viernes, 27 de mayo de 2011

Los nuevos iMac no aceptan discos duros de otros fabricantes



Los chicos de OWC traen malas noticias para todos aquellos que planean personalizar sus nuevos iMac con componentes de terceros: la nueva generación de los sobremesa de Apple no acepta discos duros de otros fabricantes, a no ser que sean los que vienen incluidos de serie.
Es decir: nosotros podemos adquirir un iMac, pero si le cambiamos el disco duro por uno más grande o potente de otra marca el ordenador funcionará incorrectamente: el Apple Hardware Test falla y los ventiladores se ponen al máximo, generando un ruido muy molesto. Y no es que Apple fabrique sus propios discos duros, pero los “oficiales” de la marca tienen un firmware exclusivo que los hace únicos y un cable de conexión SATA personalizado que se aleja del estándar de 4 pines para tener 7 pines. Así, incluso si colocamos el mismo modelo de disco duro pero sin ser el proporcionado por Apple el ordenador funciona incorrectamente.
Con esto entramos de nuevo en el debate eterno: ¿Vale la pena personalizar un iMac? Sí, puedes conseguir más potencia, pero con este tipo de acciones Apple nos deja bastante claro que no quiere que nos molestemos ni en abrir la carcasa del ordenador. Mientras que en OWC hablan de una mala actitud por parte de Apple, también se puede decir que Apple simplemente quiere garantizar que el ordenador funcionará bien y que no se responsabilizará de las personalizaciones que los usuarios manitas puedan hacer.
Lo más recomendable es comprar un iMac sin expectativas de personalizarlo (especialmente si no nos atrevemos a abrirlo para echar un vistazo a sus entrañas), y teniendo claro que aún así se le puede actualizar la memoria RAM conservando la garantía sin problemas y conectarle dispositivos con un rendimiento envidiable a través del puerto Thunderbolt.

Fuente : Applesfera: Manuel lopez

Apple: censura y monopolio


La marca Apple es una de las más valoradas del mundo. Se ha hecho una imagen basada en el prestigio que ofrecen sus productos, la calidad y el diseño de los mismos y proporcionar a sus usuarios elementos de diferenciación.
Pero una cosa es la imagen que tienen, y otra diferente es la realidad. Y la realidad amigos, es muy distinta a cómo nos lo venden, la realidad es que Apple es la empresa que más censura y que más prácticas monopolísticas hace de la industria. Me atrevería a decir que más que Microsoft.
No hay mes sin noticia, y este mes Apple quiere a los discos duros de terceros fabricantes fuera de los iMac, y a las librerías independientes fuera del iPhone y del iPad.
Nadie negará que Apple ha sabido labrarse una reputación como nadie. He visto un anuncio en la televisión, cuyo eslogan era el siguiente: If you don’t have an iPhone, well, you don’t have an iPhone (si no tienes un iphone, bien, no tienes tienes un iPhone). El mensaje que nos transmite el anuncio es que iPhone es algo insustituible, algo único, y que todos los intentos por imitarlo, se quedarán en eso, simples intentos.
Con esta campaña continua, no me extraña que consigan engañar a tanta gente. Apple es hoy todo lo contrario a libertad, Apple es la empresa más restrictiva del mercado, y la que bajo mi punto de vista, la que peor trata a sus clientes.
iFlow es era una librería virtual e independiente que funcionaba como aplicación para iPhone y iPad. Parece ser que al señor Jobs no le gusta que le hagan la competencia dentro de su propio dispositivo, y no quiere que se vendan libros que no pasen por sus manos, con lo que decidió cambiar una cláusula del contrato para impedir el éxito de esta (y otras muchas empresas).
Resulta que hacía poco que la comisión de los libreros (la comisión que en este caso se llevaría iFlow por cada libro vendido) era del 30%. Esto fue una decisión generalizada, para todas las librerías virtuales. Poco tardó Apple en cambiar sus reglas y aprobar una comisión del 30% a las librerías por cada libro. Sí, es lo que estáis pensando. El 70% era para la editorial, y el 30% para iFlow en este caso. Pero después de la norma, ese 30% debía ir íntegro para Apple. Es decir, el margen de beneficios para iFlow se redujo a cero. Fin del negocio.
Pero no nos obcequemos en los iPhone y iPad. Echemos un ojo ahora a lo que pasa con los iMac.
Resulta que los usuarios de iMac, ya no podrán proveerse de discos duros que no sean los oficiales de Apple. Si compramos uno nuevo, porque queremos ampliar la capacidad simplemente, y lo instalamos, el equipo funcionará incorrectamente. Esto lo consiguen instalando un firmware exclusivo y un cable diferente a los cables estándar, que creará problemas. De nada sirve tampoco, instalar un disco del fabricante oficial (ya que Apple no los fabrica, sólo los licencia), si no han pasado previamente por sus manos.
Este tipo de comportamientos, propios de una mentalidad cerrada, autoritaria y discriminatoria, están consiguiendo que Apple sea la empresa que más atenta contra la libertad del usuario.
Comprar un producto de Apple a día de hoy, significa varias cosas:
  1. Subyugarte a los designios y caprichos de una empresa que tiene total control sobre tu dispositivo y las aplicaciones que contiene.
  2. Renunciar a la libertad de mantener y ampliar las capacidades de tu equipo a tu conveniencia, a menos que pase por sus manos.
  3. Pagar un precio artificialmente inflado, sólo por poseer un ordenador con el logo de la manzana podrida mordida.
  4. Aceptar la censura como algo cotidiano, tanto en el uso de aplicaciones como en el acceso a contenidos
  5. Ser controlado por sistemas de monitorización y registro, que Apple podría utilizar para sus fines en cualquier momento.
  6. Perder tu libertad por tener un teléfono móvil, una tableta o un ordenador.
Si eres inteligente, rechazarás todo lo que venga de Apple.
La libertad del usuario está por encima de los caprichos de una multinacional retrógrada y monopolística, que engaña a la gente y cuyo único y exclusivo fin es el dinero.
Perder la libertad de forma voluntaria, es el acto más estúpido que un hombre puede cometer.

jueves, 26 de mayo de 2011

Cuidados de las baterias de notebook

Las células de las baterías Lithium Ion pueden vaciarse o explotar si son calentadas a temperaturas superiores a 60 grados, o en el caso de que sean cargadas más allá de su límite energético. Otro problema es que las células se oxidan rápidamente cuando son completamente descargadas, lo que demanda una gran atención siempre que la batería se agote completamente.

