¡Hola!
Hoy voy a daros diez consejos para prevenir el spam en el correo electrónico.
Para eso, voy a seleccionar algunos de la guía contra el spam de la Agencia Española de Protección de Datos.
1- Ser cuidadoso al facilitar la dirección de correo
No le des tu correo a cualquiera, sólo a personas y organizaciones en las que confíes y con aquellas con las que te quieres comunicar.
2- Usa varias direcciones de correo
De esta manera puedes usar una cuenta para contactar con personas u organizaciones que confíes, esto ahorrará tiempo a la hora de consultar el correo ya que en la cuenta principal tendrás lo que es realmente importante y en las secundarias puedes tener los registros en páginas, foros, etc donde es más probable recibir spam.
3-No publicar la dirección de correo
Jamás hagas pública tu dirección de correo en un foro, en el IRC, en blogs, etc ya que estarás regalándole a los spammers otra dirección más a la que molestar, esto también lo puedes aplicar a tu número de teléfono, que no viene al caso ya que hablamos del spam por email pero no está de más el aviso.
4- Evitar utilizar una dirección fácilmente identificable
Los spammers además de otros métodos, usan programas que generan cientos de posibles direcciones de correo por minuto usando combinaciones de palabras comunes, nombres, apellidos, fechas, etc.
5- Leer las políticas de privacidad y las condiciones de cancelación.
Hay que cerciorarse de que el servicio al que vas a suscribirte usando el correo no vaya a cederlo a terceras personas, que no te suscriban a boletines comerciales, etc.
6- No contestar a los mensajes de spam
Esto informaría a los spammers que la cuenta está activa por lo que animaría al spammer a enviar aún más mensajes.
7- No hacer click en los anuncios de los correos basura
Por el mismo motivo que cuando contestamos a los mensajes de spam, si pinchamos, hacemos saber al spammer que la cuenta está activa y nos puede enviar más.
8- Usar filtrado de correo
Muchas páginas de correo permiten activar el filtrado, a pesar de ser muy efectivas a la hora de distinguir mensajes de spam, a veces puede que algún mensaje legítimo vaya a la carpeta de spam, así que antes de vaciarla es conveniente revisarla.
9- Enseñar a los niños a utilizar el correo
Ya que son más vulnerables y pueden abrir cualquier correo que llegue, además hay que evitar que introduzcan datos personales.
10- Desactivar la previsualización de los correos
Para evitar que pueda enviar información al spammer. Además, de visualizarlos, es conveniente hacerlo en modo texto y en vez de en HTML.
Espero que estos consejos os sirvan para tener una mejor experiencia usando el correo electrónico.
Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas
sábado, 4 de febrero de 2017
miércoles, 1 de febrero de 2017
Rootkits ¿Qué son?
¡Hola!
Hoy voy a hablaros de los rootkits.
¿Qué son?
Son un tipo de malware que permite el acceso con privilegios a una máquina. Se mantiene oculto al control de los administradores ya que corrompe el funcionamiento normal del sistema operativo.
El nombre Rootkit viene por:
- Root: Que significa raíz y que es el nombre de la cuenta con privilegios en sistemas Unix.
- Kit: Que sería un conjunto de herramientas, que serían las implementadas por este malware.
Pueden afectar a sistemas Windows, Linux, etc.
¿Qué hacen?
Para ser infectado, el atacante tiene que tener acceso al nivel raíz de la computadora, que puede hacerse aprovechándose de alguna vulnerabilidad conocida del sistema operativo, obteniendo la contraseña ya sea por algún tipo de crackeo o ingeniería social.
Una vez obtenido el acceso, los siguientes accesos serán ocultos, teniendo el acceso en modo root al sistema.
Los rootkits pueden ser utilizados como puerta trasera, que sirve para mantener el acceso una vez se ha infectado, pueden obtener información del usuario, etc.
También pueden ser usados para realizar ataques DoS de forma remota, si tienes varios equipos controlados, por ejemplo, sería una botnet.
¿Qué tipos hay?
Hay dos tipos de rootkit, los integrados en el núcleo, que añaden o modifican código en el núcleo para ocultar la puerta trasera y los que funcionan a nivel de aplicación, que reemplazan archivos ejecutables originales con versiones crackeadas que contengan el troyano.
Ejemplos

Al final, el rootkit consumía muchos recursos en el sistema que estaba instalado, espiaba cada dos segundos todos los programas que estuvieras ejecutando y si lo conseguías desinstalar, te podía dejar el lector de CD no funcionase, incluso usando una herramienta que facilitó Sony en su momento, después de admitir su uso.
