Mitos y Verdades Sobre los Discos Duros

Actualmente circulan por la web muchos mitos acerca de situaciones y casos que tienden a perjudicar el funcionamiento o acortar la vida de nuestro disco duro, en esta oportunidad te mostramos algunas realidades y mentiras acerca de esto.

– Formatear el disco duro acorta su vida y lo puede dañar:
No hay ninguna base en esta afirmación. Cuando se formatea un disco duro lo único que estamos haciendo son operaciones de escritura, y además el desplazamiento de los cabezales en este tipo de operaciones es bastante más lineal y constante que en una operación normal de lectura/escritura, por lo que el desgaste del disco es incluso inferior a cuando estamos trabajando con él.
Otra cosa es cuando se trata de un formateo a bajo nivel o de la utilización de programas de recuperación de discos. Estos procesos sí que suponen una altísima carga de trabajo para el disco duro y pueden acortar su vida útil, pero en ningún caso de forma significativa. Además, cuando recurrimos a estos sistemas es porque tenemos serios problemas en el disco, y en la mayoría de los casos las opciones son o emplear estos sistemas o tirar el disco, lo que sí que acorta drásticamente su vida útil.
– Montar un disco en RAID alarga su vida:
Esta teoría sólo sería válida para un RAID 0 en varios discos, pero ojo, por montar dos discos no quiere decir que la vida útil se duplique, simplemente que van a tener menos carga de trabajo al repartirse las operaciones de lectura/escritura, pero esto, como ya hemos visto, sólo es una parte de la ecuación. En otros tipos de RAID no hay ninguna diferencia.
El desgaste es mínimo en operaciones de lectura/escritura, y además los discos siempre están girando.
Hacer varias particiones es bueno/malo para el disco duro:
Pongo bueno/malo porque se han dicho ambas cosas, y ambas son falsas. Para el disco duro no supone ninguna diferencia el estar dividido en una, dos o más particiones.
– Tal sistema operativo acorta la vida del disco duro:
Ultimamente han circulado rumores de que Ubutu acorta el ciclo de vida útil de los discos duros, sobre todo en portátiles. Esto es algo totalmente falso. La vida útil de un disco no depende del sistema operativo que tengamos instalado, sino de otros factores.
– Es mejor apagar el ordenador y volver a encenderlo que reiniciar (reset):
Pues para la vida del disco no. Mientras que apagar y encender supone parar el disco duro y volver a encenderlo, reiniciar no supone una paradadel disco, por lo que el desgaste es menor.
Por cierto, que lo que si que es bastante perjudicial es apagar y encender el equipo sin dejar un cierto tiempo para que se detenga totalmente el giro del disco duro.
En todo caso, siempre es mucho más perjudicial apagar o resetear desde el ordenador (con los botones de apagado o de reset) que hacerlo desde el sistema operativo.
– Es bueno apagar el ordenador cuando no lo utilicemos:
Pues si lo miramos bajo el punto de vista de un ahorro de energía, sí, pero si lo miramos bajo el punto de vista de mantenimiento del disco duro, no. Un disco duro es precisamente en los procesos de apagado/encendido cuando más sufre y más desgaste tiene, no por que tenga que trabajar más leyendo datos para el arranque, sino por el simple hecho de arrancar.
En general podemos decir que se debe apagar el ordenador cuando el tiempo de inactividad de este vaya a ser superior a las tres o cuatro horas. Si el tiempo de inactividad va a ser menor son preferibles otros métodos, como suspensión, hibernación o inactividad, que producen un arranque del disco menos brusco que un apagado y posterior encendido del sistema. Lo que si que es bueno en general es apagar totalmente el equipo, desconectándolo de la corriente.
La vida media de un disco se mide en ciclos de inicio/parada, y un disco normal suele tener una vida superior a los 50.000 ciclos (este es el mínimo que garantizan la mayoría de fabricantes), lo que hace que su vida útil sea bastante larga.
Evidentemente hay otros factores que influyen en la vida útil de un disco duro, pero en condiciones normales de uso con un trabajo bastante intensivo esta vida útil está por encima (teóricamente) de los 30 años, siendo este ciclo superado en discos de gama alta y discos especiales para servidores.

