|
Secretos de otros números Diccionario de Internet
Las Cookies A estas alturas son pocos los internautas que piensan que las "cookies" son solo ese alimento que antaño preparaban las abuelas y que se moja en la leche. Más o menos, todos hemos oído el término "cookie" sin pararnos a pensar qué se esconde realmente detrás de él. ¿Qué son? Las "cookies" son en realidad pequeñas estructuras de
texto que guardan información sobre nosotros y nuestro navegador. La utilidad para la empresa propietaria del web con el que conectamos es clara y responde en gran parte al marketing. Con ella saben qué personas visitan sus páginas, de dónde proceden, qué páginas tienen un mayor seguimiento o con qué frecuencia vuelven sus visitantes. En el caso en el que lo que nos preocupe sea la posibilidad de que una "cookie" que se ejecuta en nuestro ordenador sea en realidad un malévolo virus, hay que saber que las "cookies" son únicamente ficheros de texto, por lo que es imposible que en ellos se encuentre algún cuerpo extraño. Información sobre las "cookies":
El Virus "I Love You" No es la primera vez que desde estas páginas hablamos de virus. En esta ocasión, todos los medios internacionales han recogido (he incluso sufrido en algunos casos) los efectos de un nuevo virus: I LOVE YOU. Desde aquí , hemos tratado de recopilar toda la información que en la Red explica cómo actúa este virus, y algunas direcciones de interés para poder estar al día. Este virus, VBS/LoveLetter, también denominado "Caballo de Troya o Troyano"; tiene cerca de 23 variantes, y se descubrió a principios del mes de mayo, cuando empezó a afectar a los internautas. Hasta ahora ha afectado (y continúa afectando) a unos 3 millones de usuarios en todo el mundo. Variantes: VBS/Loveletter.b, VBS/LoveLetter.c, VBS/LoveLetter.d, VBS/LoveLetter.e, VBS/LoveLetter.f, VBS/LoveLetter.g, VBS/LoveLetter.h, VBS/LoveLetter.i, VBS/LoveLetter.j, VBS/LoveLetter.k, VBS/LoveLetter.l, VBS/LoveLetter.m, VBS/LoveLetter.n, VBS/LoveLetter.o, VBS/LoveLetter.q, VBS/LoveLetter.r, VBS/LoveLetter.s, VBS/LoveLetter.t, VBS/LoveLetter.u, VBS/LoveLetter.v, VBS/LoveLetter.w Información: Este gusano desarrollado en VBScript es capaz de autoenviarse utilizando el programa de correo Outlook y el de chat mIRC, además de afectar sobreescribiendo los archivos con extension: .mp3, .mp2, .jpg, entre otras, copiandose a sí mismo. ¿Por qué ha sido tan dañino si en principio se trata
de un virus de técnica simple y nada innovador? Algunas páginas en las que podemos encontrar importante información: En Castellano:
En Inglés: Esperamos que todo esto nos sirva para ponernos un poco al día y enterarnos de cómo podemos evitar los desagradables y dañinos "contagios".
