Hola amigos de Saturno V; quiero informarles que próximamente tendremos nuevos modelos de CPU's totalmente nuevos y con nuevos avances en Hardware. Por su parte; si eres un pequeño y mediano empresario, puedo darte mejores precios para que armes un Café Internet o un servidor a un excelente precio. Nuestros precios van desde los $2900 hasta los $360,000 Pesos Mexicanos. Por otro lado; si eres del interior de la república, te informo que cambiamos de paquetería, ya que Mexpost es bueno, pero a veces llegaban maltratados los CPU´s. Nosotros nos cambiamos a Estafeta y el envío es gratis si compras más de tres equipos.
Cualquier duda o comentario; comunícate a nuestros teléfonos o por este medio.
Atentamente: Saturno V
La música de Saturno V
domingo, 26 de septiembre de 2010
jueves, 23 de septiembre de 2010
IMPORTANTE... Nuestros precios suben.
Hola amigos del Saturno V; quiero informarles que, a partir del Viernes 24 de Septiembre del 2010, nuestros precios sufren un ligero incremento del 5% con respecto a los impuestos establecidos del 16% de IVA. Mi motivo por apenas enviarles este comunicado es entender que nuestra economía noes precisamente buena; sino todo lo contrario.Hasta para mí es resentirlo en cuanto a mis propios ingresos económicos. Por eso les pido su comprensión y entiendan que dejé pasar un largo rato desde que se aprobaron los nuevos impuestos.
Esperen nuevas noticias y promociones de equipos.
Atentamente: Allan. Administrador y propietario del nombre del Saturno V Reparación de PC's.
martes, 21 de septiembre de 2010
Exploradores Web
El modo de interactuar con la World Wide Web (www.), se hace por medio de un explorador Web. Anteriormente, se les nombraba navegadores de internet o navegadores web; pero hoy en día, el fenómeno "in Cloud" (en las nubes), ha formado un nuevo concepto de cómo nos relacionamos por este método.Anteriormente, había productos como Encarta. Para los que no la hayan conocido, la enciclopedia Microsoft Encarta fué la cosa más genial que una computadora podía tener. Era una enciclopedia virtual, en la que tenías accesos a cualquier cosa que tú quisieras conocer. Ahora, Encarta ha dejado de existir, pues el portal Wikipedia le robó la corona de las enciclopedias.
Así mismo evolucionó el navegador, para ser mejor definido en el explorador. Bien; en este rubro, hablaré de los más populares que hay.
a) Microsoft Internet Explorer
Para nadie es un secreto de que este explorador siga siendo el más comercial y usado de todos; y no es para menos: Internet explorer es el explorador Web más sencillo de usar. Su motor de búsqueda se llama "Trident"
Estemotor de búsqueda fué revolucionario desde el principio. Creó el estándar en la forma en que visualizamos la Internet. Los primeros navegadores eran lentos, muy dependientes de la memoria RAM, dependientes de la velocidad de datos transmitidos por los operadores de internet, y que eran incapaces de mostrar imágenes de calidad media y alta.
Hoy por hoy, Internet Explorer es un auténtico dinosaurio que se ha salvado de la extinción más por capricho de Microsoft, que por otra cosa: Ese mismo motor "Trident" es ya obsoleto para los estándares que hoy manejamos; es muy vulnerable a los ataques de los Hackers y es una coladera seria de virus; además de ser pésimamente lento, es un explorador que está monopolizado por su empresa madre. Ahora bien; la nueva y más reciente versión 9, me deja un sabor de boca ambiguo: por un lado, mejoró mucho la velocidad a la que trabaja y que se ha puesto un turbo a su mediocre motor; su interfaz se integra completamente con Windows 7, y que es todavía más fácil de usar. Lo que no me gustó es que ya no va a funcionar para Windows XP, cconsume un exceso de memoria, se cuelga constantemente y falla mucho, y que no han mejorado en casi nada la seguridad. Entiendo que se trate de una versión Beta, pero debería mostrar mejores cartas de presentación.
b) Mozilla Firefox
Mozilla Firefox es el segundo en la contienda de los exploradores. El acrónimo que se ganó es el de la seguridad ante todo. El padre de este explorador era Netscape Navigator. Viene desde Mozilla Fundation; que es un Software Libre y cualquiera puede poseer el código de programación para contribuir a su desarrollo. Eso es una ventaja, ya que la mayoría de las fallas de seguridad se resuelven muy rápido por tener la ayuda de muchos usuarios en favor de un entorno seguro. El motor que poseen ambos es el "Gecko". Este motor de búsqueda fué diseñado para ser mucho más actualizable, ya sea añadiéndole códigos o quitándoselos. Muy robusto en cuanto al tema de la seguridad, Firefox se ha enfocado más en ese tema, que en la velocidad a la que procesa una página Web. Además, marcó un parámetro de personalizar el explorador, con temas, plug-ins, y complementos que le añaden funciones que no habia en nungún otro explorador. Por otro lado, Firefox es el padre de otros navegadores diseñados por Mozilla Fundation: SeaMonkey, Flock!, K-Meleon, y PaleMoon; así como el reproductor de música Songbird, el cliente de correo Thunderbird, la agenda electrónica Sunbird, el explorador nativo para MAC Leopard: el Camino Browser; entre otros.