Que un disco sólo nos dure un par de años tan sólo es síntoma de una baja calidad de este o, en la gran mayoría de las ocasiones, de un mal uso del mismo, del que sólo nosotros somos responsables. Decir que un disco duro ha durado tres o cuatro años no es precisamente una buena marca. Hay que tener en cuenta que muchos fabricantes de discos duros ofrecen una garantía de tres años, y si hacen esto es porque no esperan ningún problema en ese periodo de tiempo.
Y ya que en ello estamos, por todo lo expuesto anteriormente, es fácil comprender que la vida útil de un disco duro en un portátil sea inferior a la de un disco duro en un ordenador de sobremesa, a pesar de un especial diseño en cuanto a resistencia y tolerancia a golpes y vibraciones superior en el caso de discos para portátiles, así como unas inercias de giro bastante menores. También influye bastante en este tipo de ordenadores los gestores de energía (sobre todo cuando funcionan a batería), que obligan al disco duro a un número excesivamente alto de paradas, y por lo tanto, de ciclos de inicio/parada.
Y ahora vamos a ver un poco el mantenimiento del software, que sí que influye en su desgaste y vida útil, así como en su rendimiento.
Mantenimiento del disco duro (software):
Como ya hemos visto en la parte de este tutorial relativa al hardware, mucho se ha dicho de disco en RAID, de apagar el ordenador, de particiones… pero muchas veces nos olvidamos de cómo ahorrarle trabajo a nuestro disco, y esto se hace manteniendo nuestro software en condiciones.
Una bueno forma es hacer un buen mantenimiento de éste de forma periódica, procurando que la información de se encuentre lo menos fragmentada que sea posible. Con ellos no es que las cabezas vayan a efectuar menos operaciones de lectura/escritura (que van a hacer las mismas), sino que los desplazamientos de las cabezas van a ser menos bruscos y menos amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso también en su conservación, ya que movimientos menos bruscos y amplios significa también generar menos temperatura.
Por último, vamos a ver cuales son los grandes enemigos de nuestro disco duro:
– Golpes y movimientos bruscos.
Esto es muy malo con los discos en movimiento, pero también lo es con los discos parados, incluso desconectados.
– Una mala alimentación.
Una mala alimentación y cortes o sobrecargas eléctricas pueden incluso dejar nuestro disco totalmente inutilizado.
– Una mala refrigeración.
Un trabajo constante por encima de su temperatura media de funcionamiento termina por bajar su rendimiento y por estropear físicamente el disco duro.
– Una fuente magnética muy intensa.
Una fuente magnética muy intensa no sólo nos puede borrar los datos, sino que puede dañar de forma irrecuperable los discos internos de nuestro disco duro. Evidentemente un disco duro está bastante bien protegido, pero cuando lo tengamos desinstalado debemos tener mucho cuidado y mirar muy bien donde lo colocamos.