Virus de programas Un virus de programa introduce su código al comienzo de los programas que infecta, de esta manera cada vez que sea ejecutado, el virus toma el control del equipo. Casi todos los virus de programas quedan residentes en memoria. Éstos pueden infectar archivos ejecutables .COM, .EXE, OVL, etc., incluso programas de Windows con extensiones .386, .DLL, .DRV. Algunos de estos virus son: Viernes 13, Ameba, Paisa, NATAS, Dir 2, Barrotes, Tabulero, etc. Virus de boot y de programas. Son muy escasos. Son los virus que son capaces de infectar tanto el boot como los programas. También son conocidos como infectores múltiples. Algunos virus de este tipo son: Ómicron, NATAS, etc. Infección de Virus de Programa En el caso de virus de programas, para que el computador se contamine, debe ejecutarse algún programa infectado. No importa si el programa se carga desde disquete, el disco duro o un disco de red, lo relevante es que sea ejecutado. Estos virus infectan desplazando la parte inicial de los programas y
se colocan de tal forma que, cuando se ejecute el programa, el primero en
tomar el control sea el código del virus que lo coloca en memoria
residente. El objetivo del virus es que el usuario vea que su programa se ejecuta normalmente. Esto le da la posibilidad de pasar desapercibido y contaminar un mayor número de programas en ese computador y tener la posibilidad de contaminar otros computadores. Ejecución del programa con virus: El virus se copia en memoria residente y arregla el programa en memoria pasando el pedazo que desplazó en el momento de infectarlo de nuevo al principio, de tal forma que quede igual a como estaba antes de la infección. Luego le entrega el control al programa para que se ejecute normalmente. Información sacada de la página web: http://www.compucilina.com.ar/espanol/Novedades/novedades.htm
Videoconferencias: nos vemos las caras Ya no es fantasía, es una realidad, poder ver a nuestros interlocutores mientras charlamos tranquilamente con ellos, aunque se encuentren al otro lado del mundo. Incluso puede resultar sencillo. Quién no recuerda las películas de ciencia-ficción y esos "videocomunicadores" que se conectaban y mostraban las caras de quienes mantenían conversaciones telefónicas. Bueno, pues ya es una realidad. Aún tendrán que mejorar las condiciones de conexión para que el uso de las videocámaras se generalice y no de fallos. Pero mientras, introduzcámonos en el interesante mundo de las videoconferencias, sólo necesitas una buena conexión a internet (con velocidad) una cámara conectada a tu ordenador (hay algunas muy económicas) y los programas necesarios. Te recomendamos que visites las siguientes paáginas y comiences a investigar y a comunicarte mirando a los ojos de tus interlocutores.
Programas: Cu-Seeme:
Instalación y configuración del programa. (por supuesto que hay más programas, pero estos están bien para empezar a trabajar)
Páginas con Información: Explicaciones en la página
de Pedro Aranda
Comprando o ampliando mi PC Valiosa información sobre ordenadores: "Si tienes un ordenador viejo y buscas cambiarle, ampliarle o comprar uno desde cero, aquí se detallan unas pautas a tener en cuenta que te pueden ser de gran ayuda. Procesadores
Los procesadores: Una cosa a tener en cuenta a la hora de comprar un procesador es que no sea antiguo. Rechace cualquier micro que no sea o Socket A (para AMD) o Socket Fcpga (para Intel). Cuidado con la inminente salida del Pentium 4, pues aunque Intel diga que es mucho más potente que el Athlon, es la palabra de Intel. Aun no hay test que comparen al Athlon y al Pentium 4 (tan solo en la Web de Intel y ponen como superior al Pentium 4 (es natural, es Intel quien realiza el test). La Placa Base es uno de los componentes
que más se pasan por alto a la hora de comprar un ordenador. En un ordenador de nivel doméstico o para profesional de CAD se
hace necesario el uso de Tarjetas Gráficas
3D.
Los ordenadores utilizan ventiladores para su refrigeración. Obligatoriamente tiene que llevar uno el procesador y otro la CPU. En ocasiones lleva otro la Tarjeta de vídeo. Si pretendes hacerle un Overclocking (forzar el procesador para que vaya por encima de sus posibilidades) a tu equipo, piensa en mejorar la refrigeración con un tercer o cuarto ventilador.
Linux, otro sistema operativo Este es un artículo apasionado -palabras de su autor- en el que nos habla del sistema operativo gratuito, Linux, de libre distribución y de los más seguros. El único problema es que plantea es que su instalación y manejo no son aptos para principiantes, pero tal vez seamos demasiado cómodos y merecería la pena aprender a utilizarlo. Hoy en día el sistema operativo más utilizado es Windows.
