viernes, 16 de agosto de 2013

Comprando un nuevo celular (evite ser estafado)

Comprando un nuevo celular (evite ser estafado) ¿En qué te fijas cuando compras un nuevo celular?

  • Que sea bonito (Agradable físicamente)
  • Que sea barato
  • Que no sea muy grande ni pesado
  • Que no tenga imperfecciones (rayones, desgastes...)
  • Que tenga música, agenda, internet, contactos, facebook........... juegos, instagram, twitter........
Ahora, seguramente algunas, sino todas, las opciones anteriores sean de importancia a la hora de comprar un celular, debe gustarnos y servirnos para lo que lo vamos a necesitar, pero hay cosas que no pueden verse a simple vista y que son más importantes que todas las anteriores.
¿Y si compras tu celular, cumpliendo todas las anteriores condiciones y luego de una semana de uso queda inservible?
¿Y si el celular es robado y por eso es tan barato? (Que importa de donde venga si es barato, pensarán algunos)

Ahora, vamos a evaluar posibles opciones al comprar el celular, por ejemplo, podríamos comprarlo directamente a la compañía que presta el servicio de telefonía, con lo cual podríamos asegurar que todo es legal y nosotros seremos los titulares y quienes aparecemos como dueños del equipo, si este es el caso no hay mucho de qué preocuparse, ya tenemos garantía.
Evaluemos el otro caso, no lo compramos directamente en la compañía, irremediablemente sea quien sea el vendedor, tuvo que haber comprado el celular y como no es operador de telefonía aparecerá como dueño del equipo, en esta categoría entrar los grandes almacenes de tecnología que venden celulares, lugares de variedades que incluyen entre sus artículos celulares de gama media y alta, cadenas de supermercado que venden en su sección de tecnología celulares (con garantía), locales de dudosa procedencia con equipos de todas las gamas y bajos precios, amigos que venden su celular, amigos de amigos que tienen celulares a la venta.
Ahora, de estas nuevas opciones sabemos que algunas son más "seguras" que otras, y cuando hablo de seguras, me refiero a que desconfiamos de la procedencia del celular, de la garantía que ofrecen y de que lo que nos vendan efectivamente sea lo que nos ofrecen.

Veamos pocos ejemplos que nos pueden ilustrar sobre la estafa a la que nos podríamos arriesgar, a conciencia de vendedor, o por su propia inconsciencia.
  • Tenemos el local que vende celulares de todas las gamas, que nunca expide una factura (sino un recibo, a veces hecho a mano) y que muchas veces también ofrece el servicio de reparación. Un usuario compra un celular en este local, muchas veces atraído por el precio. El local es objetivo de una "auditoría" de la policía y se determina que tiene equipos robados (sea que el vendedor tenga o no conocimiento de esto), estos equipos son reportados y bloqueados, lo que los deja sin su función de teléfono en ningún operador del país y en muchos del mundo.
  • Tenemos la persona que extravía su celular, este es encontrado rápidamente por otra persona, quien ahora vende un celular prácticamente nuevo y a muy bajo precio. Nuestro usuario compra el celular y lo disfruta enormemente debido a su bajo precio y excelente estado. Luego de varios días la persona que extravió su celular desiste de esperar a recuperarlo y pone la denuncia, el celular es bloqueado nuevamente igual que en anterior ejemplo.
Ahora, cómo podemos nosotros evitar esto, si somos los indefensos compradores?
Todos los celulares, sin importar si son táctiles, multifunción, smartphone, con linternita, con antena o equipos con red GSM (como un PSP, iPad...) tienen un código único que los identifica y se llama IMEI (Identidad Internacional de Equipo Móvil), es decir, la cédula, NUIP, DNI o como se desee llamar del celular. Cuando un celular es comprado, siempre debe registrarse la información del comprador, y esta persona será la autorizada a reportar el equipo como robado o extraviado. Cuando se reporta un equipo como robado o perdido, se le identifica con el IMEI y éste se bloquea, haciendo que el equipo no pueda ser usado por ningún operador de telefonía celular. Hay acuerdo internacionales para que este reporte trascienda las barreras de los países, así si un celular es bloqueado en Suiza, no podrá ser usado en gran parte del mundo.