Anuncios
Publicado en Area Informatica | Deja un comentario

Mitos y Verdades Sobre el uso del Ordenador

1. Es malo para el PC tener Imanes pegados a la torre.
FALSO. A la torre no le hace mal, pero al monitor Sí, altera y desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un imán y verán como hace distorsión en los colores de la pantalla.
Aclaración mia: es q vi un comentario de otra web q dijo: “ponle muchos Imanes y verás como Si le pasa algo..” vamos aver.. hombre es de lógica, q no vas a llenar toda la torre de Imanes.. y q estamos hablando de Imanes normales de esos q se pegan en los frigoríficos o de los q no son muy fuertes, No de los Imanes de Neodimio q son los mas potentes q hay, q son los q contienen los soportes del cabezal del Disco Duro.
2. Empujar la bandeja de la unidad de CD/DVD con el dedo para insertarlo en la torre, es dañino.
FALSO. Nada sucede mientras se lo empuje con una fuerza normal. Está hecho para eso.
3. El agua derramada sobre el teclado, puede arruinar su funcionamiento.
VERDADERO. Se deterioran los contactos metalizados, que están debajo de las teclas. Se puede crear un cortocircuito y dejar de funcionar.
4. Es necesario que haya espacio entre el Monitor y la pared de atrás.
FALSO. No es necesario. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.
5. Cuando el PC pasó toda la noche encendido, es mejor apagarlo y volverlo a encender o reiniciarlo .
FALSO. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagado para que descanse, siguiendo la lógica humana), el disco duro se conserva más, si permanece encendido y no es apagado una y otra vez. Por una cuestión de ahorro no conviene dejarlo encendido por varios días, pero esquivando el factor económico, podría permanecer en actividad todo el tiempo. Fueron creados para ello.
6. Consume más energía el PC al ser encendido que en varias horas de uso.
FALSO. Al encender no consume tanto como para superar las horas de funcionamiento.. Si se apaga se ahorra energía y si permanece encendida gasta, como cualquier otro electrodoméstico.
7. Es malo para el PC tener el Móvil cerca.
FALSO. No le hace daño, solo puede provocar interferencias.
8. Despues de apagar el PC, es mejor dejarlo descansar unos segundos antes de volver a encenderlo.
VERDADERO. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.
9. No se puede mover la torre cuando el PC esta encendido, porque puede dañar el Disco Duro.
FALSO. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.
10. Por el bien del Monitor, es conveniente usar protector de pantalla cuando no esta en uso.
VERDADERO. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.
11. Cuando hay tormenta, es absolutamente necesario desenchufar el PC.
VERDADERO. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de módems, se rompen por descarga de rayos..
12. No es conveniente mirar la luz roja que está debajo del Mouse(Ratón) moderno.
VERDADERO. No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el mouse con láser debajo, esa luz va directo a la retina del ojo.
13. En las NOTEBOOK se debe enchufar 1º el cable de electricidad al PC y luego ese cable a la tierra.
FALSO. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.
14. Siempre que se apaga el PC, conviene apagar el Monitor.
FALSO. Al apagar la torre queda en un estado en el que consume muy poca energía(sobre 1W) y no sufre ningún desgaste. La decisión termina siendo en función de la economía, aunque el consumo sea realmente mínimo.
15. No se deben poner CDs, Disquetes o cualquier otro elemento sobre las torres.
FALSO. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.
16. El PC nunca puede estar al Sol.
VERDADERO. El equipo se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.
Por eso, nunca es buena idea instalar la PC cerca de una ventana donde pegue el sol.
17. Si esta lleno más del 80% del Disco Duro, relentiza el PC
VERDADERO. Siempre es una cuestión de porcentajes, por más que se tengan
20 GB libres, si eso es menos del 20% de la capacidad del disco, el funcionamiento de la computadora será lento.
18. No se debe extraer un Pendrive(Memoria USB) del puerto USB, sin avisarle al PC.
VERDADERO. Se debe seleccionar la opción para “Retirar hardware con seguridad”
antes de retirarlo. De lo contrario, se corre el riesgo de dañar la memoria del dispositivo USB.
19. Tener lleno el escritorio de iconos, hace que el funcionamiento de la computadora sea mas lento.
VERDADERO. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de sonido no muy grandes.
20. Apagar el PC del botón, sin seleccionar previamente la opción de apagado del equipo, daña el Disco Duro.
VERDADERO. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede dañar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “Apagar equipo” todo el sistema se prepara para reposar y suspender todas las actividades. Cada pieza se ubica en su lugar.
Puntualización: como a comentado un compañero, puede q sea mas bien Falso, xq si q es verdad, q cuando presionas el botón de apagar de la torre, hace la misma operación, q cuando lo apagas de Inicio/Apagar.

Publicado en Area Informatica | Deja un comentario

Derecho animal

Guía para presentar una denuncia

A continuación, se responden las siguientes preguntas:
¿Tengo que denunciar si presencio un maltrato a un animal?
¿Cómo se denuncia el maltrato animal?

Se pueden interponer dos tipos de denuncias, según los hechos perpetrados: denuncia administrativa y denuncia penal.