El detalle es que es lento y consume mucha memoria RAM, cuando el explorador detecta que un hacker intenta acceder por medio de Firefox, colapsa y corta la señal de internet; pero a veces, la gran mayoría son falsas alarmas. Otra falla es que colapsa por el fallo de un plug-in. En fin, falla a cada rato; pero en la práctica, es el navegador más seguro hasta hoy.
c) Google Chrome
Este navegador desarrollado por Google ha estado ganando muchos adeptos favorables. El motor de búsqueda es el "WebKit"; exactamente el mismo que el del explorador Safari.
Este explorador revolucionó mucho la velocidad en la que visualiza una página web; de hecho, es el explorador más rápido de todos los que hay.
Google Chrome ha sido también criticado por las múltiples fallas de seguridad que lo han aquejado a lo largo de su historia. Su emprsa madre de alguna forma trata de sacar nuevas y mejoradas versiones más rápidas y seguras; pero el código WebKit es muy fácil de crackear. En la historia, el WebKit es una variante muy "Tunning" del motor "Trident" de Internet Explorer.
Pese a muchos fallos; el Chrome se ha desempeñado excelente, y es el que pinta para ser la mejor competencia futura del Firefox.
d) Opera Browser
Opera nació como un producto que para usarlo, tenías que comprar una licencia, pero en la actualidad, es gratuito. Opera comenzó primero con el mismo motor del Firefox, el "Gecko"; pero desde que salió la versión 10, sacaron un motor de búsqueda totalmente patentado: el "Presto"
Este motor es uno de los mejores que actualmente existen. Tiene excelentes niveles en seguridad, rendimiento y velocidad. El punto en contra es que muchas páginas web no se visualizan bien en Opera.
Las novedades es que Opera recibe mucha información de Mozilla Fundation para tratar de crear dos productos alternativos y confiables.
e) Safari
Safari es el padre de todos los exploradores que poseen el motor Webkit. Apple Computers desarrolló este motor como competencia directa para Microsoft; y pretendía suplantar la popularidad de Internet Explorer. Pero no ha gozado de mucha popularidad debido a sus bajos niveles de seguridad. Apple ha modificado muchas veces el código nativo WebKit para robustecerlo en seguridad, pero lo han dejado posponer hasta que Apple ha decidido dejar que Google y sus desarrolladores le ayuden a mejorar su explorador.
En pocas palabras, hay muchos más exploradores. Faltó nombrar a Lunascape, Avant Browser, Orca Browser, Chromium, SRWare Iron, Firecat, etc.
El detalle es que hay muchos para todos los gustos y necesidades. Yo personalmente recomiendo a Firefox y a Opera; los dos mejores exploradores Web que equilibran los mejores beneficios: seguridad, rendimiento, estabilidad rapidez, etc.
sábado, 18 de septiembre de 2010
¿Es el fin de Windows XP?
Bueno... como podrán haberse dado cuenta, Microsoft Corp. ha sacado a la luz el Windows 7. Es en esta ocasión que han tomado la difícil decisión de dejar de darle soporte a este gran veterano de los sistemas operativos. Ahora bien, Windows XP todavía es el sistema operativo más usado de nuestra actualidad; pero ese título va a decaer muy pronto. Windows 7 está a punto de tener un año en el mercado y ya hay una beta disponible para testeadores de Software de su primer Service Pack. y probablemente, Windows Vista reciba su último Service Pack (No.3). Esto deja casi fuera de combate a nuestro confiable XP.Los requisitos para hacer funcionar a Windows XP son verdaderamente risibles: te pide un procesador que corra mínimo a 400Mhz, un espacio en disco de 1.5Gb, memoria ram mínima de 96Mb y una tarjeta de video que soporte 16 bits de resolución. En contrapartida, Windows 7 te exige un procesador superior a 1Ghz, un espacio de 40Gb en disco duro, y una memoria RAM de 1Gb y una tarjeta de video que soporte 128Mb si deseas tener el efecto Aero activado.