Entendiendo esto tenemos varias opciones para evitar comprar un celular que después resulte ser robado o extraviado y por esto, bloqueado. Lo primero es procurar comprarlo en un lugar de confianza, donde sepamos que tenemos factura, que seremos los dueños y que tenemos garantía para luego llevar el equipo si presenta algún problema.
Si compramos en otro lugar (debido al precio u otra facilidad) debemos asegurarnos que el IMEI que nos pueda mostrar el comprador si sea el IMEI del equipo. El celular debe tener un papel con el IMEI normalmente detrás de la batería, y si intentamos hacer una llamada al número *#06# nos saldrá el IMEI del celular, estos 2 números deben ser exactamente iguales. Si esto pasa y el celular funciona quiere decir que no está bloqueado.
Cuando lo compramos debemos de inmediato llamar al operador telefónico para que nos registre como los dueños del celular, con todos nuestros datos y los del equipo que nos pidan, tal vez inclusive, necesitemos algún dato del vendedor.
Finalmente debemos consultar con el operador de telefonía, qué personas tienen registradas como autorizadas para reportar nuestro celular como robado o extraviado, y solo debemos aparecer nosotros mismos.

Con estos sencillos pasos podemos evitar ser víctimas de una estafa o simplemente compradores incautos de algo que a la larga saldrá más caro de lo que parecía.
Espero que ahora incluyan entre sus necesidades de compra del próximo celular una que diga: "Que no sea robado, extraviado y que si pueda ser realmente mío"
Un saludo.

lunes, 13 de mayo de 2013

¿Portátil o equipo de escritorio?

¿Portátil o equipo de escritorio? Hola a todos.
Seguro alguno ha tenido que comprar computador, ya sea con dinero propio, o a través de los siempre patrocinadores, nuestros padres, el hecho es que ahora más que nunca mucha gente se pregunta si comprar un portátil o un equipo de escritorio, de esos que llaman de “torre”.
Pues aclararé el uso que pueden dar a cada uno y las respectivas ventajas y desventajas, para que cuando compremos el próximo computador elijamos uno según nuestras necesidades, que es lo que debería importar.

Equipos de torre (o de escritorio): Estos equipos vienen en muchas variedades, los más conocidos, tienen el video (pantalla), teclado, mouse y tarjeta madre (la que tiene conectado el disco duro, memoria RAM y el procesador) separados, en estos equipos a la torre se la conoce como CPU (lo cual es errado) y ésta contiene lo más importante del equipo. Tenemos entre los equipos de escritorio, otros denominados “Todo en uno” (All in one, en inglés), los cuales traen la torre y la pantalla integrados, y se ven como una pantalla muy grande y gorda. Éstos últimos equipos procuran evitar tantos cables, además porque la mayoría traen un teclado y un mouse inalámbrico, permitiendo así usarlos con tan solo el cable de energía, si tenemos internet inalámbrico. Entonces nos enfocaremos en esos equipos de torre, los que son un montón de cables y una tortura de limpiar.

Estos equipos, al traer una torre, tienen mucho espacio para nosotros añadir tarjetas con las funciones que deseemos, por ejemplo:
Tarjetas de TV, para ver televisión en nuestro equipo.
Tarjetas de video, para usar con juegos de gráficos avanzados, principalmente.
Tarjetas de audio, para aprovechar un sistema de audio de alta fidelidad.
Tarjetas de red, para tener más conexiones a la red (como en un café internet)

Y así podría continuar la lista, con la cantidad de cosas que hay en el mercado que podríamos tener en nuestro computador de torre.
También debemos resaltar que este computador puede tener varios discos duros, principalmente para usar uno como backup (copia de seguridad) del otro.
La torre, que dispone de mucho espacio puede disipar mejor el calor generado por un procesador potente, así que podríamos tener procesadores muy potentes y un buen sistema para refrigerarlos, lo cual permitiría usar los videojuegos más exigentes.

Así que resumiendo, el uso de un equipo de torre debe pensarse para aprovechar todo lo que podemos hacer con este, y a la mayor potencia que podríamos llegar a tener en una torre.
Las principales desventajas (que son realmente más bien características) son que la torre está diseñada para estar fija, y no movernos con ella, también tendremos más cables, según la cantidad de periféricos y tarjetas que tengamos instalados.