Para hacer las baterías confiables, todas las baterías Li-Ion usadas comercialmente poseen algún tipo de circuito inteligente, que monitoriza la carga de la batería. Este interrumpe la carga cuando la batería alcanza una tensión límite e interrumpe el suministro cuando la batería está casi descargada, a fin de evitar la descarga completa.

Otra cuestión interesante, sobre todo en las notebooks, es que las baterías están compuestas por 3 hasta 9 células independientes. El circuito no tiene como monitorizar la tensión individual de cada célula, sino sólo el conjunto. Esto hace que, en situaciones donde las células estén fuera de balance, o en casos donde una de las células presenta algún defecto prematuro, el circuito interrumpa el suministro de energía luego de poco tiempo de uso. Surgen entonces los numerosos casos donde una batería que originalmente duraba 2 horas, pasa a durar 15 minutos, por ejemplo.

En la mayoría de las notebooks, el circuito de la batería trabaja en conjunto con la BIOS de la placa madre, lo que genera una posibilidad de diversos errores. Es común que, después de varias cargas parciales, el monitor de la BIOS quede fuera de balance y pase a calcular la capacidad de la batería de forma errónea. Entonces siempre va a realizar recargas parciales, lo que hará que la batería dure cada vez menos, aunque las células se mantengan perfectamente saludables.

Por esto es por lo que muchas notebooks incluyen utilitarios para "calibrar" la batería, disponibles en el setup. Esta herramienta realiza un ciclo de carga y descarga completo, actualizando las mediciones.

Cuando vaya a dejarla sin uso, las baterías Li-ion se deterioran más rápidamente cuando están completamente cargadas o descargadas, por eso, lo ideal es dejar la batería con un 40% de carga. El calor también acelera el proceso, por eso, mientras más frío el ambiente, mejor.

Una batería completamente cargada, guardada en una estufa, a 60 C, puede perder más del 40% de su capacidad después de sólo 3 meses, mientras una batería conservada la 0 C, con un 40% de la carga, perderá sólo un 2% después de un año.


Evite descargar la batería completamente cuando no sea necesario. Lo mejor es simplemente usar y cargar a batería siguiendo su ciclo de uso. Otro consejo es que la durabilidad de la batería es menor cuando es sometida a descargas rápidas, por eso grabar DVDS con la notebook usando la carga de las baterías no es una buena idea . Cada 20 o 30 recargas, es interesante realizar un ciclo completo de carga y descarga, a fin de " calibrar" las mediciones del chip y del monitor de la BIOS.

En un principio, retirar la batería de una notebook que queda conectada al toma la mayor parte del tiempo sería una buena idea para aumentar su vida útil. El problema es que la mayoría de las notebooks usan la batería como protección para picos de tensión provenientes de la red eléctrica. Removiendo la batería, esta protección se pierde, lo que puede acortar la vida útil del equipo. 
 
Fuente : Martín Pores para Informatica-Hoy

AeroBee, la evolución del ePaper?

E-Paper y E-Ink son palabras muy conocidas cuando se trata de e-readers (lectores de libros digitales). Pero ahora, la empresa japonesa Bridgestone presentó una nueva pantalla conocida como QR-LPD (Quick Response Liquid Power Display) que promete revolucionar la tecnología en lo que respecta a la visualización de imágenes para e-readers.

Para comenzar, esta pantalla es flexible y dependiendo de su aplicación puede tener propiedades maleables permitiendo doblarlo o aplicarlo en superficies curvas.


Además de esto, esta es una pantalla a color, y en el prototipo más reciente de la empresa (que lleva el nombre
AeroBee), El panel QR-LPD fue aplicado en un gadget con una pantalla del tamaño de una hoja A4, brindando una experiencia cercana a la del papel común.

Pero además de eso, uno de los principales beneficios de esta nueva tecnología es el tiempo de respuesta. En la demostración en video que verás al pie de esta página, el usuario puede simplemente diseñar o pintar objetos en la pantalla, obteniendo una respuesta inmediata, debido a que esta tecnología utiliza una especie de polvo electrificado que se "desplaza en el aire" con la aplicación de voltaje, permitiendo una respuesta más rápida a la señal del lápiz. Además, la renderización de las imágenes se realiza de un modo diferente a las pantallas e-paper convencional.


El prototipo que la empresa utilizó para hacer su presentación en un evento en Tokyo contaba con las siguientes especificaciones:

- Display de 13,1 pulgadas (tamaño A4) en colores;
- Pantalla sensible al tacto con un stylus especial;
- Sistema Operativo Linux 2.6.24;
- Procesador ARM11 533MHz;
- 128MB de memoria RAM;
- Conectividad Bluetooth, Wi-fi, Mini-USB 2.0;
- Slot para tarjeta de memoria;
- Micrófono integrado y entrada para auriculares (3,5mm);
- 13 mm de espesor y peso de 730g;
- Batería Lithium-ion;

Realmente es una tecnología bastante prometedora, pero hasta el momento no se mencionó nada acerca de la autonomía de la batería en una pantalla con esta tecnología. Si el consumo de energía es considerablemente mayor a la de un panel e-Ink, entonces tendremos el primer punto negativo para el panel QR-LPD. De lo contrario, dile adiós a la tecnología e-Ink.


Por el momento, Bridgestone pretende enfocar la comercialización de este dispositivo sólo al mercado corporativo. Por lo tanto, para leer tus revistas en un dispositivo como este, vas a necesitar esperar un poco más.


No dejes de observar la demostración de AeroBee aquí abajo:

 

Bridgestone Aerobee E-paper #DigInfo


Pantallas flexibles de plastico.

Funcionamiento, fallas y cuidados del disco duro, el porque fallan.

MANTENIMIENTO DEL DISCO DURO


El disco duro es uno de los componentes de nuestra computadora (ordenador, PC) más sensibles y por ello requiere cuidado y mantenimiento para mantenerlo siempre funcionando como nuevo. Es recomendable que el espacio libre de un disco duro no debe ser inferior al 10% de su capacidad total, y cuando se llega a este límite es necesario borrar archivos innecesarios, desinstalar programas que no se usen, comprimir archivos o en ultima instancia comprar un disco duro de mayor capacidad.

Como en muchos aspectos, la prevención es la mejor arma para evitar posteriormente fallos o incluso pérdida de información. Algunos de estos fallos se muestran a continuación:

1. Poco espacio disponible (a menudo como consecuencia de archivos innecesarios)

2. Espacio del disco asignado a dos o más archivos, conocido como "direccionamiento cruzado de archivos"

3. Cadenas o clusters perdidos, es decir: espacio ocupado en el disco (aparentemente) pero no asociado a ningún archivo o carpeta.