Hasta ahí terminan las ventajas de XP; Pues Windows 7 fué diseñado para aprovechar al máximo todas las nuevas tecnologías de componentes más modernos y sofisticados y los que están por salir. Sobre el tema de compatibilidad, eso ya no es un pretexto: Windows 7 puede hacer funcionar programas que sólo funcionaban en un viejo Windows 98. XP tiene algunos problemas para leer formatos de sistemas basados en Windows9x (o sea, Windows 95, 98, 98SE, ME).
En cuanto a la seguridad general del sistema, Windows 7 ha demostrado ser mucho más seguro que XP, pero recuerden que no está excento de fallas.
En cuanto a la tecnología de 64 bits, Windows 7 la exprime completamente y hace de éste, un programa muy robusto y bastante atlético. Hubo una versión de XP de 64 bits, pero no fué muy popular debido a inestabilidad en el sistema y a otros detalles, como que sólo admitía software nativo en 64 bits; mientras que un W7 de 64 bits puede funcionar con software de 32 y 64 bits simultáneamente.
Por otro lado, se ha arrinconado a XP sólo para el mercado de las Netbooks o laptops minis. Se argumenta que consumen menos energía y hacen rendir a tu batería; pero yo en la práctica, puedo decir que Windows 7 me da una mejor autonomía de batería en mi e-Machines e250. Si uso el efecto Aero para andar de presumido; obviamente me dura una cosa ínfima y ridícula. Pero si no lo utilizo, el rendimiento es muy superior a XP en el tema clásico de cajas de zapatos.
Otro punto a favor de 7; soporta DirectX 10 y 11; lo que lo hace más tentador para los que gustan de los videojuegos. Y por si fuese poco; la versión de 64 Bits, despliega mejores gráficos.
Hasta en el booteo del sistema; Windows 7 se iniciael doble más rápido que el XP. Y si no considerabas dejarlo; Microsoft literalmente va a dejar de dar ese soporte, y ya empieza: El Internet Explorer 9 no va a funcionar en XP, ni el Windows Live Messenger 2010 y mucho menos el Windows Media Player 12. En veremos se quedan Office 2010, Microsoft Security Essentials, y Windows Defender.
Hasta los grandes productores de Software como Nero, Alcohol, Photoshop, etc. dejarán de producir Software compatible con este sistema operativo.
El desencanto es grande y próximamente caerá el telón. Recuerden que el soporte para XP Service Pack 2 terminó el pasado 13 de julio del 2010. Y el reloj sigue corriendo...
sábado, 11 de septiembre de 2010
Navega seguro por Internet
Hola a todos. Muchos me preguntan si sólo soy técnico en computación que sólo sabe de Hardware, y que desconoce el Software. La verdad es que sé de ambos; pero una idea interesante me llegó de una amiga gringa llamada Irena. Ella se hizo amiga de un servidor y me sugirió que hablara de éste problema que aqueja muchos usuarios de computadoras.
Bueno... para empezar, les comento que hay muchas maneras de protegerse de los peligros de la Web. Yo personalmente lo comparo como irte a la selva sin herramientas, accesorios, medicinas, y demás cosas que podrían hacerte falta. Yo te proporcionaré una mochila de salvamento...
1.- Una de las reglas básicas es conocer al enemigo. Si lo conoces, sabes cómo ataca y sábes cómo defenderte de él.
Hay varios tipos de amenazas en Internet. Uno de ellos son los VIRUS. Al igual que en el cuerpo humano, un virus se encarga de infectar un sistema operativo, haciéndole múltiples y variados daños; el daño más común es simplemente molestar al usuario. Hay otros que se encargan de arruinarte el sistema completo borrando librerías importantes. Y los que yo considero más peligrosos, son los que se roban datos de tu sistema y de tu información privada. Al rato te explico mejor.
En esto de la informática, se debe usar la lógica y la coherencia. Hay dos estrategias de cómo combatir esto: una parecida a la del ajedrez (agresiva e ir directo a solucionar el problema quitando el virus), y la otra como la del juego chino goo (conocer al enemigo anticipándose a sus jugadas y a sus respuestas). En mi caso, me parecen sensatas las 2; pero sin lugar a dudas, es mejor prevenir que reparar.