Equipos portátiles: Estos traen integrado el video, teclado, mouse y la torre, todo en un mismo lugar y su principal uso es el de dar movilidad al usuario.
Ahora, los portátiles tienen diferentes tamaños de pantalla, que van normalmente desde las 13 pulgadas, hasta las 19 (más grandes ya no serían nada portables). Los equipos de menos pulgadas se denominan netbooks o minis y su uso y características es muy similar al de una Tablet. Así que cuando decimos portátil normalmente hablamos de un notebook (entre 13 y 19 pulgadas).
Estos equipos tienen un espacio muy limitado para todos los componentes, así que por lo general solo tren un disco duro, un solo procesador, y solo un espacio para añadir tarjetas (parecidas a las mencionadas antes, pero con un conector diferente).
También, debido al limitado espacio, están limitados a la cantidad de calor que pueden disipar, y con ello, la potencia del disipador que pueden usar, siendo normente más potente el procesador entre más pulgadas tenga el portátil.

Resumiendo, las ventajas de un portátil, serán su facilidad de movilidad, ausencia de cables y pequeño tamaño.
Algunas desventajas son la duración de la batería (normalmente entre 4 y 6 horas), el recalentamiento (que a veces se debe a que obstruimos la salida de aire con nuestras piernas o en la cama) y el limitado uso de periféricos o tarjetas de expansión.

Así que luego de conocer hacia qué se orienta cada uno de estos tipos de equipo, y viendo que los precios de un portátil con características equivalente a un equipo de torre es tan similar, yo recomendaría que compren un portátil si suple sus necesidades (como uso doméstico, universitario o de trabajo) y que compren un equipo de torre si lo que necesitan es potencia, expansión y piensan sacarle el jugo al equipo y no les importa que se quede en casa cuando salgamos.

jueves, 2 de mayo de 2013

Recuperación de archivos y fragmentación en discos duros

Recuperación de archivos y fragmentación en discos duros
Saludos a todos.
Hoy veremos qué es la fragmentación y cómo es eso de que puedo recuperar información que ya ha sido borrada del disco duro.
Imaginemos por un momento que el disco duro es como una gran malla, una cuadrícula. Supongamos también que el disco guarda la información de izquierda a derecha, y de arriba hacia abajo, tal como escribimos nosotros. Así que primero escribe en la casilla 1, luego en la 2, y así sucesivamente.
Entonces, si tenemos un archivo que ocupe 7 casillas, se ocuparán las casillas 1 a la 7, y si luego queremos grabar un archivo que ocupa 4 casillas, éste ocupará de la 8 a la 11, si finalmente grabamos otro que ocupe 2 casillas, quedará en la 12 y 13. ¡Creo que con 3 ejemplos queda claro!
¿Ahora, si esto es tan obvio para qué lo explico?, pues porque recuerden que el borrado es un poco diferente.
Entonces siguiendo con el ejemplo, si decidimos borrar el segundo archivo, el disco duro borrará de su tabla (FAT: Tabla de asignación de archivos) dicho archivo, creyendo que las casillas 8 a la 11 están libres, pero sabemos que realmente nuestro archivo continúa allí.
Ahora, cuando queremos grabar otro archivo, uno que ocupe, por ejemplo, 2 casillas, el disco duro verá que la casilla 8 está libre, entonces grabará el nuevo archivo en la casilla 8 y 9, como sabemos lo que hizo fue sobreescribir la información sobre las casillas que antes eran de otro archivo. Si luego grabamos un archivo de unas 5 casillas entonces se ocuparán la 10 y 11, y las otras 3 que faltan tendrán que ser las más cercanas, en este caso las 14 a la 16, vemos pues que este archivo quedó fragmentado en el disco duro, pues todas las casillas que lo componen no están juntas entre sí.
Así que del normal uso del disco duro, de borrar y grabar información, resulta un fenómeno normal que se llama la fragmentación del disco duro. Ahora, ¿para qué necesitamos saber esto?
Pues si volvemos al punto en que recién habíamos borrado nuestro archivo, sabremos que si buscamos en las casillas 8 a la 11, podremos recuperarlo, pues allí está realmente el archivo. Si buscamos el mismo archivo luego de haber ocupado las casillas 8 y 9, sabremos que solo conserva sus casillas 10 y 11 intactas, en este caso podría ser posible recuperar parte del archivo, o quizá nada, en cambio, si todas las casillas ya han sido ocupadas, entonces no podremos recuperar nuestro archivo.
Así pues si queremos recuperar información perdida o borrada de nuestro disco duro, debemos dejar de grabar más información, y dedicarnos a recuperar lo que se pueda recuperar en ese momento, esto es, los sectores (recuerden que así se llaman) del disco duro que contienen archivos que supuestamente fueron eliminados.
Espero haber ilustrado de alguna manera qué es la fragmentación del disco duro y cómo podemos recuperar archivos que creíamos perdidos, recomiendo busquen en internet programas de recuperación de archivos, encontrarán muchos y muy variados, fáciles de usar. Hasta la próxima entrada.

viernes, 26 de abril de 2013

Borrado de información del disco duro

Borrado de información del disco duro
Hola a todos, como indiqué, hoy explicaré qué pasa cuando borramos información del disco duro, mejor dicho, cuando creemos que borramos información.