4. Copias 1 y 2 no coincidentes de la FAT, es decir dos copias idénticas de la FAT (File Allocation Table) que se mantienen en el disco duro como medida de seguridad pero que se detecta que no coinciden, lo que provoca que se emita un mensaje de alarma.

5. Sectores alterados o dañados:

a) Sector de arranque alterado o dañado (por virus, cortes de energía abruptos, descargas eléctricas, por la edad del disco).
b) Sectores físicamente dañados (por ejemplo por envejecimiento, exceso de humedad, calor, etc., uso abusivo prolongado, fallo súbito de energía, golpes).

6. Alto porcentaje de fragmentación, esto se puede corregir facilmente siguiendo el articulo DESFRAGMENTAR


Lo primero que tenemos que tener en cuenta es que se trata de un elemento de alta precisión, con unos discos internos que giran normalmente a 7.200 rpm y con unas cabezas lectoras que se desplazan a una gran velocidad a una distancia de los discos que se calcula en micras (una mota de polvo no cabe entre la cabeza y en disco), pero que en ningún momento pueden tocar este, ya que entonces ocurriría lo que se conoce como un aterrizaje de cabezales, con el consiguiente daño tanto para el disco como para el cabezal.
Con todo esto, la primera conclusión que se saca es que no es nada recomendable hacer movimientos bruscos del equipo si este está encendido, ya que hay que tener en cuenta que si bien las cabezas cuando no están leyendo o escribiendo se encuentran en una posición de reposo (en los discos muy antiguos había que aparcar los cabezales), un golpe o movimiento brusco pueden desplazar los cabezales, produciéndose el aterrizaje ya mencionado.
Con los discos externos debemos tener especial cuidado, ya que, aunque esté apagado, un golpe fuerte puede dañar el disco de forma irreparable.
También debemos asegurarnos de que tenga las menores vibraciones posibles, ya que un exceso de vibraciones en el disco duro puede llegar a dañarlo.


Otro factor muy importante es la temperatura de funcionamiento del disco. Un disco duro suele tener una temperatura de trabajo de entre 45º y 50º, con un tope operativo de sobre 60º. Unas temperaturas superiores a estas pueden causar un mal funcionamiento y, a la larga, provocar una avería. Es muy conveniente, sobre todo si nuestros programas o hábitos de uso del ordenador implican unos accesos al disco constantes y grandes, que le pongamos algún medio de refrigeración extra. Hay en el mercado disipadores diseñados especialmente para los discos duros que no son caros y van muy bien.
También es conveniente limpiarlo a menudo. Recordad que el polvo hace de aislante e impide una buena refrigeración.

Fundamental es que los voltajes que recibe sean los correctos (recibe tanto 12v como 5v), por lo que una buena fuente de alimentación y un estabilizador son dos cosas muy importantes para la salud de nuestro disco duro, aunque esto es común para todo el ordenador.
Una bueno forma es hacer un buen mantenimiento de éste de forma periódica, procurando que la información de se encuentre lo menos fragmentada que sea posible. Con ellos no es que las cabezas vayan a efectuar menos operaciones de lectura/escritura (que van a hacer las mismas), sino que los desplazamientos de las cabezas van a ser menos bruscos y menos amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso también en su conservación, ya que movimientos menos bruscos y amplios significa también generar menos temperatura.

Por último, vamos a ver cuales son los grandes enemigos de nuestro disco duro:

- Golpes y movimientos bruscos.
Esto es muy malo con los discos en movimiento, pero también lo es con los discos parados, incluso desconectados.

- Una mala alimentación.
Una mala alimentación y cortes o sobrecargas eléctricas pueden incluso dejar nuestro disco totalmente inutilizado.

- Una mala refrigeración.
Un trabajo constante por encima de su temperatura media de funcionamiento termina por bajar su rendimiento y por estropear físicamente el disco duro.

- Una fuente magnética muy intensa.

Una fuente magnética muy intensa no sólo nos puede borrar los datos, sino que puede dañar de forma irrecuperable los discos internos de nuestro disco duro. Evidentemente un disco duro está bastante bien protegido, pero cuando lo tengamos desinstalado debemos tener mucho cuidado y mirar muy bien donde lo colocamos.

Fuente Wiki y Blog de Ana Laura Rodriguez Murillo.

Utilización correcta de las baterías de Litio "notebook, y demas dispositivos portatiles"

Mito sobre el efecto de memoria en las baterias.

Es necesario deshacer un mito que persiste, el efecto memoria. En el caso de las baterías de litio, esta regla no se aplica, por lo tanto descargar completamente y cargar la batería sólo cuando es descargada es totalmente inútil y hasta perjudicial como te mostraremos a continuación.

La batería de litio puede ser cargada en cualquier momento y cualquiera sea su carga, ya que ese tipo de batería no tiene ningún efecto memoria.

Retirar o no la batería cuando la notebook está conectada a la corriente?

Esta es una de las preguntas más habituales de los usuarios de portátiles:

"Debo quitar o no la batería cuando el equipo se encuentra conectado a la corriente?"

La respuesta es: SÍ y NO, dependiendo de la situación

No perjudica tener la batería con un 100% de carga y estar conectado a la corriente eléctrica, ya que la misma al completar la carga deja de recibir energía y se produce un desvío de electricidad directamente al sistema de alimentación de la notebook.

Sin embargo existe una desventaja en mantener la batería en la notebook cuando esta conectada a la corriente eléctrica, pero sólo, si esta tiende a elevar la temperatura generalmente generado por el hardware del portátil.

Por lo tanto:

En el uso normal de la notebook si no calienta demasiado (Procesador y Disco Rígido entre los 40 50C) puede mantenerse la batería insertada.

Si el uso es intensivo y observa un gran calentamiento (temperaturas por encima de 60C) debe retirarse la batería para que esta no sufra calentamiento;

El calor, producido por el hecho de poseer de manera constante un 100% de carga, es un gran enemigo de la batería.

Descargas de la batería

Es aconsejable evitar las descargas completas ya que esto puede dañar la batería. Es preferible hacer descargas parciales, hasta niveles de capacidad restante de batería de un 20 o 30%, y frecuentes recargas totales.

Las baterías de notebooks contienen un medidor de capacidad que permite saber con exactitud la cantidad de energía almacenada. Sin embargo, debido al ciclo de cargas y descargas este sensor tiende a descalibrarse con el tiempo, dando datos falsos.

Algunas notebooks incluyen en la BIOS, herramientas para recalibrar el sensor de la batería. Por lo tanto para calibrar el medidor, se debe realizar, cada 30 ciclos aproximadamente, una descarga completa ininterrumpida, seguida de una carga completa ininterrumpida.