Denuncia administrativa

La forma más efectiva de poner en conocimiento del órgano competente una infracción administrativa en materia de protección de los animales es por medio de una denuncia administrativa. Las infracciones administrativas están enumeradas en la Ley de protección de los animales de cada CCAA (así como en el resto de normativa de aplicación sobre esta materia). Todos los ciudadanos tienen el derecho y el deber de informar, a la Administración competente, de las infracciones o vulneraciones del ordenamiento jurídico de las que tuvieren conocimiento. En el caso del derecho administrativo, cualquier ciudadano puede denunciar los hechos constitutitos de infracción administrativa y la Administración competente tiene la obligación de actuar, aunque no de iniciar un expediente sancionador, pero sí de tomar en consideración la puesta en conocimiento de unos hechos presuntamente constitutivos de infracción administrativa, realizando las actividades de instrucción pertinentes, recabando por ejemplo el auxilio de la Policía Local para investigar esos hechos denunciados, para, en su caso, acordar la iniciación de un procedimiento administrativo sancionador. La denuncia puede interponerse ante el organismo administrativo competente en materia de protección de los animales o ante los cuerpos de seguridad especializados, para que levanten Acta de los hechos (Guardia Civil -Seprona-, policía nacional, autonómica y local). Si la Administración, debido a la elevada carga de trabajo o la propia dinámica de actuación, no realiza actividad alguna ante la presentación de una denuncia administrativa puede afirmarse que tal comportamiento no se ajusta a Derecho y el denunciante puede interponer recurso contencioso-administrativa una vez transcurrido el plazo máximo de resolución para el procedimiento correspondiente.
Las actuaciones que constituyen infracción administrativa, junto con las correspondientes sanciones, están recogidas en diversas normativas legales de protección de los animales. La sanción administrativa suele ser una multa económica, aunque en ocasiones puede suponer la adopción de otras medidas, como son:

      El decomiso de los animales objeto de infracción.

 

      El decomiso de las artes de caza y de los instrumentos con los cuales se ha llevado a cabo la infracción.

 

      El cierre temporal de las instalaciones, locales o establecimientos respectivos.

 

      La inhabilitación temporal para la tenencia de animales.

 

      La inhabilitación temporal para el ejercicio de la actividad.

 

    La retirada cautelar de las autorizaciones.

Igualmente, la imposición de cualquier sanción no excluye la responsabilidad civil y la eventual indemnización de daños y perjuicios que pudiera corresponder a la persona sancionada.

Las personas o asociaciones denunciantes tienen derecho a saber el estado de tramitación.

La denuncia penal

Una de las manifestaciones del deber de colaborar en la persecución de la delincuencia es la formulación de denuncias a través de la denuncia penal. Así, por lo general, los que presencien un hecho delictivo o de cualquier forma tuvieren conocimiento de la existencia de un delito (con excepciones: por ejemplo, no tiene esta obligación el cónyuge, los ascendientes o descendientes del delincuente), están obligados a denunciar el hecho penalmente, es decir, a hacer una declaración para poner en conocimiento del Juez, el Ministerio Fiscal o la policía o Guardia Civil, de unos hechos que pueden constituir delito. Una vez formalizada la denuncia, se procederá a comprobar la veracidad de los hechos denunciados, aunque la responsabilidad de determinar si es o no es un delito penal recae sobre el Juez o el Tribunal pertinente que haya de conocer de los hechos presuntamente delictivos. Si se interpone la denuncia ante las fuerzas de seguridad y entienden que los hechos denunciados son constitutivos de delito o falta, remitirán el atestado que hayan confeccionado tras la investigación de los hechos al Juzgado para que le de el trámite correspondiente y se celebre el juicio correspondiente tras el cual s dictará sentencia. Si la situación de la que tuviéramos conocimiento es de extrema gravedad y puede peligrar la vida o suponer un riesgo inminente para el animal, o si contemplamos un supuesto de maltrato que se está realizando en ese mismo instante, lo procedente es llamar de inmediato a las autoridades para que se personen de inmediato en el lugar de los hechos y luego interponer la denuncia.

La denuncia penal se interpondrá en los casos en los que se considere que se vulnera algún precepto del Código Penal en materia de protección de los animales:

Las sanciones penales pueden consistir en:

      Delito (artículos 334-337 del Código Penal):

 

      Penas de prisión.