Otro ejemplo de rootkit es zeroaccess: Es un rootkit en modo núcleo que funciona en Windows de 32 y de 64 bits. Reemplaza archivos críticos del sistema operativo para hacerse invisible tanto al sistema como a los antivirus. Uno se puede infectar desde archivos bajados de Internet por ejemplo keygens, que en realidad tienen el rootkit camuflado.
::Fuentes::
Wikipedia
microsiervos
Infospyware
martes, 17 de enero de 2017
Presentación herramientas de cifrado
¡Hola!
Hoy os voy a dejar aquí una presentación que hemos hecho mi compañero Mikel y yo
Esperamos que os guste.
Hoy os voy a dejar aquí una presentación que hemos hecho mi compañero Mikel y yo
Esperamos que os guste.
miércoles, 11 de enero de 2017
Orígenes y presente de la criptografía
¡Hola!
El artículo de hoy trata sobre la criptografía, desde sus orígenes hasta la actualidad.
Para eso, me voy a utilizar la información que se encuentra en intypedia
Historia de la criptografía.
Cuando la escritura se generalizó se vieron los peligros que conlleva que cualquiera pudiese leer documentos que no eran destinados para ellos.
Fue entonces cuando se idearon los primeros sistemas de protección de lo escrito. En el siglo V a.C., en Esparta se ideó un sistema que usaba un bastón donde se enrollaba en espiral una cinta de cuero, es escribía a lo largo del bastón el mensaje y al des enrollarlo, sólo se veía una hilera de letras sin sentido. Para poder leer el mensaje había que usar un bastón del mismo diámetro. Este sistema se llama Escítala.
Este es un ejemplo de método de transposición.
Otro método, que fue el más popular de la Antigüedad clásica fue el método César, conocido así por ser el utilizado por Julio César. Consistía en sustituir cada letra del texto, sin modificar su posición por aquella situada tres posiciones por delante en el alfabeto. a → d, b → e, y así sucesivamente. “x”, “y” y “z” se sustituyen por “a”, “b” y “c”.
Este es un ejemplo de método de cifrado monoalfabético de sustitución.
Hacia el siglo IX d. C. el califato islámico abasí. En su capital, Bagdad nace el criptoanálisis, se descubrió que cada lengua tiene una frecuencia característica de aparición de sus letras, así que bastaba con contar el número de veces que se repetía cada símbolo, letra o número en un texto cifrado para saber qué letra se escondía, sin importar su apariencia.
Así se consiguió que el cifrado monoalfabético fuese inseguro.
Para mejorar la seguridad, se desarrollaron métodos polialfabéticos donde por ejemplo, la “a” unas veces será sustituida por la “x”, otras por la “y”, otras por el número 10. Todo esto, siguiendo un patrón para que no haya equívocos a la hora de descifrar. Así, el número de veces que aparezca un símbolo cifrado ya no aportará información al criptoanálisis.
Leone Battista Alberti, en el Renacimiento, ideó el primer artificio de cifrado, era un disco que tenía dos coronas concéntricas, la interior llevaba impreso el alfabeto cifrado y la exterior en claro, la correspondencia podía cambiar girando la corona exterior, por lo que se trataba de un método polialfabético.
Otro sistema muy popular fue creado por Blaise de Vigenère, basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
Se crearon los secretarios de cifra, responsables del cifrado de la correspondencia entre Reyes, ministros y embajadores. En España, el primer secretario de cifra conocido es Pérez de Almazán, nombrado por los Reyes Católicos.
Felipe II fue quien renovó y dió un gran impulso a las técnicas de cifrado, poniéndolas bajo la responsabilidad del secretario de cifra D. Luis Valle de la Cerda. Establece la cifra general para la comunicación entre él mismo, sus secretarios, embajadores y altos militares y la cifra particular para comunicaciones más confidenciales. Además, se cambiaban las cifras con frecuencia.
En el Siglo XIX aparecieron las primeras máquinas criptográficas, la más conocida es Enigma, patentada en 1918 por Arthur Schrebius y adoptada por el ejército alemán en 1923, fue esencial en la II Guerra Mundial.
Terminamos con la parte de historia y empezamos a hablar de la criptografía en sí.
Para tener una clave segura es esencial la longitud de la misma para evitar ser descifrada, por ejemplo una clave de 8 dígitos tendría 10^8 combinaciones posibles (100.000.000).