Cómo así que “creemos” que borramos la información, pensarán que es porque queda en la papelera, ¡pues bastará con vaciar la papelera!, pues no.
Como vimos, grabar información en un disco duro magnético requiere que un cabezal con una aguja, se mueva por el disco escribiendo los unos y ceros correspondientes al archivo que estamos guardando, y al borrar información del disco duro, la aguja tendría que hacer el mismo trabajo, ir a cada sector donde está almacenado el archivo a borrar, y quitar los correspondientes unos y ceros. Esto es más que lógico, pero no es eficiente, pues el tiempo de borrado sería el mismo que el de escritura, y todos sabemos que al borrar algo del disco duro, se hace de inmediato, o eso parece.
Si recordamos, el disco tiene una tabla con todos los archivos que tiene almacenados, y su ubicación exacta, esto es, un inventario de cada cosa que tiene guardada, para así poder leerla cuando se requiera, sin esta tabla, el disco no podría ubicar un archivo, es como tener una bodega gigante, llena de objetos. Si no tenemos un inventario que nos indique qué tenemos y en dónde, nos tardaríamos muchísimo encontrando cualquier cosa, y esto no es aceptable en informática (aunque pareciera que todo funciona lento, créanme que se esfuerzan por hacerlo rápido).
Entonces, ¿qué pasa realmente cuando borramos un archivo? Como no es eficiente que el disco realmente elimine el archivo, lo único que hace es borrarlo de su tabla, así para él ya no existirá, y los sectores donde estaba ubicado el archivo ahora aparecerán disponibles para guardar otro archivo. Esto sería equivalente a que si nos pidieran deshacernos de un objeto de nuestra bodega, en vez de ubicarlo y deshacernos de él, lo tacháramos de nuestra tabla de inventario, y así ya tendremos “libre” el espacio que ese objeto ubicaba.
Tal vez se pregunten entonces, cómo es que libera espacio en el disco, si realmente no borra la información. Pues lo que pasa es que los sectores donde estaban ubicados los archivos que ya han sido eliminados, se reutilizan, en este caso, cuando queremos grabar un archivo en el disco, éste busca espacio que esté designado como libre y orienta su campo magnético para guardar los unos y ceros del nuevo archivo, y tal vez lo haga sobre sectores que son realmente vacíos o sobre sectores que tienen un archivo que ya ha sido borrado de su tabla de archivos (FAT: Tabla de asignación de archivos).
Espero haber aclarado con esto, la manera de funcionar del disco duro, y si alguien se preguntó ¿Si realmente no borra la información, será que puedo recuperarla?, pues responderé que depende, y de qué, pues eso lo podremos ver en una próxima entrada.
Así que si se van a deshacer de un disco duro viejo, mejor es que lo destruyan antes, pues su información puede ser recuperada, y quien sabe a manos de quien vaya a parar.

viernes, 12 de abril de 2013

Funcionamiento del disco duro

Funcionamiento del disco duro
Hola de nuevo
Hoy veremos cómo funciona un disco duro y cómo es que puede guardar cualquier tipo de archivo si puede ser tan diferente una canción de un documento.

Primero debemos saber que toda la información que se guarda en el disco duro, como canciones, fotos, archivos, videos.... siempre se convierte a sistema binario, es decir, unos "1" y ceros "0" y así se guarda (luego amplio la manera de convertir todo a binario). Así que al igual que un libro sin importar lo extenso o corto que sea, está compuesto por letras que unidas forman palabras y éstas frases, cualquier archivo está compuesto por una cadena de unos y ceros, pero de eso se encarga el computador.
Ahora, el disco duro está compuesto por los siguientes elementos:
Tarjeta electrónica: se encarga de recibir las señales del PC para escribir o guardar, leer o borrar algo del disco.
Platos: Son unas especie de discos que poseen dos caras y en ellos se guarda la información, cada plato tiene divisiones minúsculas, parecido a una telaraña, y en cada una de estas divisiones se guarda un uno o un cero, simplemente orientando el campo magnético de cada sección.
Motor: Este hace girar los platos para así poder ubicar cada parte de un archivo.
Agujas: Estas se mueven sobre cada cara de un plato para ubicar cada sección, y son las encargadas de leer, escribir y borrar información, simplemente haciendo como imanes y cambiando el campo magnético de cada sección de un plato.