Un medidor descalibrado puede indicar un valor irreal de capacidad, cuando en realidad esa capacidad es inferior. En esta situación la computadora puede apagarse súbitamente cuando por ejemplo aún muestra un 10% de capacidad.

Ciclos

Los ciclos de descarga (o carga) consisten en utilizar toda la carga de la batería (un 100%), pero no necesariamente de una sóla vez. Por ejemplo, se puede utilizar el equipo durante algunas horas, utilizando la mitad de su autonomía, y después recargarlo totalmente. Si se hiciera lo mismo al día siguiente, sería considerado como un ciclo de descarga, no dos.

Como hacer una calibración (descarga total) de la batería de la notebook?

El método más correcto para hacer una descarga total (desde un 100% hasta cerca de un 3%) consiste en el siguiente procedimiento:

-Cargar la batería totalmente hasta al máximo de su capacidad (un 100%);

-Dejar la batería inactiva totalmente cargada durante 2 horas o más. Puede usar la computadora enchufada durante este período;

-En las opciones de energía del Panel de Control, configurar la hibernación automática para hibernar automáticamente a los 3% de capacidad;

-Dejar descargar la computadora, ininterrumpidamente, hasta que hiberne. Puede usarse normalmente durante este período;

-Cuando la computadora se descargue por completo, dejar en el estado de hibernación por 5 horas o más;

-Conectar la computadora a la corriente para hacer una carga ininterrumpida hasta el máximo de su capacidad (100%);

-El mayor enemigo de una batería de litio es el calor, por eso no es aconsejable dejar el portátil al sol o en el auto un día de verano.

Cuando decidas comprar una batería de respuesto, es recomendable que se haga sólo cuando la batería original este totalmente inutilizable.

Fuente: Wiki, Informatica Hoy y mas.

Virus informáticos y Sistemas Operativos

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.Clasificación

Según algunos autores existen, fundamentalmente dos tipos de virus:

  • Aquellos que infectan archivos. A su vez, éstos se clasifican en:
    • Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
    • Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
  • Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categorías anteriores.

Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el criterio de clasificación utilizado es distinto:

  • Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.
  • Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.

Existe una tercera clasificación, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificación se atiende a la plataforma en la que actúa el virus y a algunas de sus características más importantes.

Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

  • Acompañante: Estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
  • Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus se dividen en dos: Los Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Ejemplos de virus:

  • Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.
  • Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.
  • Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.
  • Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

Según su comportamiento

Los grupos principales (y más simples) de virus informáticos son:

  • Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador se reproducen o bien se cifran de manera que tan sólo se les puede detectar con algún tipo de patrones.
  • Viddbers: Aquellos virus que lo que hacen es modificar los programas del sistema del ordenador en el cual entran.

Además hay otros subgrupos de los anteriores grupos:

Existen más clasificaciones según su comportamiento, siendo las citadas, parte de las más significativas y reconocidas por la mayoría de los fabricantes de antivirus. Los virus más enviados según la ICVS (Informatic control virus scanner) son:


Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:

  • Su gran popularidad, como sistema operativo, entre los ordenadores personales, PCs. Se estima que, actualmente, un 85% de ellos usa Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar sus puntos débiles, que por lo general son abundantes.
  • Falta de seguridad en esta plataforma, situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows Vista, Server y posteriores se ha mejorado, en parte, este problema).
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos en forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en Informática. Esta situación es aprovechada constantemente por los programadores de virus.

En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:

  • No existen virus letales para estos sistemas, debido a su jerarquía de trabajo.
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus tales como la necesidad de autenficación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores, que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso, cabe mencionar que ultimamente se ha disparado la cantidad de usuarios de escritorio que usan Mac OS X Linux este ultimo debido a la pularidad de la Version conocida como Ubuntu.

Daños

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos, lentitud en la respuesta e inestabilidad del sistema operativo.

Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de contagio

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003), por el simple hecho de estar, la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad.

Fuentes Varias: (Wikipedia, comoproteger.com, etc.)

martes, 24 de mayo de 2011

Robo de datos, el bien más codiciado del siglo 21

El FTC (Comisión Federal de Comercio de EEUU) ha dado con un increíble caso de fraude  que ha saldado cerca de 10 millones de dólares en los últimos 4 años.

Pese a tamaña envergadura del fraude, aún no han sido identificados los responsables de la secuencia organizada de  robos. El único avance para tratar de frenar los fraudes, aconteció el pasado mes de  Marzo, a raíz de una demanda. Consiguiendo que se congelaran los activos de la pandilla en Estados Unidos, cerrándose varias cuentas usadas en este  fraude a gran escala

El negocio se basa en la explotación de vulnerabilidades en el proceso de cobro por tarjeta de crédito. Esto permitía  establecer falsas compañías norteamericanas que  originaron más de un millón de transacciones con tarjetas de crédito falsas; a través de empresas legítimas de procesamiento de tarjetas de crédito.

Se sospecha que los números usados para sustraer el dinero  de las tarjetas de crédito,  fueron  obtenidos en foros especializados en el  mercado negro de la información privada.

El secreto por el cual los estafadores no han sido interceptados antes,  radica en el hecho de que sólo ejecutaban pequeños cargos; normalmente entre 0,25 a 9 dólares por tarjeta,  procesando  estos  a través de más de 100 distintas falsas compañías.

Hay que tener en cuenta  que la mayoría de los sistemas de detección de fraudes, pasan por alto las irregularidades inferiores a 10 dólares,  además de que es bien sabido que pocos clientes estarían dispuestos a quejarse por cargos de 20 céntimos.

Estos factores provocaron que  alrededor del  94% de los robos no fueran denunciados por las víctimas. Sólo 78.724 de  1,35 millones de cargos fraudulentos  fueron denunciados. Las cifras estimadas de este  robo masivo  ascienden a 9,5 millones de dólares.

Puede impresionar el hecho de cómo ha sido posible el uso de más de 100 falsas compañías; pero nada más lejos de la realidad.  En la actualidad, es posible establecer   una compañía a través de  internet  usando oficinas virtuales ubicadas en un lugar físico.

Por ejemplo, usando una compañía llamada Regus ,  es posible  conseguir por un módico precio, oficinas virtuales en las más prestigiosas direcciones  reales, sin  ni siquiera poner un pie en los Estados Unidos .  Como curiosidad,  105 euros es el precio que tiene un buzón físico en el piso  25 del  edificio  Chrysler  de  Nueva York.

Recoger el correo no ha de ser un problema si se usa otro servicio llamado Earth Class mail;  que consiste en  el escaneo de correspondencia física y  envío en formato  pdf  a cualquier  correo electrónico designado.