El cifrado simétrico
Ahora, si queremos enviar un archivo cifrado, el que lo reciba necesitará tener una clave para descifrarlo, que será la misma que la de cifrado. Al ser nosotros los únicos que la conocemos, habrá que enviársela al destinatario, esto es un riesgo ya que si alguien la intercepta, podrá descifrar el archivo. Además de tener cuidado en cómo distribuimos la clave, hay que tener en cuenta la robustez del algoritmo con el que ciframos la clave, uno de los métodos más extendidos es el AES, que nos permite usar . Este método se usaba antes, en el ejército, donde la clave iba en un pendrive y custodiado por varios soldados, no es un método muy cómodo de usar. Este método no se libra de poder ser descifrado, pueden ser descifrados por fuerza bruta ya lo que tarde es otra cosa y como digo, depende de lo robusta que sea, es por eso que se ha desarrollado otro tipo de cifrado.
El cifrado asimétrico
A medida que se ha ido extendiendo el cifrado, que ya el usuario de a pie puede usar, tenemos el cifrado de clave asimétrica donde nosotros tenemos una clave pública y otra privada. Como indican sus nombres, la clave pública es la que cualquiera puede conocer y la privada sólo la conoce su propietario. Cualquiera que conozca la clave pública podrá cifrar pero sólo podrá descifrarla el que tenga la clave privada.
Se puede hacer el proceso inverso, puedo cifrar un documento con mi clave privada y cualquiera que tenga mi clave pública podrá descifrarlo, esto que a priori parece algo inseguro en realidad sirve para certificar que soy yo el que ha creado el documento, es el equivalente a una firma manuscrita.
Puede ser que alguien intercepte el mensaje, lo descifre con tu clave pública y luego lo cifre con su clave privada para hacerse pasar por ti, lo que pasaría al descifrar el mensaje es que sería un texto ilegible, es por eso que tu clave privada tiene que estar bien protegida y sólo la debes conocer tú.
Espero que este artículo os sirva y al menos conocer los orígenes y un poco lo básico sobre la criptografía.
El artículo de hoy trata sobre la criptografía, desde sus orígenes hasta la actualidad.
Para eso, me voy a utilizar la información que se encuentra en intypedia
Historia de la criptografía.
Cuando la escritura se generalizó se vieron los peligros que conlleva que cualquiera pudiese leer documentos que no eran destinados para ellos.
Fue entonces cuando se idearon los primeros sistemas de protección de lo escrito. En el siglo V a.C., en Esparta se ideó un sistema que usaba un bastón donde se enrollaba en espiral una cinta de cuero, es escribía a lo largo del bastón el mensaje y al des enrollarlo, sólo se veía una hilera de letras sin sentido. Para poder leer el mensaje había que usar un bastón del mismo diámetro. Este sistema se llama Escítala.
Este es un ejemplo de método de transposición.
![]() |
Escítala espartana. |
Este es un ejemplo de método de cifrado monoalfabético de sustitución.
![]() |
Método de cifrado César. |
Así se consiguió que el cifrado monoalfabético fuese inseguro.
Para mejorar la seguridad, se desarrollaron métodos polialfabéticos donde por ejemplo, la “a” unas veces será sustituida por la “x”, otras por la “y”, otras por el número 10. Todo esto, siguiendo un patrón para que no haya equívocos a la hora de descifrar. Así, el número de veces que aparezca un símbolo cifrado ya no aportará información al criptoanálisis.
Leone Battista Alberti, en el Renacimiento, ideó el primer artificio de cifrado, era un disco que tenía dos coronas concéntricas, la interior llevaba impreso el alfabeto cifrado y la exterior en claro, la correspondencia podía cambiar girando la corona exterior, por lo que se trataba de un método polialfabético.
![]() |
Disco de Leone Battista Alberti. |
Otro sistema muy popular fue creado por Blaise de Vigenère, basado en una tabla en la que se leía la letra de intersección del texto en claro con una clave que indicaba qué alfabeto se usaba.
![]() |
Tabla de Blaise de Vigenère. |
Felipe II fue quien renovó y dió un gran impulso a las técnicas de cifrado, poniéndolas bajo la responsabilidad del secretario de cifra D. Luis Valle de la Cerda. Establece la cifra general para la comunicación entre él mismo, sus secretarios, embajadores y altos militares y la cifra particular para comunicaciones más confidenciales. Además, se cambiaban las cifras con frecuencia.
En el Siglo XIX aparecieron las primeras máquinas criptográficas, la más conocida es Enigma, patentada en 1918 por Arthur Schrebius y adoptada por el ejército alemán en 1923, fue esencial en la II Guerra Mundial.
![]() |
Máquina Enigma de Arthur Schrebius. |
Para tener una clave segura es esencial la longitud de la misma para evitar ser descifrada, por ejemplo una clave de 8 dígitos tendría 10^8 combinaciones posibles (100.000.000).
