 Tbytes, algo que Windows Vista y Windows 7 sí admiten, pero Windows XP no. Esto se debe al estándar original de direccionamiento de bloques lógicos (LBA: Logical Block Addressing), que no puede asignar direcciones a capacidades mayores de 2,1 Tbytes. Y esto sólo para usarlo como disco adicional, puesto que si se quiere utilizar el disco como unidad de arranque existen más inconvenientes, ya que las tablas de partición de GUID del registro de arranque tampoco lo soportan. Actualmente las particiones del disco de arranque están limitadas a un máximo de 2,1 Tbytes. Para ello será necesario que se realice un cambio en las características de las BIOS estándares a nivel de la industria. está trabajando en un nuevo modelo de unidad de disco duro de 3,5 pulgadas que ofrecerá una capacidad de almacenamiento de 3 Terabytes. Se trata del modelo Constellation ES, que dispondrá de una interfaz SAS de 6 Gigabits por segundo y estará disponible a finales de año. El nuevo Constellation ES será el sustituto del modelo barracuda ES y, según ha confirmado Seagate a Thinq, estará orientado a usuario empresarial. Al disponer de tal capacidad será necesario que el sistema operativo que lo gestione soporte bloques lógicos más allá de 2,1 Tbytes, algo que Windows Vista y Windows 7 sí admiten, pero Windows XP no. Esto se debe al estándar original de direccionamiento de bloques lógicos (LBA: Logical Block Addressing), que no puede asignar direcciones a capacidades mayores de 2,1 Tbytes. Y esto sólo para usarlo como disco adicional, puesto que si se quiere utilizar el disco como unidad de arranque existen más inconvenientes, ya que las tablas de partición de GUID del registro de arranque tampoco lo soportan. Actualmente las particiones del disco de arranque están limitadas a un máximo de 2,1 Tbytes. Para ello será necesario que se realice un cambio en las características de las BIOS estándares a nivel de la industria.

Avantel lanza al mercado teléfono sumergibleAvantel lanza al mercado teléfono sumergible

Avantel anunció el lanzamiento del primer teléfono móvil del mercado nacional capaz de resistir golpes, polvo, temperaturas extremas, radiación, humedad, lluvia y hasta un 'chapuzón' en el agua. Se trata del Motorola i680 un equipo que cumple con el estándar militar 810F del Departamento de Defensa de Estados Unidos que le permite soportar las más difíciles condiciones de operación.