sábado, 18 de diciembre de 2010

Componentes del PC y su función

Componentes del PC y su función Hoy aclararemos para qué realmente nos sirve cada parte de nuestro equipo, pues es mucha la gente que cuando se queda sin espacio en su computador piensa que debe comprar más memoria, o que si el equipo está lento debe ser por falta de RAM, pero nada más alejado de la realidad.
Empecemos por especificar la función de cada parte y luego vemos como funcionan en conjunto.

Disco duro: El disco duro es quien almacena la información en el equipo, el sistema operativo (Windows, Linux...), los programas (Word, Photoshop...), y todos los archivos que tenemos almacenados, como nuestros documentos, imágenes, música, etc, están almacenados en el disco duro. Por lo tanto si vemos que nos quedamos sin espacio para guardar archivos, debemos ampliar nuestro disco duro.

Memoria RAM: La memoria es quien almacena los programas y archivos que se están usando en un determinado momento, es decir, si tenemos instalado Word y Excel, pero solo tenemos abierto Excel, en ese momento ese programa está cargado en la memoria RAM para trabajar con él. Si vemos que nuestro equipo se pone lento al abrir muchos programas o muchos archivos, o al escuchar música y quemar un CD, entonces debemos ampliar nuestra memoria RAM.

Procesador: El procesador es la parte del equipo que da las ordenes y por el que pasa toda la información antes de ir a otro lugar. Si nuestro equipo se torna lento aún con pocos programas abiertos, o al cargar el Sistema operativo SO, debemos obtener un procesador más veloz.

Ahora que ya sabemos la función de cada parte principal de nuestro equipo, qué ocurre cuando decido abrir un documento de Word, por ejemplo.

Tanto el documento como el programa que lo abre (Word) están en el disco duro, cuando intento abrir el docuemento, la petición de apertura se la hace el SO al procesador, el cual se comunica con el disco duro y busca en dónde está el archivo a abrir, luego verifica con el SO qué programa lo abre, y posteriormente vuelve al disco y busca dónde está ese programa, luego de localizarlo, comienza a trasladar a la memoria RAM todo lo que necesite de Word, para abrir el documento, luego traslada el mismo documento para que pueda ser visto, una vez está hecho esto le indica al SO que ya está abierto, y finalmente podemos ver en pantalla el archivo que abrimos, y mientras trabajemos en él, estaremos trabajando con el archivo almacenado en la memoria RAM. Cuando decidamos guardar el archivo y cerrarlo, el procesador comienza a guardar los cambios de la memoria RAM al disco duro nuevamente, cuando está hecho esto, simplemente borra la información del archivo que hay guardada el la RAM, para liberar ese espacio.

Espero haber aclarado de alguna forma el funcionamiento básico de nuestro equipo, luego ampliaremos la información sobre que ocurre desde el momento en que enciendo en computador, hasta cuando tengo al frente mi escritorio y puedo empezar a usar mi equipo.
Hasta pronto.

sábado, 11 de diciembre de 2010

SPAM y correo basura

Actualmente muchos podrían haber escuchado el término SPAM, pero a qué hace referencia esto? Hay múltiples tipo de SPAM, resaltando principalmente el llamado correo basura, esto es, cuando recibimos anuncios comerciales, publicitarios o de venta de productos que nunca hemos solicitado.
También se clasifica como SPAM los mensajes masivos que se envían a todo el mundo buscando supuestamente una causa humanitaria en la mayoría de los casos; como una persona con cáncer, o alguien desaparecido, cuando realmente está buscando es ser enviado masivamente a muchas direcciones de correo electrónico.

Siendo esto así podría parecernos que el SPAM no es tan peligroso después de todo, pero aquí radica la clave, muchos usuarios realmente creen lo que les dice el correo electrónico, el cual trae noticias de gran impacto buscando ser reenviado, como que cerrarán Hotmail, o que hay un virus muy poderoso, o que no aceptes a un contacto específico, o que borres un archivo de tu equipo aludiendo que es un archivo dañino. Este tipo de información se denomina Bulo y busca que el propio usuario genere el daño, ya sea borrando un archivo o reenviando el correo, debido al miedo que genera la información allí especificada.