Si a esto le juntamos servicios de redireccionamiento de llamadas y el uso de identidades robadas en el tráfico negro online, tendremos como resultado un  “sistema de robo fácilmente sostenible”.

Pero  llegados a este punto;  surge la pregunta decisiva:   ¿Cómo salía el dinero de Estados Unidos?

Usaban anuncios de empleo,  ofreciendo un “teletrabajo”  de carácter administrativo y muy fácil;  que consistía en cobrar cheques  y transferirlos a otro país a cambio de un porcentaje del mismo.   Se han detectado que las cuentas corrientes de destino estaban ubicadas en Bulgaria, Chipre y Estonia entre otros paises; pero se desconocen los titulares de ellas.

Todo esto ha sido confeccionado y ejecutado por los que hasta ahora son unos desconocidos millonarios,  usando un minucioso y estudiado  engranaje humano ajeno a todo  lo que estaba pasando.

Nada hubiera ocurrido sin los datos de las tarjetas, si no existieran troyanos ni otro tipo de malware,  quedando reflejado que el   bien más codiciado del siglo 21, es y será la información privada.

9 mitos acerca de los virus, spyware y demas totalmente aclarados

Existen una serie de mitos  acerca de los virus informáticos y otros Malware, algunos  de ellos  aún persisten en la sociedad:

Mito nº 1: Tener  cortafuegos  protege de los virus

cortafuegosEs sorprendente la cantidad de gente que cree que un cortafuegos puede protegerle de todo tipo de Malware. A decir verdad, el único tipo de malware que puede enfrentar; son los “gusanos” ya que estos tienen como principal tarea  causar problemas en la red, duplicándose en la memoria sin alterar archivos o programas. Hay que admitir que de forma teórica,  un cortafuegos debería detectar tráfico saliente sospechoso  procedente de otro tipo de malware; pero muchos de los actuales virus/malware simplemente deshabilitan el cortafuegos una vez que han infectado al sistema.

Aún así no quiere decir que sean inútiles, sino todo lo contrario, de hecho es recomendable tener uno instalado y activado. El cometido inicial que tiene es puntual, pero decisivo a la hora de controlar los accesos no autorizados a nuestro equipo a través de la red.

Mito nº 2: Los virus son físicamente capaces de dañar nuestro hardware.

disco duro quemado destrozadoHay rumores sobre  virus que provocan que el ordenador  salga ardiendo o que explote;  este tipo de suposiciones son infundadas y hasta rozan el ridículo. No puedo negar que  existen virus que pueden infectar la BIOS del pc, dejando nuestro ordenador en ocasiones inutilizado.  Pero hay que aclarar que  la infección no ha tenido  consecuencias físicas en los componentes del pc, sino en la información contenida en  la memoria EEPROM de la placa base.  Si corremos la suerte de infectarnos con un virus de este tipo, lo podremos arreglar reprogramando ese chip de memoria  donde se alojaba la BIOS.

Mito nº 3:  Si un ordenador  muestra muchos errores, entonces ha de  tener virus.

Los archivos pueden corromperse sin necesidad de la infección de malware.  Estos errores pueden ser debido a un bug  en un programa, un sector dañado en nuestor disco duro o un fallo en la  memoria  del sistema; entre otras muchas posibilidades.

Luego no ha de  sorprendernos  tener errores de este tipo y que al pasar el antivirus no  nos detecte ningún tipo de  amenaza.

Mito nº 4: Si reinstalo Windows salvando mis datos, acabaré con todos los virus.

Muchas personas encuentran acertado que tras la infección de virus o malware, con una reinstalación de Windows sin borrar los documentos; acabarán con todos los  virus. Esta solución solo se cumple si es una instalación de Windows  ”desde cero”;  teniendo en cuenta haber  desinfectado previamente los documentos salvados.

Mito nº 5:  Siempre se puede confiar plenamente en el Antivirus.

Más veces de las que puedas imaginar, el antivirus que tienes instalado puede confundir archivos sospechosos con malware o virus. Sobre todo si el antivirus tiene habilitada la detección heurística.  Existen comparativas del porcentaje de falsos positivos de los antivirus más importantes.

Mito nº 6: El pantallazo Azul de la muerte  ¡Seguro que es porque tengo virus!

pantallazo azul, bsod, pantalla azul de la muerteMientras que algunos virus ciertamente provocan la aparición de la tan temida pantalla azul de Windows;  no tiene por qué ser así siempre. La mayoría de los pantallazos de este tipo son causados por errores de drivers o componentes del pc.

Lo mejor que se puede hacer cuando nos encontramos ante este error, es deshabilitar el reinicio automático, para tener tiempo de leer el mensaje de error. Una vez que hayamos tomado nota,  Google será una herramienta muy útil para identificar el problema y dar con  la solución.
Mito nº 7: Windows es el único sistema operativo con Malware.

Es verdad que la mayoría de los virus están diseñados para infectar  Windows; pero esto no significa que sea el único sistema operativo expuesto a la infección por  malware. Ultimamente ha habido un incremento de troyanos programados para Mac;  usualmente a través de “cracks piratas”  o “parches” para aplicaciones de pago.  No estoy diciendo que el sistema operativo tipo “Mac os”  sea inseguro;  sino que los troyanos están aprovechando el error humano para poder acceder al sistema.

Mito nº 8: -Este maldito virus  no para de abrirme sitios web  porno. Eso sí,  ¡No tengo nada que ver!

Siempre hay alguien que trae el ordenador a reparar diciendo lo mismo,  que  cree que tiene  virus que  le abren sitios web porno o de adultos. Todo ello a sorpresa del dueño del pc, que promete por todo lo alto que no sabe que está pasando.

Lo más usual es que, alguien que ha usado ese pc,  haya  hecho “click” en un anuncio emergente de un sitio web para adultos;   mientras navegaba por páginas web algo subiditas de tono. Esto ha llevado a instalarse un códec  o la “artimaña de turno”  que le hayan sugerido instalarse;  y que ha conducido a la infección por  algún tipo de malware.

Es recomendable tener un bloqueador de anuncios de este tipo;  pero no está demás concienciarse de  los signos sospechosos que pueda tener una web con malas intenciones.

Mito Nº 9. Virus informáticos  que  pueden infectar  a humanos

rfid humanos infecciónEste es el mito que suena más ridículo, ya que los virus informáticos sólo afectan a componentes informáticos.  Pero a día de hoy, creo que  según como se mire;  podríamos hacer una pequeña excepción en este  último mito.