El más fácil de manejar del mundo, pero es también
el sistema operativo con más errores, más puertas traseras
y más virus. Expertos en seguridad informática dicen que debería
hacerse un libro, "Los mil y un errores de Windows". Me pregunto sinceramente, como el usuario común usa Windows, cualquiera de sus versiones, creyendo que es lo mejor y pagando por una chapuza de una compañía, que en el mundo underground se la conoce como mocosoft. Este es un artículo apasionado. Voy hablar de Linux, un sistema operativo gratuito de 32 o 64 bits, código abierto que funciona en diferentes plataformas (Tipos de computadora), libre de distribución y de los más seguros. Fue creado en un principio por un estudiante universitario Linus Tolvards
que estaba descontento con el sistema operativo que usaban en la universidad,
llamado Minix. Descubrió numerosos errores en el sistema y
por eso decidió, crear su propio sistema operativo basado en éste,
llamado Linux. Publicó un anuncio en un grupo de noticias
y poco a poco se sumó gente al proyecto.
Programas de Linux En cuanto a los programas hay de todo tipo, desde procesadores de texto hasta programas de inteligencia artificial, pasando por juegos, navegadores, clientes irc, emuladores... etc. La mayoría de estos programas son gratuitos y además, como el sistema operativo bien tiene el código fuente para mejorar o crearte tu programa personalizado. Un claro ejemplo es staroffice. Es un paquete ofimático tipo Office de Microsoft, con todas las herramientas básicas pero que no cuesta ni un duro.
¿Pero por qué los usuarios comunes no usan Linux? Quizá sea por su difícil instalación y manejo no
apto para principiantes. Buscan iniciarse en la informática con sistemas
operativos sencillos, fáciles de manejar. Si las personas fuesen menos cómodas, ya no les saldrían pantallazos azules informando de tal error de Windows, ni necesitarían usar antivirus, ni nadie a la hora de conectarse a Internet, estaría hurgando en su disco duro, ni ejecutando xploits para colgar su sistema. Ahora los usuarios no están disfrutando del verdadero potencial de su PC. Lo siento por ellos. Aebius
Móviles e Internet: Tecnología
WAP Acceder a los servicios que oferta Internet desde un teléfono móvil. Eso es lo que nos permite la tecnología WAP algo de lo que se habla desde hace tiempo y que hoy vamos a tratar de conocer desde aquí. Las comunicaciones inalámbricas continúan avanzando, en los últimos años el crecimiento de los móviles y de internet ha sido espectacular; hay millones de usuarios en todo el mundo y actualmente podemos acceder a muchos de los servicios que tenemos desde equipos fijos hasta los teléfonos móviles. La evolución de ambos no ha sido igual aunque parece que poco a poco las distancias se van acortando gracias a la continua superación de limitaciones tales como el ancho de banda, o las diferencias comerciales: intereses de fabricantes, costes, incompatibilidades, etc.
¿Qué es el Wireless Application Protocol o Protocolo de Aplicaciones Inalámbricas? Hasta ahora a través de los móviles se transmitían y recibían mensajes cortos o noticias breves de agencia, pero parece que con la tecnología WAP las limitaciones se superan y a través de cualquier tecnología de terminal (móvil, ordenador...) es posible tener acceso a todos los servicios que oferta internet. WAP (Wireless Application Protocol o Protocolo de Aplicaciones Inalámbricas) es un protocolo que no está controlado por ninguna compañía en solitario -lo que asegura se democracia, apertura y universalidad-.