Hay muchas variedades de virus informáticos: los gusanos, caballos de troya (troyanos), exploits, spyware, adware, rootkit, backdoor, etc. El objetivo es dañar a una persona y darme trabajo a mí (gracias virus!!!).
a) El Gusano (Worm) es un pequeño código binario, que se encarga en su mayoría de veces, de sólo dar molestias al usuario. Su función básica es autorreplicarse y reenviarse por medio del correo electrónico, la navegación por internet, etc. Los más conocidos son los memorables ILOVE YOU (se encargaba de enviar una postal de correo y una vez abierto, borraba librerías importantes del sistema y lanzaba mensajes de Ilove You) y el conficker (deshabilitaba servicios importantes de Windows como el centro de seguridad, Windows update, Windows defender, algunos antivirus y antispyware, etc. y luego se conecta con su "amo" para enviar más gusanos).
b) El caballo de troya (o troyano) es básicamente un programa que es descargado por un usuario creeyendo que es otra cosa (usa la historia para saber qué era el caballo de troya; un objeto que parece inofensiva, que en realidad es muy agresiva). Pueden parecer inofensivos, pero normalmente "llaman a su amo" para que les envíe la caballería completa. Pueden traer hacia ellos, gusanos, spyware, puertas traseras, rootkits, etc. Son los más peligrosos de todos; pues su versatilidad pueden hacer que pasen desapercibidos, incluso para un antivirus. Pueden causar casi cualquier daño; pero se detectan sabiendo que se está saturando el disco duro, la memoria RAM se acaba que da miedo, aparecen accesos directos, etc. E inclusive se ha comentado que puede alojarse en la BIOS de una computadora; así que, aunque se formatee el disco duro, la infección sigue allí sin permanecer inalterada. Son el tipo de infección más común en la actualidad.
c) Un Keylogger es en escencia una variedad de un troyano y de un Spyware. Se encarga de capturar las pulsaciones de teclas. Así es que captura todo lo que se escriba desde el teclado. E inclusive, puede capturar los teclados virtuales; de modo que capturan cualquer cosa.
d) Un exploit o bomba de tiempo, o napalm es en escencia un código basado en DOS que se encarga de hacer colapsar al sistema con una típica pantalla azul; de las que el sistema jamás se recupera. Lo hacen desbordando el Búfer del sistema, hasta que colapsa tomando privilegios más elevados que los del administrador.
e) Una puerta trasera o backdoor, o back orifice es una variante de troyano y Spyware que se encarga de hacer múltiples agujeros de seguridad en un sistema para estarse comunicando constantemente con su "amo" para enviar y descargar archivos. Pueden deshabilitar un antivirus , e inclusive llegan a desinstalarlo del equipo. Se roban información; y puede unirse con un Keylogger para completar el trabajo de espionaje.
f) Un Stealer es básicamente un compilador de información. Crea una base de datos tomada de un Keylogger, y se comunica por medio de un backdoor para enviar la información obtenida. Este es el cerebro de la operación. Puede inclusive, cambiar la contraseña de administrador de Windows, la del messenger, o la que requiera modificar el programa para evitar ser detectado.
g) Un Rootkit o Invisible Man es un programa ejecutado como superusuario para esconder a lostroyanos, backdoors, keyloggers, etc. Los esconde protegiéndolos por medio del propio sistema operativo; haciéndole creer que son programas nativos y/o librerías vitales del sistema.
h) un Spyware es un programa formado de varios módulos. Cuando la ocasión lo amerita, un troyano, un keylogger, un gusano, un rootkit, un stealer, y un sniffer, pueden unir su código binario para formar un sólo programa ejectutable y así evitar su eliminación. También hay páginas de Internet que son consideradas Spyware, pues miden tu actividad realizada por internet, y se instalan por medio de una barra para Internet Explorer: Alexa, Hotbar, MyWebSearch, FunWeb, etc. y una vez infectado, no se puede desinstalar.
i) Un Sniffer es básicamente un troyano encargado de descifrar los códigos de seguridad de las redes inalámbricas; obteniendo todo derecho a manipular la red del computador infectado.
j) Un Dialer War es en escencia un programa capaz de hacerse del control del Fax módem de algunas PC y hacer llamadas al extranjero con cargos impresionantes; o simplemente colapsando la red del internet. Se disfrazan de descuentos muy accesibles con un "parche" que el mismo usuario instala.
k) Un Rogue es en escencia un falso producto antivirus y/o antispyware. El más famoso de ellos es el Antivirus XP, y el Antispy Doctor. Técnicamente son una forma de robar dinero pues son productos sin ninguna utilidad.
l) El Phishing es un método muy elaborado: se encargan de imitar una página de internet conocida (la de un banco, la del servicio telefónico, tv por cable, aerolínea, etc) haciendo que el usuario inserte su información confidencial. Se encargan de suplantar la identidad de la persona. Literalmente, le roban la identidad y la utilizan para cualquer cosa: si bien te va, sólo te roban tu dinero y ya; pero en el peor de los casos, usan tu información para adquirir por medio de aduanas, contenido ilegal o lavado de dinero. De ese modo, te involucran sin saberlo en un delito muy grave.
m) Spam es un correo del tipo publicitario, gana premios, o porno gratis. Simplemente es molesto; pero algunas veces; en ciertos casos, puede enviarte a una página Phishing o a un servidor plagado con virus.
n) Un Adware es un programa publicitario que se instala en el sistema. Son por lo habitual barras de herramientas para el navegador. O también puede desplegar a lo largo y ancho de la pantalla carteles y pancartas sobre porno, shampoo para cabello, etc.