Recientemente surgió una noticia que alertaba sobre la primera infección de virus informático en un humano. Esta noticia es un ejemplo de cómo confeccionar un título impactante a algo que en realidad no lo es tanto.

Se trata de un experimento llevado a cabo sobre las consecuencias de la infección de un virus informático en un dispositivo RFID. Estos dispositivos son unos chips  que se pueden implantar bajo la piel; dando algo de sentido  a la idea  de infección de virus informáticos en seres humanos.

Actualmente  es usado por una  pequeña parte de la población, algunos policías en EEUU  y Reino Unido lo tienen implantado. Este chip, además de tener fines  destinados a mejorar la  seguridad, también está en el punto de mira para ser  el estándar de  identificación humana  en el futuro.

Vulnerabilidad a nivel de kernel afecta Windows en todas sus versiones

Investigadores han identificado una vulnerabilidad  en Windows que permite a quien haga uso de ella, ganar privilegios de  administrador y posiblemente ejecutar malware de forma remota. Esta falla en la seguridad afecta a todas las versión de Microsoft, incluyendo XP y el tan seguro Windows 7.

Esta vulnerabilidad a nivel de Kernel, reside en la función “CreateDIBPalette()” del controlador de dispositivo conocido como “Win32k.sys”. Esto se consigue colocando una gran cantidad de valores específicos en un  búfer incorrectamente asignado, potencialmente permitiendo al atacante introducir código malicioso.

Esta amenaza de seguridad afecta a todas las instalaciones de Windows; independientemente que estén actualizadas o no, vulnerando desde Windows SP3 (service pack 3) hasta Windows Vista, 7 y server 2008

No sería de extrañar si estos ataques sólo fueran posibles en versiones que no disponen de suficientes defensas, como defensa tipo DEP (Prevención de Ejecución de Datos) o ASLR.

Microsoft ha informado que está investigando el asunto y presumiblemente lo solucionará incluyendo un parche adicional en el paquete de 14 parches que tiene planificado  publicar esta semana.

De ahí la importancia de contar con todos los parches del sistema operativo.

Antivirus falsos, detectarlos y evitar que se instalen

Antivirus falsos y antiespías que realmente no lo son han llegado a afectar a cada vez más usuarios que caen en este fraude tan extendido. También llamados Rogue security Software, rogueware, FakeAV, fake antivirus (falso antivirus en inglés), fake antyspyware etc…

Definición de antivirus falsos, rogue security software, antispías falsos:

Es un tipo de malware (software malicioso) que confunde a los usuarios para que paguen por una falsa y simulada desinfección de malware o para instalar otro malware. El auge de este tipo de timo de falsos antivirus ha tenido comienzo en 2008 y continúa en la actualidad, afectando a millones de usuarios de windows.

 

Formas en las que se encuentan los antivirus falsos:

1.- Como un códec requerido para ver un vídeo online. (muy usual)

2.- Como un salvapantallas adjunto en un correo electrónico.

3.- Típico banner anuncio que informa de que estamos infectados

4.- Programas que se comparten en redes P2P.

5.-Como plug-in, extensión o complemento de un navegador (típica barra de herramientas o toolbar)

 

No obstante, educar e informar a usuarios acerca de este fraude es más efectivo que otra solución técnica que cualquier empresa de antivirus y cortafuegos pueda proveer.

Luego se pretende dar unos cuantos consejos para permitir identificar los falsos antivirus “fake antivirus” y otros fraudes que hay por internet.

Para empezar un antivirus que se instala solo y procede a escanear el PC sin la intervención del usuario es casi siempre un signo de alarma que nos encontramos ante un antivirus falso con posible malware. Muchos de estos enlaces de descarga a falsos antivirus se pueden encontrar en buenas posiciones en google; luego hay que tener cuidado de identificarlos. Los antivirus falsos por lo general se muestran de esta forma:

“Tu sistema está infectado, haz click aquí para escanearlo y desinfectarlo gratis.”


Un antivirus real, nunca se anunciaría así, ni escanea los datos del usuario sin su consentimiento. Siempre en un antivirus real el usuario tiene control sobre él. Un antivirus real pregunta al usuario antes de instalarse y antes de buscar malware dentro de su equipo; todo lo contrario que los antivirus falsos.

Entonces, no es mala idea mirar dentro de nuestros programas instalados en busca de “sospechosos” antivirus falsos que no recordemos haberlos instalado.

Es verdad que hace años los antivirus eran más intrusivos con el usuario, es decir, cuando detectaban una amenza “molestaban” todo el tiempo informando de la infección; algo parecido pero no tan acusado como en los antivirus falsos. En los tiempos que corren la mayoría de los antivirus han sido mejorados para limpiar y prevenir infecciones con la mínima molestia sin que el usuario tenga que estar aceptando o denegando acciones del antivirus.

Los antivirus falsos o rogue software en cambio, usan sonidos y alertas muy molestos que en ocasiones causan el pánico en los usuarios; y las típicas visitas a las tiendas de reparaciones diciendo que tienen muchos virus, cuando en verdad sólo tienen antivirus falsos.

 

Mensajes de alarma como los constantes diálogos que recuerdan activar el producto y pagar por el antivirus completo. Y es que los antivirus falsos de hoy en día están adoptando una apariencia cada vez más profesional; pero no pueden ocultar el objetivo mayoritario de este, conseguir dinero a través de una falsa activación del usuario.

Otra forma de detectar los falsos antivirus es percatarse de que los antivirus de verdad y de pago son funcionales durante un periodo típico de 30 días, y nunca exigen que pagues antes de desinfectar el pc del cliente. Al contrario, los antivirus falsos quieren que los usuarios paguen por problemas imaginarios que dicen haber detectado.

 

También es una buena idea buscar por foros con el nombre del antivirus que se nos instaló sin permiso seguido de la palabra, timo, fraude, fake, fakeav o similares.

Fuente:  http://www.comoproteger.com/

Servicio online para chequear la seguridad del navegador.

Las vulnerabilidades en los navegadores suelen ser la principal puerta de entrada de malware, por eso, es conveniente tener siempre actualizado el navegador. Pero hoy en día esto no es suficiente debido a que el malware también ataca las vulnerabilidades de los plugins del navegador o utiliza plugins propios.

Existe un servicio llamado Qualys BrowserCheck que permite chequear la seguridad del navegador, este servicio soporta los navegadores:

  • IE 6.0 y versiones posteriores.
  • Firefox 3.0 y posteriores.
  • Chrome 4.0 y posteriores.

Es capaz de chequear vulnerabilidades en los siguientes plugins.