La búsqueda de un estándar común La necesidad de navegar por Internet a través de un teléfono móvil es un objetivo que se lleva estudiando desde hace años, en los años 90 hay varios intentos de lograrlo pero se ve que es necesaria una estandarización. Con esta idea se unen: Ericsson, Motorola, Nokia, y Unwired Planet que deciden formar a un grupo de expertos que busquen ese nuevo estandar común que fuese utilizable por todas las compañías sin necesidad de pagar ningún impuesto sobre patente. Así nace WEP (un protocolo de aplicación sin hilos) y estas mismas compañías forman el Foro WAP. Este foro consigue tras su creación tener el apoyo de prácticamente todas las compañías de la industria de las telecomunicaciones (se calculan en más de 150) excepto Microsoft. Más información en:
El sonido y el vídeo en las páginas
web Como habrás visto al visitar la portada de InterAulas, en nuestras páginas hay sonidos y algunos vídeos. En este artículo podrás aprender un poco más sobre los archivos multimedia que existen y los que aquí utilizamos. En la portada de Red-acción escuchamos el archivo musical "imagine.mid" la famosa canción de John Lennon. Este audio se activa cuando abrimos la página, así mientras lees todo lo que contiene la revista disfrutas de una melodía. El sonido se reproduce tal como fue creado, no pierde calidad. Como desventaja puede que tardes un poco de tiempo en ver la página hasta que se carga el archivo. Otras veces tienes que pinchar un icono para escuchar un archivo, en este caso estarías "bajando" el archivo de audio del servidor, así puedes navegar mas rápido y sólo si lo decides bajarías un poco de peso a tu ordenador. De esta manera la página no se vuelve lenta, y una vez que sabes que hay un archivo de sonido tu decides si quieres o no escucharlo. Como desventaja, siempre hay que esperar un tiempo para que se transporte desde el servidor hasta tu ordenador.
Veamos algunos tipos de archivos de sonido:
Recomendaciones para la Grabación de sonido: Si vas a grabar sonido para enviarlo a nuestra revista debes procurar: Nota:
Hoax: los virus que son bromas Gana una vacaciones, consigue gratis teléfonos móviles,
no rompas la cadena y tendrás suerte y conseguirás tus deseos...
¿Quién no ha recibido correos con contenidos de este tipo?
El ultimo que ha inundado nuestros buzones electrónicos nos avisaba
del poderoso virus: Sulfnbk.exe. Durante los últimos meses han circulado números correos
electrónicos que anunciaban la existencia de un peligroso virus denominado:
Sulfnbk.exe. En los mensajes se advertía de la posibilidad de que
los usuarios estuviésemos "contagiados" y nos indicaban
cómo averiguar si nuestros ordenadores tenían ya esta archivo
y también cómo eliminarlo. ¿Por qué llegan estos falsos avisos de virus denominados Hoax a nuestras direcciones de correo? ¿De dónde provienen? ¿Cuántos Hoax hay circulando? Qué son los Hoax La palabra hoax significa broma en inglés. Se trata de un tipo de correo basura (Spam) que alguien crea, bien para experimentar y saber hasta donde y con qué velocidad pueden transmitirse sus mensajes, bien para perjudicar a alguien haciendo que se llene su dirección de correos que no desea, bien para dañar la reputación de una empresa, etc. Desde hace años circulan por la red mensajes de solidaridad, cadenas de la suerte, alertas sobre virus incurables, maneras de llegar a ser millonarios, regalos de grandes compañías que luego resultan ser falsos; en fin, cantidad de correos que acabamos reenviando a nuestros conocidos y que al final son basura cibernética. Cómo reconocer Hoax Estos correos se caracterizan por:
Sus objetivos son:
Como consecuencias:
Como normas generales debemos tener en cuenta los siguientes pasos:
Páginas donde encontrarás información sobre estos correos:
Hacking, Cracking, Carding y Viriing Altos conocimientos de informática y principios éticos personales se unen en el denominado "submundo de internet" y se traducen en varias ramas: Hacking, Cracking, Carding y Viriing. Si quieres saber más sobre estas prácticas, relacionadas entre sí e ilegales, lee este interesante artículo de un alumno del Santa Clara.