Ahora bien; para evitar este tipo de infecciones en tu sistema, lo mejor es tener una cultura sobre lo que se busca en Internet. Si constantemente buscas pornografía, o software gratis o cualquier producto gratuito; y cuando abres el messenger y notas contactos nuevos, y los aceptas; o que buscas rifas de premios o muchas otras variantes; seguramente estarás plagados de ellos. Trata de usar la Internet como un recurso; mas no como un suplemento. Recuerda mi comparativa con una selva; eso es la Web, y si no tienes cultura sobre lo que encuentras, te llararás en varias situaciones peligrosas.
Otro método es obligatorio: ten un sistema operativo actualizado y que sea genuino. La mayoría de los usuarios usamos Windows; entonces debes saber que todas las versiones de Windows son muy vulnerables a los ataques de estas cosas. Microsoft lo que hace es mandar al usuario parches o actualizaciones para corregir dichas vulnerabilidades; pero ten presente que Microsoft puede tardarse mucho tiempo en solucionar el problema.
Aunque parezca ridículo, el sistema operativo Linux es el más seguro; ya que al ser un software libre y gratuito; muchos usuarios se especializan en la ingeniería del mismo, y resuelven una vulnerabilidad en pocos días. Además, Linux es menos permisivo a la hora de instalar programas. Yo como instalador y programador, a veces me es difícil instalar un software en linux, pues requiere conocimientos de la "terminal" y saber elevar privilegios de "super usuario"
MAC es también bueno, pero a veces, puede tener debilidades, pues suele ser también muy permisivo y elevar derechos a un virus. El detalle es que un virus no alcanze privilegios en el sistema.
Otro es tener un buen programa antivirus. En Windows, un antivirus no puede pasarse por alto; pero en MAC y en Linux, se puede prescindir de él, aunque en MAC es recomendable tener uno. Hay varias marcas en el mercado de antivirus, tales como AVG, Kaspersky, Bit-Defender, Mc Afee, F-Secure, G-Data, ESET Nod32, PC-Tools, Zone Alarm, etc. E inclusive la gran mayoría dispone de versiones muy completas, que incorporan un antivirus, un antispyware, un cortafuegos (firewall), uun antiphishing (un regulador de páginas Web), un antirootkit, etc. Si tu presupuesto no alcanza a cubrir el costo de una licencia; puedo decirte que hay muchos productos gratis de antivirus como AVG Free, Avast Free, Microsoft Security Essentials, COMODO Internet Security; y de antispyware está Malwarebytes Antimalware, Ad-Adware antispyware, Spyware Blaster, Spybot Search and destroy, por mencionar algunos.
En cortafuegos están PCTools Firewall Plus, Agnitum Outpust Firewall Free, Zone Alarm Firewall Free, etc.
Otra solución es cambiar tu navegador y usar Mozilla Firefox u Opera. Los recomiendo a cualquiera de los dos; pero si lo tuyo es rapidez sacrificando un tanto la seguridad, usa la variante de Google Chrome, la SRWare Iron y/o COMODO Dragon. Internet Explorer es y ha sido un navegador muy atacado por los virus y parece una coladera de virus muy horrenda. Google Chrome es bueno, pero muchos virus han encontrado maneras de "colgarse" de él, se ejecutan cada que se abre el navegador, y eso claro, supone un riesgo en la seguridad.
Firefox es un excelente navegador y ofrece muchos plugins para personalizarlo. Yo recomiendo tres: AdBlock Plus, WOT, y FlashBlocker.
Opera también tiene añadidos, pero la simpleza de Opera, impide que virus se cuelguen de él.
Otra forma es que evites el uso de los programas P2P (Peer to Peer) como Ares, Limeware, E-Mule, Kazaa, Shareaza, Pando, Azureus, Bit Comet, etc. Estos programas comparten cualquier cosa, pero son de muy alto riesgo, ya que no detectan la entrada de virus a una red, y simplemente, la comparten.
Cuando tengas abierto tu messenger y recibas contactos desconocidos, NO LOS ABRAS, simplemente elimínalos. Éstos normalmente traen una sorpresita fea adentro. De igual manera, no recibas correos de publicidad, pues a veces las empresas publicitarias cargan virus que no dañan al equipo, pero que te lanzan a cada rato publicidad sin siquiera estar conectado al internet. Son incómodos y muy molestos.