El cifrado simétrico
Ahora, si queremos enviar un archivo cifrado, el que lo reciba necesitará tener una clave para descifrarlo, que será la misma que la de cifrado. Al ser nosotros los únicos que la conocemos, habrá que enviársela al destinatario, esto es un riesgo ya que si alguien la intercepta, podrá descifrar el archivo. Además de tener cuidado en cómo distribuimos la clave, hay que tener en cuenta la robustez del algoritmo con el que ciframos la clave, uno de los métodos más extendidos es el AES, que nos permite usar . Este método se usaba antes, en el ejército, donde la clave iba en un pendrive y custodiado por varios soldados, no es un método muy cómodo de usar. Este método no se libra de poder ser descifrado, pueden ser descifrados por fuerza bruta ya lo que tarde es otra cosa y como digo, depende de lo robusta que sea, es por eso que se ha desarrollado otro tipo de cifrado.
El cifrado asimétrico
A medida que se ha ido extendiendo el cifrado, que ya el usuario de a pie puede usar, tenemos el cifrado de clave asimétrica donde nosotros tenemos una clave pública y otra privada. Como indican sus nombres, la clave pública es la que cualquiera puede conocer y la privada sólo la conoce su propietario. Cualquiera que conozca la clave pública podrá cifrar pero sólo podrá descifrarla el que tenga la clave privada.
Se puede hacer el proceso inverso, puedo cifrar un documento con mi clave privada y cualquiera que tenga mi clave pública podrá descifrarlo, esto que a priori parece algo inseguro en realidad sirve para certificar que soy yo el que ha creado el documento, es el equivalente a una firma manuscrita.
Puede ser que alguien intercepte el mensaje, lo descifre con tu clave pública y luego lo cifre con su clave privada para hacerse pasar por ti, lo que pasaría al descifrar el mensaje es que sería un texto ilegible, es por eso que tu clave privada tiene que estar bien protegida y sólo la debes conocer tú.
Espero que este artículo os sirva y al menos conocer los orígenes y un poco lo básico sobre la criptografía.
jueves, 15 de diciembre de 2016
Programas espía
¿Cómo lo hacen?
Mediante un troyano que lleva en su interior el software espía y lo instala o bien, una vez instalado el troyano, descarga el software espía desde algún sitio.
Uno se suele infectar de esta manera descargando software desde fuentes no confiables (piratas), puede ser que también uno deje su equipo desatendido y alguien aproveche para infectarle físicamente.
¿Para qué quieren estos datos?
La respuesta es clara, por dinero, todas estas cuentas robadas luego son vendidas en el mercado negro. Los correos electrónicos se venden por relativamente poco dinero, hablamos de por ejemplo, un millón de cuentas por 250€ que luego serán usadas para enviarles SPAM.
También se usan los datos para vender cuentas de PayPal por poco dinero, cuentas de juegos online, por ejemplo Minecraft, cuentas de Steam, etc.
Estamos siempre en peligro de tener algún programa espía ya que normalmente no se suelen detectar salvo excepciones en las que por ejemplo en el navegador web perdemos la página principal o simplemente mientras navegamos nos asaltan un montón de páginas de publicidad.
Mediante el uso de software antimalware, antivirus, etc.
Hay mucho software de este tipo, uno que siempre utilizo es el ADWcleaner que es un antimalware muy eficiente.
Como antivirus uso la versión gratuita de Panda que es de los más ligeros que he probado y funciona bien, además que es una empresa que lleva muchísimos años en el mercado.
Además de usar estas herramientas, conviene usar el sentido común, no visitar ciertas páginas, no utilizar cierto software y no dejar el ordenador desatendido, ya que cualquiera con malas intenciones puede hacerte una faena.
::Fuentes::
Artículo proporcionado por el profesor.
martes, 15 de noviembre de 2016
Instalación de un SAI
¡Hola!
Hoy voy a hablar de cómo instalar un SAI.
¿Y qué es un SAI?
Pues es un Sistema de Alimentación Ininterrumpida. Aparatos que están conectados entre la toma de corriente y nuestros equipos, dándonos un tiempo prudencial para salvar los datos y apagar los equipos correctamente en caso de un corte del suministro eléctrico.
Hay tres tipos de SAI, of-line, in-line y on-line:
- Offline: Es el más básico, nos protege sólo de cortes de suministro, no de las variaciones de tensión. En caso de corte de suministro tiene una pequeña interrupción de unos 2-10 ms
- Interactivo: Además de lo anterior, este filtra las subidas y bajadas de tensión y el ruido eléctrico. Hoy en día es el más común. Este también tiene un pequeño corte de 2-10 ms en caso de corte de suministro.
- Online: Este es el más completo ya que filtra y limpia la corriente transformándola de alterna a contínua y de nuevo en alterna. Las baterías están más tiempo en funcionamiento, por eso en caso de haber un corte de suministro no tiene esa interrupción que tienen los dos tipos anteriores.