Mucho se habla desde hace tiempo en los medios de comunicación de los denominados 'hackers', con un desconocimiento sobre el tema, que ha llegado a molestar a todos aquellos que se mueven en el denominado 'underground' de internet. Recientemente se publicó lo siguiente en una revista de internet:
"hackers, curiosos eternos de las redes informáticas, fisgones
de sistemas operativos propios y ajenos. Mezcla de técnicos anarquistas
y científicos obsesivos que se rebelan contra la información
oculta. La información debe ser libre y gratuita, dicen, prepotentes,
y rinden culto al mismo dios: un disco rígido -no siempre el propio-
preñado de información jugosa, que se abre como un durazno
maduro." Hacking: consiste básicamente en la violación de la seguridad en cuentas o sistemas remotos para introducirte dentro de ellos, con la finalidad de obtener valiosa información (como por ejemplo crearte una cuenta falsa en los ordenadores del banco de Nueva York o modificar una existente), comprobar los bugs y la seguridad de tu propio sistema o de producir molestos daños a un sistema. El último caso no podría ser considerado estrictamente hacking, puesto que viola la denominada 'ética hacker'. Un caso frecuente es el del hacker que busca fallos de seguridad en grandes compañías e inmediatamente después avisa a esta del fallo encontrado. Dentro del hacking se podría englobar el uso de troyanos (Netbus, BO, Subseven...), pequeños 'virus' que tras infectar un sistema permiten a otra persona un control remoto total sobre ese sistema, aunque este método, de gran simplicidad, no sea propiamente hacking y este muy criticado por los hackers, siendo adjudicado a los denominados 'lammers', personas que presumen de ser hackers, pero con unos conocimientos mínimos sobre el tema (generalmente son estos los que se dedican a borrar ficheros y destrozar sistemas). Cracking: es, simplemente, la forma de hacer funcionar programas no originales o sin registrar, como se suele decir, 'pirateados'. Para evitar el pirateo, las casas de software utilizan todos los medios a su alcance, estos medios son los famosos sistemas anti-copia. Para un cracker no hay protección indestructible, siempre hay un camino para eliminar estas protecciones. Los crackers programan ficheros de diferentes tipos (cracks, patches, serial generators...) con los que el usuario puede registrar un programa, obtener una licencia, etc. Phreaking: consiste en buscar los fallos en los sistemas de comunicaciones vía teléfono (ya sea fijo, inalámbrico, móvil GSM o público) o idear sistemas (boxes, supletore, tarjetas) con los cuales se pueden realizar llamadas telefónicas gratis o bien obtener claves de contestadores automáticos, buzones de voz gratuitos... Carding: consiste en obtener dinero de una tarjeta de crédito o cuenta bancaria ajena. Normalmente el carder no dispone del dinero ajeno con el que compra las cosas, lo que hace es comprar a través de internet y hacer que se lo envíen a una dirección cercana que no lo relacione directamente con la compra, siendo una persona desconocida la que corre con todos los gastos. Viriing: consiste en la programación de virus informáticos, una de las principales alarmas sociales entre el usuario medio, y que constituyen la base económica de muchas compañías dedicadas a contrarrestar sus efectos y eliminarlos (Norton, Panda, Kapersky-labs...). Estas son cuatro de las principales ramas del 'submundillo' de internet, quizá las más atractivas, aunque existen muchas otras. Cabe destacar que todas esta prácticas son ilegales, y que requieren unos altos conocimientos de informática (sistemas, programación, electrónica...). Algunas de ellas, tienen beneficios para los usuarios de la red (hacking, cracking), otras simplemente beneficios personales (phreaking, carding), otras pueden producir desperfectos al usuario (hacking, viriing), y que todas ellas son a la vez afanes de superación por parte del realizador, y pueden provocar millones en pérdidas para las grandes compañías. Todo depende de la propia ética del hacker o de quien la realice. Concluir con una frase ya mítica en este 'submundo' del que se ha hablado: "El único sistema verdaderamente seguro es uno que esté desconectado de la tensión eléctrica, grabado de un bloque de hormigón y cerrado herméticamente en una habitación revestida de plomo, con guardias de seguridad armados, e incluso así, tengo mis dudas."