Hay otras partes del disco como cilindros, pistas, sectores y clusters, pero esas partes son lógicas, es decir, son conceptos y no están divididas físicamente, todas ellas están ubicadas en el plato, pero si destapan un disco no las verán, pues son divisiones virtuales.
Ahora, entendiendo las partes del disco y que solo debemos guardar datos como unos o ceros,  veamos cómo se hace esto. Cuando el disco se enciende, el motor hace girar los platos hasta alcanzar una velocidad mínima, según el disco duro, normalmente es de 7200 rpm (revoluciones por minuto), luego de llegar a esta velocidad, las agujas comienzan a moverse sobre el plato para asegurarse de que lleguen a cada sección del disco. El sistema operativo le informa al disco que almacene un archivo y le envía la secuencia binaria, por ejemplo: 1011001.
Entonces el disco duro ubica una sección libre (sin información) y graba el primer dato “1”, luego se mueve a la siguiente sección, si ésta está libre graba el “0”, pero si ya está ocupada, entonces continúa buscando otra ubicación libre, y así hasta grabar toda la información, luego de esto el disco duro escribe en un pequeño archivo a modo de índice (llamado FAT que significa Tabla de asignación de archivos), qué archivo guardó y en dónde quedó guardado, para así poderlo ubicar más adelante.
De modo que cuando necesitamos leer un archivo, el disco duro no tiene que buscarlo por cada sección, sino que consulta en su índice dónde está el archivo pedido y luego lo busca directamente.

Bueno, espero se entienda la forma de funcionamiento, luego veremos qué pasa cuando borramos un archivo del PC, le adelanto que el disco duro no lo borra, aun cuando lo quitemos de la papelera.

miércoles, 18 de mayo de 2011

Sistema de arranque del PC

Sistema de arranque del PC Ahora veremos qué ocurre cuando encendemos el computador. ¿Por qué se demora tanto?, ¿acaso no puedo ver mi escritorio de inmediato como si fuera un televisor?
Pues resulta que un televisor no tiene ni remotamente la complejidad de un computador.

El sistema de arranque, también llamado Boot, consiste en verificar que el computador pueda funcionar correctamente antes de permitir al usuario comenzar a trabajar. El computador tiene un circuito denominado BIOS, que significa Sistema Básico de Entrada y Salida, este circuito es el primero en ejecutarse cuando encendemos el equipo, y se encarga de verificar que tenemos una pantalla para mostrar video y lo primero que hace es comenzar a imprimir en pantalla todo lo que tenemos. Una vez verificada la pantalla comienza a escanear en busca de un procesador instalado que funcione correctamente, obtiene su información de fabricante y demás datos, luego va en busca de la memoria RAM, si está instalada, funciona bien y cuánta memoria tenemos. Finalmente verifica los puertos de la tarjeta madre (la parte trasera de la torre, generalmente) y verifica si tenemos conectado un teclado y un mouse, o algún otro dispositivo en nuestros puertos. Finalmente, si hay un teclado, lo enciende y permite su uso, así podemos reiniciar el equipo pulsando Ctrl+Alt+Del o ingresar a la configuración del Setup con F2 o Del.

Una vez se termina todo este proceso y se confirma que tenemos un disco duro y en él hay un sistema operativo, finalmente la BIOS le entrega el control al sistema operativo.
Ahora según el sistema operativo puede variar las cosas que se carguen y el orden, pero suponiendo que tenemos un Windows, normalmente lo primero es ubicar en pantalla una imagen con el logo del sistema, mientras se comienzan a analizar los dispositivos de entrada y salida para que Windows pueda interactuar con ellos, luego se acceden a los archivos del sistema necesarios para mostrar el logon (pantalla de inicio con los usuarios del equipo), información del usuario, como nombre e imagen, y al final, ya es posible mostrar la pantalla de inicio para que el usuario escriba su nombre y su contraseña.