Empezamos con la instalación, ya que los SAI offline son muy básicos, vamos a usar el interactivo, el procedimiento sería el mismo.
Lo primero que hacemos es conectarlo a la red eléctrica.
El SAI normalmente dispone de conectores IEC320 y también dispone de cables adaptadores para poder enchufar conectores Schuko.
Después lo conectamos al equipo y al resto de periféricos que queramos proteger, como el monitor, router, etc. Si el SAI no dispone de conexiones suficientes, enchufamos la regleta. También conectaremos el SAI al PC con un cable USB o un RS-232 prácticamente en desuso para poder gestionarlo. También se puede conectar a la red mediante su puerto ethernet y gestionarlo de forma remota. Al conectarlo el PC puede apagarse automáticamente en caso de que haya un corte de suministro. Tenemos la posibilidad de elegir qué va a hacer el SAI cuando surja un problema, nos puede enviar un sms, correo o una llamada de aviso.
También tenemos la posibilidad de ver el estado del mismo, nos muestra información como las tensiones de entrada y de salida, frecuencia, carga, temperatura y capacidad de las baterías, etc.
![]() | |
|
viernes, 4 de noviembre de 2016
Origen de la palabra SPAM y qué son los spambots
¡Hola!
Aquí os dejo una presentación en presentaciones de Google sobre el origen de la palabra SPAM y qué son los spambots.
Aquí os dejo una presentación en presentaciones de Google sobre el origen de la palabra SPAM y qué son los spambots.
martes, 8 de marzo de 2016
¿Qué son Unix y Linux?
Hoy voy a escribir un poco sobre Unix y Linux, en principio la cosa iba a ser sobre Linux pero es inevitable hacer un parón y hablar también sobre su origen, Unix, ya que Linux está basado en este.
Unix es un sistema operativo que funciona en diferentes plataformas, multitarea y multiusuario desarrollado en principio en 1969 por un grupo de empleados de los laboratorios Bell y AT&T, entre ellos estaban Dennis Ritchie, Ken Thompson y Douglas Mcllroy. El software y todos sus derechos los vendió AT&T a Novell, esta posteriormente a santa cruz operation en 1995, luego a caldera software (SCO posteriormente) en 2001. Novell argumentó que sólo vendió derechos de uso así que tras una batalla legal, está pasando nuevamente a ser propiedad de Novell.
Este sitema operativo surgió cuando Dennis Ritchie al no poder hacer funcionar bien su juego Space Travel para la computadora GE-635 junto con Ken Thompson reprogramaron el juego en ensamblador para una computadora DEC PDP-7
Ritchie y Thompson lideraron un grupo de programadroes, entre elos a Rudd Canaday en los laboratorios Bell, para desarrollar el sistema de ficheros y el sistema multitarea, también añadieron un intérprete de comandos y un pequeño conjunto de programas.
La "criatura" fue bautizada como UNICS (Unimplexed Information and Computing System), posteriormente se cambió el nombre a UNIX.
En 1972 se tomó la decisión de reescribir UNIX en C, siendo así posible modificarlo para que pudiera funcionar en otras computadoras.
Hacia 1991, un estudiante de ciencias de la computación de la universidad de Helsinki llamado Linus Torvalds desarrolló un núcleo para computadoras con aquitecturas x86 que emulaba muchas funcionalidades de UNIX, lo hizo como reemplazo no comercial para MINIX y lo lanzó en forma de código abierto en 1991 bajo el nombre de Linux.
El proyecto GNU comenzó a utilizar el núcleo Linux junto a sus programas.
A pesar de ser conocido sólo como Linux, la verdadera denominación del sistema operativo es GNU/Linux es la combinación del núcleo Linux con el sistema operativo GNU.
GNU es un acrónimo que significa GNU's Not Unix (GNU no es Unix)
El proyecto GNU Iniciado por Richard Stallman en 1983 quería tener un sistema operativo Unix completo y compuesto enteramente de software libre.
Cuando se presentó la primera versión de Linux, GNU ya tenía desarrollados un intérprete de comandos, una biblioteca c y un compilador, tenían las bases para desarrollar un sistema operativo que se llama Hurd pero al no estar maduro, optaron por usar Linux, que llenó el "espacio" final que quedaba en el sistema operativo de GNU.
No sé si algún día Linux será reemplazado por Hurd como dice el artículo de Wikipedia pero estando ya Linux tan extendido, recordemos que Android está basado en Linux, dudo que algún día pueda ser reemplazado.