Cadenas de solidaridad y otros hoax 'Si borras este mensaje no tienes corazón', 'Hotmail se cierra', 'Quitan el messenger'... son los nuevos hoax, mentiras que se propagan por internet con el fin de conseguir direcciones a las que mandar publicidad. En los últimos días nos amenazaban con el virus del osito, el JDBGMGR.EXE, un archivo que no debe ser eliminado. Ultimamente nuestro correo electrónico se colapsa con mensajes supuestamente solidarios en los que se apela a nuestro corazoncito para propagar informaciones que no siempre son ciertas. Todos ellos juegan con quienes, llevados por sus sentimientos de solidaridad y compasión, no dudan en reenviar estos mails sin percatarse del daño que ello puede causar. Las falsas cadenas de solidaridad por un lado juegan con la sensibilidad del receptor ("no pierdes nada reenviando este mail y un pequeño niño puede salvar su vida"). Por otro lado, perjudican a todas las cadenas que pudieran ser creadas por gente que realmente lo necesita. Reenviando estos mensajes no ayudas a nadie. El único objetivo de este envío es el de conseguir tu dirección y la de tus amigos para enviaros publicidad no solicitada. El problema es cómo descubrir si es cierto o no el mensaje enviado. Algunos datos nos podrían ayudar a tomar en serio la información: Página web: Si el mensaje tiene un enlace a una página web en la que se amplía el contenido en el mail. Firmar en la página web: Si hay una campaña de firmas, debería firmarse en la página, no en el mail. La firma tendrá más valor y la persona que lo haga tendrá mucha más información sobre el tema. Fecha de finalización: Resulta más creíble un mensaje que incluya la fecha de finalización de la campaña. Respaldo de alguna organización: Si la información está en la página web de una organización seria, ya no quedarán dudas. Otros hoax hablan de cumplir deseos. Son las llamadas cadenas de la suerte: si lo reenvías a tus amigos tu sueño se hará realidad. La mayoría de la gente hace lo que el mensaje le pide "por si acaso". Pero lo cierto es que tu vida no será ni mejor ni peor por un simple correo electrónico. Hace unos días recibí un mensaje que decía Manda un mail a 11 personas y aparecerá un video en tu pantalla, mentira. Y otro que incluía un poema que García Márquez escribió al saber que se estaba muriendo. Ni la poesía es de García Márquez ni el escritor se está muriendo. Uno de los últimos hoax es el de Hotmail se cierra o el de que Quitan el messenger. Pero lo cierto es que estos mensajes no son más que basura. Hotmail cerrará tu cuenta si no la usas por lo menos una vez cada 30 días, pero eso te lo dice en el contrato, cuando te das de alta. Si Hotmail quiere comunicar algo lo haría directamente, como hace cuando tu cuenta tiene un tamaño crítico. Uno de estos hoax, aún más alarmante es el llamado virus
del osito, el JDBGMGR.EXE. El mensaje te dice que debes eliminarlo
inmediatamente antes de que actúe. Pero el JDBGMGR.EXE es, en realidad,
un archivo instalado por las versiones del Internet Explorer 4.0 y superiores,
presente en todos los ordenadores con ese software. Aunque no es un archivo
crítico, no debe ser borrado de nuestro sistema.
Encontrarás más información en la
web:
Diccionario de Internet Te presentamos un diccionario de términos utilizados habitualmente en Internet. Algunos te resultarán muy conocidos, otros no tanto. Arroba @ Bit Byte Chat Download (descargar o bajar) E-Mail Freeware Homepage Intranet Java Linux Modem Nick Pirata Informático Real Audio Shareware Troyanos URL Virus WEB Encontrarás más información en: http://www.ciudadfutura.com/internet/dictionary.htm | ||