Uff, ahora parece corto el tiempo que se tarda el equipo, pero aún falta. Una vez escribimos nuestro usuario y contraseña e intentamos acceder, el sistema ubica un archivo donde se alojan las contraseñas, encuentra la nuestra que está cifrada (codificada) y la desencripta para compararla con la que acabamos de escribir, si no coinciden exactamente ya saben que pasa, pero si coinciden comienza a cargar los archivos propios del usuario, como imagen del escritorio, iconos y accesos directos, carga los programas que el usuario indicó que deseaba que se cargaran a la misma vez que Windows, como MSN o Ares, ubica el archivo que debe reproducir cuando se inicia sesión y escuchamos la cancioncita conocida, y, cuando todo esto está cargado finalmente vemos nuestro escritorio y podemos comenzar a usar el equipo.
En algunas ocasiones vemos el escritorio antes de que haya cargado todo, entonces debemos aguardar un poco más mientras termina el proceso.

Bueno, espero que una vez conocido este corto, pero complejo proceso, seamos un poco más considerados con nuestros equipos, aunque un sistema con mantenimientos periódicos y un buen dimensionamiento de máquina no debe tardar más de 30 segundos en este proceso.
Saludos

sábado, 18 de diciembre de 2010

Componentes del PC y su función

Componentes del PC y su función Hoy aclararemos para qué realmente nos sirve cada parte de nuestro equipo, pues es mucha la gente que cuando se queda sin espacio en su computador piensa que debe comprar más memoria, o que si el equipo está lento debe ser por falta de RAM, pero nada más alejado de la realidad.
Empecemos por especificar la función de cada parte y luego vemos como funcionan en conjunto.

Disco duro: El disco duro es quien almacena la información en el equipo, el sistema operativo (Windows, Linux...), los programas (Word, Photoshop...), y todos los archivos que tenemos almacenados, como nuestros documentos, imágenes, música, etc, están almacenados en el disco duro. Por lo tanto si vemos que nos quedamos sin espacio para guardar archivos, debemos ampliar nuestro disco duro.

Memoria RAM: La memoria es quien almacena los programas y archivos que se están usando en un determinado momento, es decir, si tenemos instalado Word y Excel, pero solo tenemos abierto Excel, en ese momento ese programa está cargado en la memoria RAM para trabajar con él. Si vemos que nuestro equipo se pone lento al abrir muchos programas o muchos archivos, o al escuchar música y quemar un CD, entonces debemos ampliar nuestra memoria RAM.

Procesador: El procesador es la parte del equipo que da las ordenes y por el que pasa toda la información antes de ir a otro lugar. Si nuestro equipo se torna lento aún con pocos programas abiertos, o al cargar el Sistema operativo SO, debemos obtener un procesador más veloz.

Ahora que ya sabemos la función de cada parte principal de nuestro equipo, qué ocurre cuando decido abrir un documento de Word, por ejemplo.

Tanto el documento como el programa que lo abre (Word) están en el disco duro, cuando intento abrir el docuemento, la petición de apertura se la hace el SO al procesador, el cual se comunica con el disco duro y busca en dónde está el archivo a abrir, luego verifica con el SO qué programa lo abre, y posteriormente vuelve al disco y busca dónde está ese programa, luego de localizarlo, comienza a trasladar a la memoria RAM todo lo que necesite de Word, para abrir el documento, luego traslada el mismo documento para que pueda ser visto, una vez está hecho esto le indica al SO que ya está abierto, y finalmente podemos ver en pantalla el archivo que abrimos, y mientras trabajemos en él, estaremos trabajando con el archivo almacenado en la memoria RAM. Cuando decidamos guardar el archivo y cerrarlo, el procesador comienza a guardar los cambios de la memoria RAM al disco duro nuevamente, cuando está hecho esto, simplemente borra la información del archivo que hay guardada el la RAM, para liberar ese espacio.

Espero haber aclarado de alguna forma el funcionamiento básico de nuestro equipo, luego ampliaremos la información sobre que ocurre desde el momento en que enciendo en computador, hasta cuando tengo al frente mi escritorio y puedo empezar a usar mi equipo.
Hasta pronto.

sábado, 11 de diciembre de 2010

SPAM y correo basura

Actualmente muchos podrían haber escuchado el término SPAM, pero a qué hace referencia esto? Hay múltiples tipo de SPAM, resaltando principalmente el llamado correo basura, esto es, cuando recibimos anuncios comerciales, publicitarios o de venta de productos que nunca hemos solicitado.
También se clasifica como SPAM los mensajes masivos que se envían a todo el mundo buscando supuestamente una causa humanitaria en la mayoría de los casos; como una persona con cáncer, o alguien desaparecido, cuando realmente está buscando es ser enviado masivamente a muchas direcciones de correo electrónico.