::Fuentes::
Wikipedia Unix
Wikipedia Linux
Unix es un sistema operativo que funciona en diferentes plataformas, multitarea y multiusuario desarrollado en principio en 1969 por un grupo de empleados de los laboratorios Bell y AT&T, entre ellos estaban Dennis Ritchie, Ken Thompson y Douglas Mcllroy. El software y todos sus derechos los vendió AT&T a Novell, esta posteriormente a santa cruz operation en 1995, luego a caldera software (SCO posteriormente) en 2001. Novell argumentó que sólo vendió derechos de uso así que tras una batalla legal, está pasando nuevamente a ser propiedad de Novell.
![]() |
Dennis Ritchie y Ken Thompsom |
Ritchie y Thompson lideraron un grupo de programadroes, entre elos a Rudd Canaday en los laboratorios Bell, para desarrollar el sistema de ficheros y el sistema multitarea, también añadieron un intérprete de comandos y un pequeño conjunto de programas.
La "criatura" fue bautizada como UNICS (Unimplexed Information and Computing System), posteriormente se cambió el nombre a UNIX.
En 1972 se tomó la decisión de reescribir UNIX en C, siendo así posible modificarlo para que pudiera funcionar en otras computadoras.
Hacia 1991, un estudiante de ciencias de la computación de la universidad de Helsinki llamado Linus Torvalds desarrolló un núcleo para computadoras con aquitecturas x86 que emulaba muchas funcionalidades de UNIX, lo hizo como reemplazo no comercial para MINIX y lo lanzó en forma de código abierto en 1991 bajo el nombre de Linux.
![]() |
Linus Torvalds |
A pesar de ser conocido sólo como Linux, la verdadera denominación del sistema operativo es GNU/Linux es la combinación del núcleo Linux con el sistema operativo GNU.
GNU es un acrónimo que significa GNU's Not Unix (GNU no es Unix)
El proyecto GNU Iniciado por Richard Stallman en 1983 quería tener un sistema operativo Unix completo y compuesto enteramente de software libre.
![]() |
Richard Stallman |
Cuando se presentó la primera versión de Linux, GNU ya tenía desarrollados un intérprete de comandos, una biblioteca c y un compilador, tenían las bases para desarrollar un sistema operativo que se llama Hurd pero al no estar maduro, optaron por usar Linux, que llenó el "espacio" final que quedaba en el sistema operativo de GNU.
No sé si algún día Linux será reemplazado por Hurd como dice el artículo de Wikipedia pero estando ya Linux tan extendido, recordemos que Android está basado en Linux, dudo que algún día pueda ser reemplazado.
::Fuentes::
Wikipedia Unix
Wikipedia Linux
sábado, 14 de noviembre de 2015
Virus y antivirus
¿Qué es un virus?
Un virus es un malware que altera el comportamiento normal del ordenador llegando a dejarlo inservible, por ejemplo haciendo que la CPU se sobre caliente hasta el punto de quemarse.
Normalmente un virus explota vulnerabilidades del sistema operativo para introducirse.
Tienen la función de propagarse a través de un software, algunos contienen una carga dañina (Payload) con el objetivo de hacer una broma o para realizar daños importantes en el sistema.
El proceso de infección empieza al ejecutar un programa ya infectado. El código del virus queda residente en la RAM, aunque el programa que lo contenía ya no esté en ejecución. El virus toma el control de los servicios básicos del sistema operativo, infectando después archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, completando así el proceso de replicado.
El primer virus reconocido como tal fue el creeper, creado en 1972 e infectó a un IBM serie 360
Mostraba en pantalla un mensaje "I'm a creeper... catch me if you can!"
Para eliminar el problema se creó el primer antivirus que se llamó reaper.
El caso es que algunos ni siquiera sabían que su virus iba a ser tan dañino como por ejemplo Sven Jaschan y su Netsky
Otros virus conocidos son sasser, melissa, conficker... Todos causaron daños incalculables.
Aquí dejo un vídeo del virus CIH, que podía destruir la BIOS y dejar el ordenador inservible. El vídeo es en inglés pero para lo que quiero que se vea, es suficiente.
Por suerte, tenemos los antivirus que, aunque no son infalibles , es mejor que no tener nada. Digo que no son infalibles por que siempre puede salir un virus nuevo que no esté listado, o simplemente una modificación podría ser suficiente para que el antivirus no lo detecte como tal.
Existen antivirus online, este por ejemplo, virus total te analiza los archivos que envíes con distintos motores de de antivirus.
En fin, cuidado por ahí, que está todo lleno de porquería!
Fuentes:
Virus Wikipedia
domingo, 8 de noviembre de 2015
Hackers, ¿Quiénes son?
Y es que desde la propia RAE viene definido como pirata informático, vamos, un delincuente. Esto confunde a la gente y deja la imagen de estas personas por los suelos.
Wikipedia lo define como todo indivíduo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo.