  • Adobe Flash Player.
  • Adobe Reader.
  • Adobe Shockwave Player.
  • Apple Quicktime.
  • BEA JRockit.
  • Microsoft Silverlight.
  • Microsoft Windows Media Player.
  • Real Player.
  • Sun Java.
  • Windows Presentation Foundation (WPF) plugin para Mozilla.

Qualys BrowserCheck avisa de los plugins que no están actualizados y pueden ser potencialmente peligrosos.

Fuente: http://vtroger.blogspot.com/search/label/Malware?max-results=20

Algunos de los virus informáticos más dañinos de la historia

A pesar de las millonarias inversiones que realiza el mundo tecnológico, los virus informáticos son capaces de atacar en cualquier momento y dejar en jaque hasta las más grandes empresas.

SANTIAGO.- Si bien internet es una herramienta que facilita la vida de millones de personas, también existen personas inescrupulosas que se aprovechan de la confianza de los internautas y crean virus informáticos que pueden provocar pérdidas millonarias.

Ante esto y para evitar que los creadores de virus informáticos consigan sus objetivos, los Estados y corporaciones relacionadas al mundo de la informática invierten miles de millones de dólares en herramientas de seguridad que buscan neutralizar las acciones de los ciberdelincuentes.

Muchas veces el objetivo de los creadores de los virus es conseguir información privada de los internautas, en otras ocasiones la meta sólo es hacer daño, para demostrar que los sistemas computacionales no son perfectos.

Conoce alguno de los virus informáticos que han marcado la historia de la computación.

 
- CIH

Puso en jaque en 1998 a los computadores equipados con el sistema Windows 95, 98 y Me. Se estima que monetariamente generó daños que van entre los 20 y 80 millones de dólares.

También conocido como Chernobyl, fue puesto en marcha en Taiwán y es famoso por ser uno de los virus más dañinos de la historia.

Atacaba los días 26 de cada mes los archivos ejecutables y se activaba al quedar almacenado en la memoria.

Tenía la capacidad de sobrescribir información en el disco duro, por lo que podía dejar inoperativo el PC.

- Melissa

Atacó en 1999 y generó daños estimados entre 300 y 600 millones de dólares.

El virus usaba el sistema de gestión de correos Outlook para auto enviar a 50 direcciones de correo con un email que decía: "Here is that document you asked for...don't show anyone else. ;-)," ("Aquí esta el documento que solicitó. No se lo muestre a nadie más") e incluía un documento Word adjunto. Al abrirlo, el Virus infectaba el PC y se repetía el proceso.

Se trata del primer virus que se propagó vía correo electrónico y se estima que el script macro de Word infectó al 20% de todos los PC de escritorio existentes en el mundo.

Su violencia provocó que Intel y Microsoft tuvieran que cerrar todos sus servidores de correo electrónico.

- I LOVE YOU

El 3 de mayo el virus fue detectado en Hong Kong y generó daños estimados entre 10 a 15 billones de dólares.

Se transmitía vía email con la descripción "ILOVEYOU" y un archivo adjunto que decía "Love-Letter-For-YOU.TXT.vbs" ("Carta-de-Amor-Para-Ti.TXT.vbs").

Al infectar el PC, se transmitía a todos los contactos del Outlook de ese equipo.

Se almacenaba en archivos de música, imágenes y otros. Lo más grave es que buscaba identificación del usuario y sus passwords y las enviaba al creador del virus.

Code Red

Fue puesto en circulación el 13 de julio de 2001 y generó perdidas estimadas en 2,6 billones de dólares.

Fue dañino porque atacaba a los computadores que utilizaban el servidor web de Microsoft.

Una vez infectado el servidor, el sitio web controlado por éste mostraba el mensaje, "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!" ("HOLA! Bienvenido a http://www.worm.com! Hackeado por un chino!"). Luego, el virus buscaba otros servidores vulnerables y los infectaba.

Blaster

Afectó a cientos de miles de computadores y generó un daño estimado entre 2 a 10 billones de dólares.

Se transmitía vía internet y atacaba una vulnerabilidad de Windows 2000 y XP. Cuando se activaba, mostraba una ventana que anunciaba que el equipo se iba a apagar.

Sasser

Comenzó a expandirse el 30 de abril de 2004 y su poder logró apagar el satélite de comunicaciones de algunas agencias noticiosas francesas.

A diferencia de los típicos gusanos que se expandía por mail, Sasser no requería la interacción del usuario. Aprovechaba una vulnerabilidad de Windows, volviendo el sistema inestable.

El fue escrito por un estudiante alemán de 17 años, el cual publicó el gusano cuando cumplió los 18.

viernes, 20 de mayo de 2011

Liberar el IPOD con uns S.O. Libre

Encontre esta opción para reemplazar el sistema operativo en los Ipods viejitos (de primera a quinta generación) y otros reproductores de mp3 como los Sansa.

Rockbox tiene muchas ventajas sobre el sistema operativo original de los Ipod, sobretodo los mas viejitos que no tenían muchas mas funcionalidades. Yo ya lo instalé y me funcionado a la perfección.

¿porque usarlo?

   1. Hace que el Ipod lea muchos formatos de audio y video (ogg, mp3, wma, acc, adx, ac3, wav, sid, mod, midi, AVI, divx y muchos mas)

   2. La interfaz es completamente configurable y además tiene función de temas (que se pueden descargar desde internet o que se pueden diseñar por uno mismo)

   3. Permite copiar y compartir musica porque una vez instalado la música se administra en carpetas como en un disco duro, lo que implica que podemos copiar toda la música que queramos.

   4. Tiene una función de reproducción sin pausas

   5. Tiene una función de control de volumen cuando el Ipod esta en pausa

   6. Tiene una función de generar mezclas entre canciones

   7. Tiene un equalizador de 5 bandas

   8. Ofrece volumen de 64 a 100 niveles (mucho mas que el sistema operativo original) hace que el Ipod suene mas duro

   9. Tiene función de sonido normalizado

  10. Tiene función de manejo por voz. Una vez activada el Ipod lee los menus, esto es ideal para manejar o para manejar el Ipod sin sacarlo del bolsillo (una cosa ideal si se esta en un barrio feo) o para los Ipod que no tienen pantalla. En la pagina web de rockbox hay varias voces para ponerle al Ipod, pero además puede ser con la voz de uno.

  11. Tiene 35 juegos incluido DOOM, si señores... DOOM para jugar en el Ipod

  12. Inclusive tiene juegos multijugador (cada uno de los jugadores toma la rueda del ipod por un lado diferente)

  13. Tiene todas las funciones de oficina como calculadora, editor de texto, relojes, alarmas y CALENDARIO compatible con Google calendar

  14. Permite visualizar las fotos en cualquier formato y además permite hacer zoom en las fotos.

  15. Además viene en 30 idiomas

  16. y para acabar de completar tiene multiboteo en los Ipods, corriendo el seguro en proceso de inicio. Osea al prenderlo; si se prende con el seguro puesto se enciende en el sistema operativo original y sin seguro se prende en Rockbox.