Cuando no pienses usar tu red de internet, simplemente apaga tu módem o tu enrutador. Así evitarás que te roben tu señal y/o que puedan acceder a tu equipo en modo de inactividad.
Cuando vayas a un cibercafé, evita todo lo posible hacer transacciones bancarias; pues por experiencia propia (yo doy mantenimiento a las computadoras de los cibercafés) te digo que están repletas de virus.
Cuando vayas a usar un buscador (Google, Bing, Yahoo, Ask, etc.) no busques servicios, busca cosas mundanas. Las páginas de bancos, de hospitales, de líneas aéreas, de pagos de tv por cable y demás, suelen ser clonadas y te pueden estafar. Mejor evita buscarlas.
Trata de no descargar software de internet. Si aún eres necio y lo deseas hacer, hazlo directamente desde: http://www.softonic.com En esa Web descargas programas gratis y de evaluación. Todos los programas que salen en softonic han sido probados por profesionales y que saben qué hacer en caso de una emergencia de virus.
Respalda constantemente tu información. Usa CD´s, DVD´s o un disco duro externo; de este modo, alamcenas tu información sin perder nada. En caso de algunos virus, suelen formatear y/o borrar contenido que se puede perder de manera permanente. Evita perder tu información.
Esos por el momento, son los tips que mejor se me ocurren. Si sabes otros y/o te sirvió esta información; déjame saber lo que piensas y qué agregarías y qué no sabías.
Bueno... para empezar, les comento que hay muchas maneras de protegerse de los peligros de la Web. Yo personalmente lo comparo como irte a la selva sin herramientas, accesorios, medicinas, y demás cosas que podrían hacerte falta. Yo te proporcionaré una mochila de salvamento...
1.- Una de las reglas básicas es conocer al enemigo. Si lo conoces, sabes cómo ataca y sábes cómo defenderte de él.
Hay varios tipos de amenazas en Internet. Uno de ellos son los VIRUS. Al igual que en el cuerpo humano, un virus se encarga de infectar un sistema operativo, haciéndole múltiples y variados daños; el daño más común es simplemente molestar al usuario. Hay otros que se encargan de arruinarte el sistema completo borrando librerías importantes. Y los que yo considero más peligrosos, son los que se roban datos de tu sistema y de tu información privada. Al rato te explico mejor.
En esto de la informática, se debe usar la lógica y la coherencia. Hay dos estrategias de cómo combatir esto: una parecida a la del ajedrez (agresiva e ir directo a solucionar el problema quitando el virus), y la otra como la del juego chino goo (conocer al enemigo anticipándose a sus jugadas y a sus respuestas). En mi caso, me parecen sensatas las 2; pero sin lugar a dudas, es mejor prevenir que reparar.
Hay muchas variedades de virus informáticos: los gusanos, caballos de troya (troyanos), exploits, spyware, adware, rootkit, backdoor, etc. El objetivo es dañar a una persona y darme trabajo a mí (gracias virus!!!).
a) El Gusano (Worm) es un pequeño código binario, que se encarga en su mayoría de veces, de sólo dar molestias al usuario. Su función básica es autorreplicarse y reenviarse por medio del correo electrónico, la navegación por internet, etc. Los más conocidos son los memorables ILOVE YOU (se encargaba de enviar una postal de correo y una vez abierto, borraba librerías importantes del sistema y lanzaba mensajes de Ilove You) y el conficker (deshabilitaba servicios importantes de Windows como el centro de seguridad, Windows update, Windows defender, algunos antivirus y antispyware, etc. y luego se conecta con su "amo" para enviar más gusanos).
b) El caballo de troya (o troyano) es básicamente un programa que es descargado por un usuario creeyendo que es otra cosa (usa la historia para saber qué era el caballo de troya; un objeto que parece inofensiva, que en realidad es muy agresiva). Pueden parecer inofensivos, pero normalmente "llaman a su amo" para que les envíe la caballería completa. Pueden traer hacia ellos, gusanos, spyware, puertas traseras, rootkits, etc. Son los más peligrosos de todos; pues su versatilidad pueden hacer que pasen desapercibidos, incluso para un antivirus. Pueden causar casi cualquier daño; pero se detectan sabiendo que se está saturando el disco duro, la memoria RAM se acaba que da miedo, aparecen accesos directos, etc. E inclusive se ha comentado que puede alojarse en la BIOS de una computadora; así que, aunque se formatee el disco duro, la infección sigue allí sin permanecer inalterada. Son el tipo de infección más común en la actualidad.
c) Un Keylogger es en escencia una variedad de un troyano y de un Spyware. Se encarga de capturar las pulsaciones de teclas. Así es que captura todo lo que se escriba desde el teclado. E inclusive, puede capturar los teclados virtuales; de modo que capturan cualquer cosa.