Otro tipo de SPAM busca simplemente llegar a la mayor cantidad posible de cuentas de correo, así puede aparecer con mensajes religiosos, de superación personal o hasta de información de actualidad y aparentemente importante para nosotros, cuando una persona a la que le llega el mensaje lo reenvía, está añadiendo su correo electrónico a la larga lista de las personas que enviaron el mensaje antes, y así continúa la cadena, obteniendo al final una gran cantidad de correos electrónicos válidos que pueden ser vendidos a empresas dedicadas a enviar SPAM masivos con información comercial o publicitaria.

Para protegernos del SPAM debemos de crear unas buenas reglas de filtro de correo en nuestro correo electrónico, cuando recibamos un correo, por ejemplo, sobre campañas para elecciones, y no nos interese, podremos clasificar el mensaje como SPAM o no deseado, así nuestro correo electrónico va aprendiendo qué mensajes consideramos SPAM y cuales no.
Otra cosa útil que podemos hacer es reenviar los mensajes que consideremos importantes con la opción CCO (Con copia oculta), lo cual hará que los correos electrónicos a los que sean enviados no puedan verse en el mensaje.
Cuando recibamos un mensaje y sepamos que es SPAM, ni siquiera lo abramos, pues con solo abrirlo, ya estaremos informando que nuestra cuenta existe y es válida, mucho menos vamos a reenviarlo a alguna dirección para que no nos lleguen más mensajes, pues daremos a entender que no solo es válida la cuenta si no que además hay alguien leyendo el mensaje.
Ya saben entonces qué hacer cuando les llegue un mensaje en messenger o facebook, aunque sea de un amigo, con información extraña y pidiéndonos que visitemos una foto suya o alguna página genial, si es un comportamiento extraño para la persona que envía el mensaje, posiblemente sea un SPAM que ha infectado su cuenta.

sábado, 4 de diciembre de 2010

Robo de contraseñas en internet

Robo de contraseñas en internet Muchos habrán leído alguna vez que gente se presta para robar contraseñas de algún correo electrónico, hasta puede que a alguno le hayan robado su contraseña, ya sea porque perdieron el acceso a su correo, o porque vieron cambios que ellos no habían realizado. El robo de contraseñas existe y es real, pero es más fácil evitarlo de lo que creen.

Primero entendamos cómo nos roban la contraseña para poder protegernos de eso.

Las personas que se dedican al robo de contraseñas no son expertos en seguridad ni nada parecido, la mayoría son gente común, sin conocimientos avanzados en computación, entonces cómo logran sacar la contraseña de sus amigos, novias y conocidos?
En este caso se usa algo llamado phising, que consiste en recrear con exactitud una página conocida por la víctima, en la cual estamos seguros que escribirá su contraseña. Si la víctima tiene cuenta de hotmail, entonces se crea la página principal de hotmail, donde la persona tiene que escribir su correo y contraseña para ingresar, si por el contrario es una cuenta bancaria, entonces se crea la página del banco en donde se permite el acceso a su cuenta virtual. La idea es engañar a la víctima haciéndole creer que está frente a la página real donde debe ingresar sus datos y contraseña para acceder a su correo o cuenta bancaria, cuando realmente es una página falsa que toma los datos y se los envía al atacante, es decir, la contraseña se la entrega la propia víctima al atacante.
Para los correos electrónicos es muy usada una técnica llamada xploit, que consiste en un mensaje de correo como cualquier otro, por ejemplo, una invitación a abrir facebook, o una postal electrónica o algo parecido, y dentro del mensaje hay un vínculo hacia otra página, cuando la víctima hace clic en el vínculo, aparece la página falsa haciéndole creer que por alguna razón debe ingresar nuevamente su contraseña, así si la víctima no sospecha, simplemente ingresa sus datos, en algunas ocasiones la página falsa le muestra el contenido que la víctima esperaba ver, así la sospecha sería mínima, y el atacante recibe luego los datos ingresados por la víctima.
Estos xploits generalmente se encuentran en internet listos para ser enviados a cualquier cuenta de correo, y en pocos casos el atacante con conocimientos  puede crear él mismo el xploit y enviárselo a la víctima.