La cosa cambia, verdad? han pasado de ser delincuentes a ser unos expertos en una materia, en el caso que nos ocupa, informáticos.
Hace relativamente poco tiempo me topé con un vídeo de un chico que hizo una demostración en un conocido programa de TV. Mi primera reacción fue pensar en eliminar todo dispositivo electrónico y usar papel y boli. La certeza de no tener vida privada por bien que crea que tenga protegida mis cosas me agobió pero al rato ya estaba buscando información sobre este chico y qué hace.
Se llama Chema Alonso, es Doctor en informática, se dice que el mejor hacker de España y uno de los mejores del mundo y, ah... lleva un gorro!
A continuación dejo un vídeo de una entrevista que le hizo Jordi Évole en el programa Salvados.
Ésto último es la clave. Un ciber delincuente se dedica a explotar esos fallos para su propio beneficio, económico o no, por que también pueden hacerlo por molestar sin más, campañas de protesta en contra de un determinado partido político, etc.
Cuando empecé con esto de internet, hace unos años ya... leí cosas sobre el bluebox cuando buscaba información sobre Steve Jobs y Steve Wozniak, que lo usaron, Woz es un ingeniero informático pero según la definición anterior, también es un hacker, era un apasionado de la informática que fue capaz de hacer realidad las ideas de Steve Jobs.
También leí algo sobre otro chico, un tal Kevin Mitnick, que resulta ser el hacker más famoso de la historia. En su día fue un ciber delincuente, además de otros delitos, en 1995 fue detenido por el FBI,acusado de introducirse en los sistemas informáticos de Motorola, Novell, Nokia y Sun Microsystems. Fue condenado a 46 meses de prisión. Ahora es un consultor para la seguridad informática.
No es casualidad que los grandes hackers terminen trabajando para alguna compañía, al final a las compañías les viene bien tener alguien con esas capacidades para defenderse de los ciber delincuentes.
Espero que os haya gustado, si encontráis algún fallo no dudéis en dejar un mensaje.
Saludos! :)
lunes, 26 de octubre de 2015
Los superordenadores
Un superordenador es aquel que cuenta con unas capacidades de cálculo infinitamente superiores a cualquier ordenador de escritorio y que son utilizados para fines específicos.
En la actualidad existe un número bastante amplio de superordenadores pero el más veloz, según el top 500 es el superordenador chino Tianhe-2.
Este en concreto está equipado con 16000 nodos, cada uno con dos procesadores Intel Xeon IvyBridge E5-2692 (12 núcleos, 2,2GHz) y tres procesadores Intel Xeon Phi 31S1P (57 núcleos, 1,1 GHz). En total consta de 3120000 núcleos de computación, puede almacenar 12,4 PB y una memoria de sistema de 1375 TiB.
Como he dicho tienen usos específicos como, investigación, simulación de diferentes tipos, climática, fluidos, orgánica, genética, etc.
Como ejemplo os dejo un vídeo del superordenador español más potente, el Marenostrum.
Se utiliza en la investigación del genoma humano, la estructura de las proteínas y en el diseño de nuevos medicamentos, entre otros.
Después de ver esto, las posibilidades que ofrecen estas máquinas, puede parecer que se estamos en la cima tecnológica pero no es así, a esto aún le queda mucho por avanzar y cuando realmente lleguemos a ese tope nos queda otro salto, el cuántico.
Los ordenadores cuánticos están "a la vuelta de la esquina" se dice que en unos 15 años podrían llegar a usarse para los propósitos anteriormente mencionados, con la diferencia de que los actuales en comparación, se quedarían prácticamente como las calculadoras comparadas con nuestros PC caseros.
Estos ordenadores se basan en las propiedades de la física cuántica, donde las partículas pueden estar en dos lugares al mismo tiempo. Usan qbits en vez de bits de información, Mientras que con los bits convencionales tenemos 0 y 1, el qbit puede ser 0 y 1 al mismo tiempo. Esto posibilita una velocidad de procesamiento mucho mayor.
Por ejemplo:
Si tengo 2 bits tendré dos valores: (0 o 1) y (0 o 1).
Con el bit cuántico (qbit) podremos tener 4 valores: (0 y 1) y (0 y 1).
Mientras el bit crece con la proporción 1=1, 2=2, n=n, el qbit crece con la proporción 2^n
El vídeo aunque esté en inglés creo que se entiende bastante bien. Os recomiendo este canal ya que además de esto, es bastante instructivo para otras preguntas que muchos nos hemos hecho y que tienen una respuesta :)
Saludos!
_________________________
Fuentes:
Supercomputadora (wikipedia)
Tianhe-2 (wikipedia)
Qbit (Fayerwayer)
Veritasium
miércoles, 21 de octubre de 2015
Impresión 3D
La impresión 3D es algo que parecía imposible que llegara pero ya está aquí.