d) Un exploit o bomba de tiempo, o napalm es en escencia un código basado en DOS que se encarga de hacer colapsar al sistema con una típica pantalla azul; de las que el sistema jamás se recupera. Lo hacen desbordando el Búfer del sistema, hasta que colapsa tomando privilegios más elevados que los del administrador.
e) Una puerta trasera o backdoor, o back orifice es una variante de troyano y Spyware que se encarga de hacer múltiples agujeros de seguridad en un sistema para estarse comunicando constantemente con su "amo" para enviar y descargar archivos. Pueden deshabilitar un antivirus , e inclusive llegan a desinstalarlo del equipo. Se roban información; y puede unirse con un Keylogger para completar el trabajo de espionaje.
f) Un Stealer es básicamente un compilador de información. Crea una base de datos tomada de un Keylogger, y se comunica por medio de un backdoor para enviar la información obtenida. Este es el cerebro de la operación. Puede inclusive, cambiar la contraseña de administrador de Windows, la del messenger, o la que requiera modificar el programa para evitar ser detectado.
g) Un Rootkit o Invisible Man es un programa ejecutado como superusuario para esconder a lostroyanos, backdoors, keyloggers, etc. Los esconde protegiéndolos por medio del propio sistema operativo; haciéndole creer que son programas nativos y/o librerías vitales del sistema.
h) un Spyware es un programa formado de varios módulos. Cuando la ocasión lo amerita, un troyano, un keylogger, un gusano, un rootkit, un stealer, y un sniffer, pueden unir su código binario para formar un sólo programa ejectutable y así evitar su eliminación. También hay páginas de Internet que son consideradas Spyware, pues miden tu actividad realizada por internet, y se instalan por medio de una barra para Internet Explorer: Alexa, Hotbar, MyWebSearch, FunWeb, etc. y una vez infectado, no se puede desinstalar.
i) Un Sniffer es básicamente un troyano encargado de descifrar los códigos de seguridad de las redes inalámbricas; obteniendo todo derecho a manipular la red del computador infectado.
j) Un Dialer War es en escencia un programa capaz de hacerse del control del Fax módem de algunas PC y hacer llamadas al extranjero con cargos impresionantes; o simplemente colapsando la red del internet. Se disfrazan de descuentos muy accesibles con un "parche" que el mismo usuario instala.
k) Un Rogue es en escencia un falso producto antivirus y/o antispyware. El más famoso de ellos es el Antivirus XP, y el Antispy Doctor. Técnicamente son una forma de robar dinero pues son productos sin ninguna utilidad.
l) El Phishing es un método muy elaborado: se encargan de imitar una página de internet conocida (la de un banco, la del servicio telefónico, tv por cable, aerolínea, etc) haciendo que el usuario inserte su información confidencial. Se encargan de suplantar la identidad de la persona. Literalmente, le roban la identidad y la utilizan para cualquer cosa: si bien te va, sólo te roban tu dinero y ya; pero en el peor de los casos, usan tu información para adquirir por medio de aduanas, contenido ilegal o lavado de dinero. De ese modo, te involucran sin saberlo en un delito muy grave.
m) Spam es un correo del tipo publicitario, gana premios, o porno gratis. Simplemente es molesto; pero algunas veces; en ciertos casos, puede enviarte a una página Phishing o a un servidor plagado con virus.
n) Un Adware es un programa publicitario que se instala en el sistema. Son por lo habitual barras de herramientas para el navegador. O también puede desplegar a lo largo y ancho de la pantalla carteles y pancartas sobre porno, shampoo para cabello, etc.
Ahora bien; para evitar este tipo de infecciones en tu sistema, lo mejor es tener una cultura sobre lo que se busca en Internet. Si constantemente buscas pornografía, o software gratis o cualquier producto gratuito; y cuando abres el messenger y notas contactos nuevos, y los aceptas; o que buscas rifas de premios o muchas otras variantes; seguramente estarás plagados de ellos. Trata de usar la Internet como un recurso; mas no como un suplemento. Recuerda mi comparativa con una selva; eso es la Web, y si no tienes cultura sobre lo que encuentras, te llararás en varias situaciones peligrosas.
Otro método es obligatorio: ten un sistema operativo actualizado y que sea genuino. La mayoría de los usuarios usamos Windows; entonces debes saber que todas las versiones de Windows son muy vulnerables a los ataques de estas cosas. Microsoft lo que hace es mandar al usuario parches o actualizaciones para corregir dichas vulnerabilidades; pero ten presente que Microsoft puede tardarse mucho tiempo en solucionar el problema.