Siendo esto así podría parecernos que el SPAM no es tan peligroso después de todo, pero aquí radica la clave, muchos usuarios realmente creen lo que les dice el correo electrónico, el cual trae noticias de gran impacto buscando ser reenviado, como que cerrarán Hotmail, o que hay un virus muy poderoso, o que no aceptes a un contacto específico, o que borres un archivo de tu equipo aludiendo que es un archivo dañino. Este tipo de información se denomina Bulo y busca que el propio usuario genere el daño, ya sea borrando un archivo o reenviando el correo, debido al miedo que genera la información allí especificada.

Otro tipo de SPAM busca simplemente llegar a la mayor cantidad posible de cuentas de correo, así puede aparecer con mensajes religiosos, de superación personal o hasta de información de actualidad y aparentemente importante para nosotros, cuando una persona a la que le llega el mensaje lo reenvía, está añadiendo su correo electrónico a la larga lista de las personas que enviaron el mensaje antes, y así continúa la cadena, obteniendo al final una gran cantidad de correos electrónicos válidos que pueden ser vendidos a empresas dedicadas a enviar SPAM masivos con información comercial o publicitaria.

Para protegernos del SPAM debemos de crear unas buenas reglas de filtro de correo en nuestro correo electrónico, cuando recibamos un correo, por ejemplo, sobre campañas para elecciones, y no nos interese, podremos clasificar el mensaje como SPAM o no deseado, así nuestro correo electrónico va aprendiendo qué mensajes consideramos SPAM y cuales no.
Otra cosa útil que podemos hacer es reenviar los mensajes que consideremos importantes con la opción CCO (Con copia oculta), lo cual hará que los correos electrónicos a los que sean enviados no puedan verse en el mensaje.
Cuando recibamos un mensaje y sepamos que es SPAM, ni siquiera lo abramos, pues con solo abrirlo, ya estaremos informando que nuestra cuenta existe y es válida, mucho menos vamos a reenviarlo a alguna dirección para que no nos lleguen más mensajes, pues daremos a entender que no solo es válida la cuenta si no que además hay alguien leyendo el mensaje.
Ya saben entonces qué hacer cuando les llegue un mensaje en messenger o facebook, aunque sea de un amigo, con información extraña y pidiéndonos que visitemos una foto suya o alguna página genial, si es un comportamiento extraño para la persona que envía el mensaje, posiblemente sea un SPAM que ha infectado su cuenta.

sábado, 4 de diciembre de 2010

Robo de contraseñas en internet

Robo de contraseñas en internet Muchos habrán leído alguna vez que gente se presta para robar contraseñas de algún correo electrónico, hasta puede que a alguno le hayan robado su contraseña, ya sea porque perdieron el acceso a su correo, o porque vieron cambios que ellos no habían realizado. El robo de contraseñas existe y es real, pero es más fácil evitarlo de lo que creen.

Primero entendamos cómo nos roban la contraseña para poder protegernos de eso.

Las personas que se dedican al robo de contraseñas no son expertos en seguridad ni nada parecido, la mayoría son gente común, sin conocimientos avanzados en computación, entonces cómo logran sacar la contraseña de sus amigos, novias y conocidos?
En este caso se usa algo llamado phising, que consiste en recrear con exactitud una página conocida por la víctima, en la cual estamos seguros que escribirá su contraseña. Si la víctima tiene cuenta de hotmail, entonces se crea la página principal de hotmail, donde la persona tiene que escribir su correo y contraseña para ingresar, si por el contrario es una cuenta bancaria, entonces se crea la página del banco en donde se permite el acceso a su cuenta virtual. La idea es engañar a la víctima haciéndole creer que está frente a la página real donde debe ingresar sus datos y contraseña para acceder a su correo o cuenta bancaria, cuando realmente es una página falsa que toma los datos y se los envía al atacante, es decir, la contraseña se la entrega la propia víctima al atacante.
Para los correos electrónicos es muy usada una técnica llamada xploit, que consiste en un mensaje de correo como cualquier otro, por ejemplo, una invitación a abrir facebook, o una postal electrónica o algo parecido, y dentro del mensaje hay un vínculo hacia otra página, cuando la víctima hace clic en el vínculo, aparece la página falsa haciéndole creer que por alguna razón debe ingresar nuevamente su contraseña, así si la víctima no sospecha, simplemente ingresa sus datos, en algunas ocasiones la página falsa le muestra el contenido que la víctima esperaba ver, así la sospecha sería mínima, y el atacante recibe luego los datos ingresados por la víctima.
Estos xploits generalmente se encuentran en internet listos para ser enviados a cualquier cuenta de correo, y en pocos casos el atacante con conocimientos  puede crear él mismo el xploit y enviárselo a la víctima.