Después de varios años siendo algo exclusivo de diseñadores de diferentes ámbitos, como el de la locomoción, aeronáutica, etc, donde se usaba para imprimir pruebas de piezas para ver cómo iba a salir,
por fin las tenemos algo más accesibles.
¿Qué es la impresión 3D?
Se trata de unas máquinas gracias a un software, su movimiento por los ejes x, y, z y a una boquilla para la extrusión de plástico fundido, logra depositar capas del material hasta formar el objeto final.
Esta sería la descripción del tipo de impresora doméstica más común, la FDM (Fused Filament Fabrication)
Existen varios tipos de máquinas impresoras, las más comunes serían estas:
- SLA: Estereolitográficas. Funciona con un cubo lleno de una resina líquida sensible a la luz, por medio de la luz UV se va solidificando capa por capa hasta llegar a la forma final.
- FDM: Fused Filament Fabrication. Es la más común, funciona con una cabeza inyectora que es movida por unos ejes x, y, z y va depositando filamentos de plástico por capas hasta llegar a la forma final. Puede imprimir con plástico ABS, PLA y material flexible.
- SLS: Selective Laser Sintering. Este tipo de impresora puede imprimir con distintos materiales. Con polvo del material que se quiera usar (plástico, cristal, cerámicos, metálicos), un láser va fundiendo y solidificando el material por capas.
Como prácticamente todo, esto tiene sus ventajas y sus desventajas. La principal desventaja es el precio, aun habiéndose abaratado bastante desde las primeras impresoras, siguen rondando los 300€ que sin tener conocimientos previos puede ser demasiado para sólo “experimentar”
Existen muchos tipos de impresoras y las posibilidades son prácticamente ilimitadas, además de prototipos, piezas caseras, bustos de unos mismo incluso, se ha llegado a usar este tipo de impresión para construir casas y coches (en pruebas ambas).
En fin, sólo queda esperar un poco más y ver qué pasa con los precios, ¡que uno ya tiene ganas de probarlas!
Fuentes:
Impresoras3d
Xataka
Wikipedia: Plástico ABS
Wikipedia: Plástico PLA
sábado, 17 de octubre de 2015
Informática. ¿Qué es y para qué sirve?
La informática es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
(Fuente: wikipedia)
(Fuente: wikipedia)
Su nombre viene del francés informatique que fue implementada por Philippe Dreyfus, siendo esta palabra una contracción de information y automatique.
(Fuentes: definición.de y Wikipedia)
Es “la” herramienta. Hoy en día prácticamente todo lo que se hace está apoyado por la informática, desde una pequeña tienda hasta las multinacionales hacen uso de ella tanto para hacer pequeñas gestiones, inventarios, etc por un lado como gestionar la logística de enormes puertos con envíos internacionales con mucha precisión o encontrar el bosón de Higgs por otro.
La informática se divide en hardware, que es la parte física, donde todo ocurre y por otro lado tenemos el software, que es la parte lógica y se encarga de gestionar los recursos que le ofrece el hardware para poder hacer su trabajo, el nuestro. Una parte no puede hacer nada sin la otra.
El software se divide varias partes:
- Software de sistema: Llamado sistema operativo, es el que se ocupa de gestionar el hardware y el resto de software que usemos en él.
- Software de aplicación: Que son los programas que usamos para hacer nuestras cosas y que son gestionados por el sistema operativo.
- Software de programación: Son los “programas para hacer programas”.
Paso ahora a comentar brevemente cada punto.
Software de sistema
Como ya he dicho es el sistema operativo, que se ocupa de gestionar todo, el más conocido en la actualidad es Windows, seguido de Mac OS y linux, una de sus distribuciones más conocida es Ubuntu.
![]() |
Windows, Mac OS y Linux (Ubuntu). |
Software de aplicación
Hay infinidad de este tipo de software , calculadoras, reproductores para vídeo, audio, navegadores, gestores de correo, etc.
A nivel profesional lo más común es ver suites ofimáticas, suites de edición de imagen, de vídeo y de sonido.
En las suites ofimáticas nos encontramos con lo necesario para poder redactar documentos de todo tipo, llevar las cuentas con las hojas de cálculo, hacer presentaciones, gestionar una base de datos.
![]() |
Suite ofimática y suite de edición. |
Software de programación
Se usan diversos lenguajes de programación, que como el lenguaje humano hay que aprenderlo para poder utilizarlo. De estos lenguajes, los más conocidos son C, C++, C#, Java, Visual basic, Python… pero hay algunos más.
Suscribirse a:
Entradas (Atom)