Ahora que sabemos cómo funciona, qué hacemos para protegernos?

Primero hay que tener en cuenta que una vez ingresemos a nuestro correo, no debería aparecernos nuevamente la página de ingreso, primera cosa de la que debemos desconfiar, si esto nos ocurre, debemos escribir en el navegador nuevamente la página principal de nuestro correo (gmail.com, hotmail.com...).
Siempre que usemos nuestro correo, en la dirección que nos aparece en el navegador debe aparecer al principio de la misa las siglas https, fíjense que termina en la letra "s", la cual significa seguridad, si la página dice http y no tiene la "s", debemos desconfiar de esta página.

Realmente la herramienta más poderosa de los atacantes es la confianza, ignorancia y poco interés de las víctimas por protegerse.

Si están interesados en algún tema específico coméntenlo aquí y seguro habrá un post sobre eso.
Hasta el próximo sábado, saludos.

jueves, 2 de diciembre de 2010

Antivirus y seguridad en internet

Antivirus y seguridad en internet Muchas personas usan sus equipos casi exclusivamente para navegar en internet; hablando por Messenger, usando facebook, revisando su email, y ni siquiera se preocupan de tener un antivirus o de tenerlo actualizado. Ahora, antes de evaluar por qué debe preocuparnos esto, podríamos hablar de qué podría ocurrirnos si no lo tuviéramos.

Este tema es tan amplio, y con tantas posibles ramas para hablar, que nos concentraremos en lo básico, y si están interesados profundizaremos los demás aspectos en posteriores blogs.

Primero diremos que los virus son programas, así como el Messenger o el Word, que alguien lo diseñó y programó para alguna tarea específica, no se crean de la nada, ni surgen de las propias máquinas. La gran mayoría de virus son diseñados para alguna empresa en específico o para atacar algún programa conocido, como Windows, o Internet Explorer, pero debido a la gran difusión que tienen gracias a internet, nos llegan a nosotros, usuarios normales que tal vez no tengamos nada que ver con grandes empresas, pero igual nos afecta.
Entre las amenazas más conocidas están los virus, gusanos y troyano.
Los virus son programas que pueden reproducirse, copiándose en archivos, haciendo lo que llamamos infección. Buscan realizar acciones dañinas para el equipo o el usuario, y nunca piden permiso ni solicitan autorización para realizar su tarea.
Los gusanos no necesitan infectar archivos, simplemente se copian a si mismos y se reproducen tan rápidamente que consumen muchos recursos, haciendo que los equipos y las redes colapsen, la mayoría usan el email para propagarse.
Los troyanos son programas que engañan al usuario haciéndose pasar por otra cosa, mientras que realmente están escondiendo al real virus.

Ejemplos de estas amenazas las vemos a diario, por ejemplo un virus puede ser aquel que te daña el Sistema Operativo (Windows XP, Vista, 7, Linux...), así cuando intentas encender el equipo te saca un error o se reinicia indefinidamente. Un gusano puede copiarse en todas las carpetas de tu equipo, consumiendo todo tu disco duro y dejándote sin espacio. Un troyano podría hacerte creer que es un juego o un video gracioso, y cuando intentes ejecutarlo, se desatará el real virus, algunos incluso, te muestras lo que creías que verías, para que no sospeches.

Cada día nuevas de estas amenazas surgen en internet, es por esto que debemos mantener nuestro antivirus actualizado, pues no sirve de nada si tenemos un policía, pero no está al tanto de las nuevas técnicas de hurto.
Como sé que muchos se preguntarán qué antivirus es bueno, les dejare algunas recomendaciones de antivirus gratuitos (no se van a desactivar al mes) que son excelentes.
Existen otras muchas amenazas, pero hablaremos luego de ellas. Ahora pueden comentar y dejar sus dudas o sugerencias.

Antivirus:
Avira Free
Avast Free
BitDefender Free
AVG Free