El colmo de todo es que es increíblemente fácil de instalar.

    * Se baja el programa de instalación (hay para Windows, Linux y Mac)
    * Se abre el programa (en linux hay que abrirlo como root, usando el comando sudo)
    * Se conecta el ipod
    * y se presiona el botón que dice instalar
    * El programa se demora un par de minutos instalando el rockbox en el ipod.
    * Y listo. El Ipod se reinicia ya en Rockbox.


Para quitar el Rockbox del Ipod hay otro botón en el programa que remueve todo del Ipod

Este SO es la prueba de las ventajas que el Sofware libre y el open source ofrecen a los usuarios finales. El sistema original del Ipod es terriblemente limitante por razones corporativas y de mercadeo.

Google estudia llevar sus servidores a alta mar

 

Google continúa su lucha por la dominación del mundo. La empresa propietaria del buscador más usado del planeta está preparando un proyecto por el que propone el traslado a barcos en mar abierto de sus servidores y centros de datos. El proyecto denominado Computer Navy se basa en el uso de water-data centres, aplicación patentada por Google, por el que las supercomputadoras, instaladas en los barcos, recibirían energía a partir del movimiento natural de los olas y se refrigerarían con la misma agua.

Por si fuera poco, las naves marítimas al encontrarse a 11 Kilómetros de la orilla, como mínimo, no tendrían que pagar los impuestos de propiedad de los data-centres, que están localizados por todo el mundo. Para aclarar la idea, Google informó que los centros de ordenadores localizados en el barco o barcos "captarán la energía del movimiento del agua y la convertirán en electricidad y la bombearán para refrigerar los ordenadores y así, reducir el calentamiento", según la aplicación de patente registrada a la que tuvo acceso The Times.

El aumento de los data-centres, necesarios para cubrir el abundante cauce de información generado en la web, ha provocado que las compañías informáticas tomen soluciones radicales con el fin de reducir costes. Las supercomputadoras alojadas en los data centres, que pueden tener el tamaño de un campo de fútbol, usan enormes cantidades de electricidad para evitar el sobrecalentamiento de las máquinas.

Sin fecha de aplicación

En un intento de solucionar el problema, ya que no es muy ecológico, Microsoft ha investigado la construcción de un data-centre en climas muy fríos como Siberia, mientras que en Japón la empresa tecnológica Sun Microsystems planea enviar sus supercomputadoras a una mina de carbón abandonada, usando el agua del suelo como refrigerante. Sun asegura que pueden ahorrar hasta 9 millones de dólares en electricidad por año.

Los expertos declararon que el proyecto de Google Computer Navy es una "inesperada pero inteligente solución". Rich Miller, autor del blog sobre el conocimiento de los data centres asegura que el proyecto es "realmente innovador".

Google no ha confirmado cuando tendrá lugar el desplazamiento de las supercomputadoras a los barcos, aunque la compañía ha afirmado que están archivando las ideas que surjan sobre la variedad de aplicaciones de la patente, "algunas de estas ideas se convertirán en productos reales, servicios o infraestructuras y otras no".

Fuente: elpais.com

EE UU autoriza a Google a vender electricidad

 

Las autoridades federales de Estados Unidos que regulan el sector energético han autorizado (pdf) a Google a crear su propia compañía, Google Energy, para comprar y vender electricidad. Este permiso permite a la empresa no sólo buscar sus propias soluciones para alimentar su base de servidores que sostienen los servicios de la compañía sino, también, entrar en el mercado energético. Google hace ya tiempo que ha diseñado un plan para convertirse en una empresa puntera en la energía renovable para poder emplear su propia tecnología y controlar los costes de la misma. Según Cnet, la autorización le permite ir más allá y convertirse en suministrador energético lo que la compañía no descarta en un futuro aunque no tiene planes concretos ni inmediatos en este terreno.

En 2008, Google presentó un plan energético en el que se apoyaba la idea de que Estados Unidos podía obtener el cien por cien de la energía que consume de fuentes renovables. La empresa ha invertido en compañías con proyectos de investigación en la energía solar, eólica y termal. Una de sus investigaciones analizaba la posibilidad de instalar servidores en barcos que se alimentaran de la energía que producen las olas.

Google ha desarrollado una aplicación para teléfonos móviles que permite controlar y regular el consumo eléctrico del hogar. Sus fundadores invirtieron ya hace años en el fabricante de coches eléctricos Tesla y tiene capital en eSolar, una empresa implicada en la instalación de plantas de energía solar en California cuyos paneles se controlan remotamente para mejorar la captación de los rayos.

Google también ha presentado una petición a las autoridades norteamericanas para obtener una licencia como operador de telecomunicaciones. La empresa asegura que no tiene la intención de entrar en este negocio en competencia con las empresas telefónicas, pero ha anunciado un proyecto para instalar una infraestructura de conexión de banda ancha a gran velocidad en una zona a determinar en Estados Unidos que podría llegar a medio millón de clientes. Google ha asegurado que la red estaría abierta a terceros operadores.

Fuente: elpais.com

miércoles, 18 de mayo de 2011

Un Pc que puede correr Ubuntu y cuesta 25 dólares

 

¿Una PC. que puede correr Ubuntu y cuesta 25 dólares?

Así de pronto la pregunta puede resultar chocante pero es totalmente cierta. Se llama Raspberry Pi, cuesta 25 dólares y es capaz de correr Ubuntu gracias a su procesador a 700 MHz, 128 MB de SDRAM y soporte OpenGL 2.0, lo que le permite ofrecer una resolución de imagen de hasta 1080p a 30 cuadros por segundo. Podemos conectarlo vía USB a nuestro teclado y ratón. Mediante un conector HDMI podemos conectarlo a nuestro monitor o televisor y gracias a un lector de tarjetas SD ampliamos su capacidad de almacenamiento.
¿Todo esto para que? Pues la utilidad puede ir como complemento a nuestros televisores o PC de bajo costo para cibercafés y escuelas. Creo que para navegar, ver vídeos online o realizar tareas de edición de texto es mas que suficiente y por ese precio... La imagen inferior es el prototipo que actualmente se esta presentando, es realmente pequeño y atractivo. ¿Quien quiere una para su cumpleaños?

Fuente: Ubuntizandoelplaneta.com
            raspberry.com