Ahora que sabemos cómo funciona, qué hacemos para protegernos?

Primero hay que tener en cuenta que una vez ingresemos a nuestro correo, no debería aparecernos nuevamente la página de ingreso, primera cosa de la que debemos desconfiar, si esto nos ocurre, debemos escribir en el navegador nuevamente la página principal de nuestro correo (gmail.com, hotmail.com...).
Siempre que usemos nuestro correo, en la dirección que nos aparece en el navegador debe aparecer al principio de la misa las siglas https, fíjense que termina en la letra "s", la cual significa seguridad, si la página dice http y no tiene la "s", debemos desconfiar de esta página.

Realmente la herramienta más poderosa de los atacantes es la confianza, ignorancia y poco interés de las víctimas por protegerse.

Si están interesados en algún tema específico coméntenlo aquí y seguro habrá un post sobre eso.
Hasta el próximo sábado, saludos.

jueves, 2 de diciembre de 2010

Antivirus y seguridad en internet

Antivirus y seguridad en internet Muchas personas usan sus equipos casi exclusivamente para navegar en internet; hablando por Messenger, usando facebook, revisando su email, y ni siquiera se preocupan de tener un antivirus o de tenerlo actualizado. Ahora, antes de evaluar por qué debe preocuparnos esto, podríamos hablar de qué podría ocurrirnos si no lo tuviéramos.

Este tema es tan amplio, y con tantas posibles ramas para hablar, que nos concentraremos en lo básico, y si están interesados profundizaremos los demás aspectos en posteriores blogs.

Primero diremos que los virus son programas, así como el Messenger o el Word, que alguien lo diseñó y programó para alguna tarea específica, no se crean de la nada, ni surgen de las propias máquinas. La gran mayoría de virus son diseñados para alguna empresa en específico o para atacar algún programa conocido, como Windows, o Internet Explorer, pero debido a la gran difusión que tienen gracias a internet, nos llegan a nosotros, usuarios normales que tal vez no tengamos nada que ver con grandes empresas, pero igual nos afecta.
Entre las amenazas más conocidas están los virus, gusanos y troyano.
Los virus son programas que pueden reproducirse, copiándose en archivos, haciendo lo que llamamos infección. Buscan realizar acciones dañinas para el equipo o el usuario, y nunca piden permiso ni solicitan autorización para realizar su tarea.
Los gusanos no necesitan infectar archivos, simplemente se copian a si mismos y se reproducen tan rápidamente que consumen muchos recursos, haciendo que los equipos y las redes colapsen, la mayoría usan el email para propagarse.
Los troyanos son programas que engañan al usuario haciéndose pasar por otra cosa, mientras que realmente están escondiendo al real virus.

Ejemplos de estas amenazas las vemos a diario, por ejemplo un virus puede ser aquel que te daña el Sistema Operativo (Windows XP, Vista, 7, Linux...), así cuando intentas encender el equipo te saca un error o se reinicia indefinidamente. Un gusano puede copiarse en todas las carpetas de tu equipo, consumiendo todo tu disco duro y dejándote sin espacio. Un troyano podría hacerte creer que es un juego o un video gracioso, y cuando intentes ejecutarlo, se desatará el real virus, algunos incluso, te muestras lo que creías que verías, para que no sospeches.

Cada día nuevas de estas amenazas surgen en internet, es por esto que debemos mantener nuestro antivirus actualizado, pues no sirve de nada si tenemos un policía, pero no está al tanto de las nuevas técnicas de hurto.
Como sé que muchos se preguntarán qué antivirus es bueno, les dejare algunas recomendaciones de antivirus gratuitos (no se van a desactivar al mes) que son excelentes.
Existen otras muchas amenazas, pero hablaremos luego de ellas. Ahora pueden comentar y dejar sus dudas o sugerencias.

Antivirus:
Avira Free
Avast Free
BitDefender Free
AVG Free