Aunque parezca ridículo, el sistema operativo Linux es el más seguro; ya que al ser un software libre y gratuito; muchos usuarios se especializan en la ingeniería del mismo, y resuelven una vulnerabilidad en pocos días. Además, Linux es menos permisivo a la hora de instalar programas. Yo como instalador y programador, a veces me es difícil instalar un software en linux, pues requiere conocimientos de la "terminal" y saber elevar privilegios de "super usuario"
MAC es también bueno, pero a veces, puede tener debilidades, pues suele ser también muy permisivo y elevar derechos a un virus. El detalle es que un virus no alcanze privilegios en el sistema.
Otro es tener un buen programa antivirus. En Windows, un antivirus no puede pasarse por alto; pero en MAC y en Linux, se puede prescindir de él, aunque en MAC es recomendable tener uno. Hay varias marcas en el mercado de antivirus, tales como AVG, Kaspersky, Bit-Defender, Mc Afee, F-Secure, G-Data, ESET Nod32, PC-Tools, Zone Alarm, etc. E inclusive la gran mayoría dispone de versiones muy completas, que incorporan un antivirus, un antispyware, un cortafuegos (firewall), uun antiphishing (un regulador de páginas Web), un antirootkit, etc. Si tu presupuesto no alcanza a cubrir el costo de una licencia; puedo decirte que hay muchos productos gratis de antivirus como AVG Free, Avast Free, Microsoft Security Essentials, COMODO Internet Security; y de antispyware está Malwarebytes Antimalware, Ad-Adware antispyware, Spyware Blaster, Spybot Search and destroy, por mencionar algunos.
En cortafuegos están PCTools Firewall Plus, Agnitum Outpust Firewall Free, Zone Alarm Firewall Free, etc.
Otra solución es cambiar tu navegador y usar Mozilla Firefox u Opera. Los recomiendo a cualquiera de los dos; pero si lo tuyo es rapidez sacrificando un tanto la seguridad, usa la variante de Google Chrome, la SRWare Iron y/o COMODO Dragon. Internet Explorer es y ha sido un navegador muy atacado por los virus y parece una coladera de virus muy horrenda. Google Chrome es bueno, pero muchos virus han encontrado maneras de "colgarse" de él, se ejecutan cada que se abre el navegador, y eso claro, supone un riesgo en la seguridad.
Firefox es un excelente navegador y ofrece muchos plugins para personalizarlo. Yo recomiendo tres: AdBlock Plus, WOT, y FlashBlocker.
Opera también tiene añadidos, pero la simpleza de Opera, impide que virus se cuelguen de él.
Otra forma es que evites el uso de los programas P2P (Peer to Peer) como Ares, Limeware, E-Mule, Kazaa, Shareaza, Pando, Azureus, Bit Comet, etc. Estos programas comparten cualquier cosa, pero son de muy alto riesgo, ya que no detectan la entrada de virus a una red, y simplemente, la comparten.
Cuando tengas abierto tu messenger y recibas contactos desconocidos, NO LOS ABRAS, simplemente elimínalos. Éstos normalmente traen una sorpresita fea adentro. De igual manera, no recibas correos de publicidad, pues a veces las empresas publicitarias cargan virus que no dañan al equipo, pero que te lanzan a cada rato publicidad sin siquiera estar conectado al internet. Son incómodos y muy molestos.
Cuando no pienses usar tu red de internet, simplemente apaga tu módem o tu enrutador. Así evitarás que te roben tu señal y/o que puedan acceder a tu equipo en modo de inactividad.
Cuando vayas a un cibercafé, evita todo lo posible hacer transacciones bancarias; pues por experiencia propia (yo doy mantenimiento a las computadoras de los cibercafés) te digo que están repletas de virus.
Cuando vayas a usar un buscador (Google, Bing, Yahoo, Ask, etc.) no busques servicios, busca cosas mundanas. Las páginas de bancos, de hospitales, de líneas aéreas, de pagos de tv por cable y demás, suelen ser clonadas y te pueden estafar. Mejor evita buscarlas.
Trata de no descargar software de internet. Si aún eres necio y lo deseas hacer, hazlo directamente desde: http://www.softonic.com En esa Web descargas programas gratis y de evaluación. Todos los programas que salen en softonic han sido probados por profesionales y que saben qué hacer en caso de una emergencia de virus.
Respalda constantemente tu información. Usa CD´s, DVD´s o un disco duro externo; de este modo, alamcenas tu información sin perder nada. En caso de algunos virus, suelen formatear y/o borrar contenido que se puede perder de manera permanente. Evita perder tu información.
Esos por el momento, son los tips que mejor se me ocurren. Si sabes otros y/o te sirvió esta información; déjame saber lo que piensas y qué agregarías y qué no sabías.
Suscribirse a:
Comentarios (Atom)