 

      Inhabilitación especial para el ejercicio del derecho de cazar o pescar.

 

    Inhabilitación especial para el ejercicio de profesión, oficio o comercio que tenga relación con los animales.

Falta (artículos 631 y 632 del Código Penal):

      Multa económica.

 

      Trabajos en beneficio de la comunidad.

Todo ello, sin perjuicio de la indemnización por daños y perjuicios que puede fijar el Juez si lo hemos solicitado expresamente en el escrito de denuncia.

Aunque el Código penal no lo contemple de forma expresa, es conveniente, en su caso, pedir el decomiso de los animales objeto de maltrato para que el juez pueda valorar acordar esta medida, como ha sucedido en recientes ocasiones.
Las personas o asociaciones denunciantes tienen derecho a saber el estado de tramitación.

Publicado en Area Informatica | Deja un comentario

casi Todo lo que deberías saber sobre seguridad Informática

Seguridad informática

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Objetivos de la seguridad informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  • La información contenida
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
  • La infraestructura computacional
    Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias “no informáticas” que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Estos fenómenos pueden ser causados por:

  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:

-Los usuarios conocen la red y saben cómo es su funcionamiento.

-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.

El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

La amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.

  • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  • Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

  • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.

Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:

  • Mantener las soluciones activadas y actualizadas.
  • Evitar realizar operaciones comerciales en computadoras de uso público.
  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

 Tipos de Virus

Los virus se pueden clasificar de la siguiente forma:

 Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

 Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

 Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

 Virus de boot(bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

 Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

 Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

 Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

 Análisis de riesgos

Véase también: Análisis de riesgo informático

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: “lo que no está permitido debe estar prohibido” y ésta debe ser la meta perseguida.

Los medios para conseguirlo son:

  1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

 Elementos de un análisis de riesgo

Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:

  • Planes para reducir los riesgos.

 Análisis de impacto al negocio

El reto es asignar estratégicamente los recursos para equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas de información que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificación de recursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en términos de alcance e importancia.

Puesta en marcha de una política de seguridad

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

  • Elaborar reglas y procedimientos para cada servicio de la organización.
  • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática.

 Técnicas para asegurar el sistema

 Respaldo de Información

La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.

La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

  • Continuo
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
  • Seguro
Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.
  • Remoto
Los datos deben quedar alojados en dependencias alejadas de la empresa.
  • Mantención de versiones anteriores de los datos
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

 Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.

Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

 Consideraciones de una red

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.

 Algunas afirmaciones erróneas comunes acerca de la seguridad

  • Mi sistema no es importante para un cracker

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

  • Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

  • Como dispongo de un firewall no me contagio

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

  • Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Organismos oficiales de seguridad informática

Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Publicado en Uncategorized | Deja un comentario

Porfin una Lucha Justa

Publicado en Area animalista | Deja un comentario

Se mi princesa por una noche

Mete en mi cama,
Abrázame, bésame, ámame,
Haz  todo lo que quieras conmigo,
Tú eres mi princesa de media noche
Sorpréndeme con tus caricias,
Con tus susurros en mis oídos,
Con tus caricias en mi espalda,
Secuéstrame dentro de ti,
Dentro de tus sueños
No me liberes  nunca,
Porque soñando contigo,
Con tu susurros
Con tus caricias,
Con tus besos,
Soy feliz,
Pero más feliz soy
Cuando mis sueños
Se hacen realidad contigo
Cuando me besas,
Cuando me acaricias,
Cuando me mimas,
Cuando te acercas a mí
Se mi princesa por una noche,
A cambio yo seré para ti lo que tú quieras que sea.

DEDICADO PARA LA NIÑA MAS BONITA DE MIS OJOS

TQM VIR

Publicado en Mi Pequeño Escritor | Deja un comentario

Yo y mis cosas

Harto de ser un despiste con patas, soy como un barco sin su GPS
Siempre tengo que preguntarme más de una ved, antes de salir de casa
Haber las llaves, la cartera el móvil, vale bien podemos salir y cuando vas a arrancar
El coche dices hay va las llaves, y vuelves a entra a tu casa y ahora si te aseguras de coger
Las llaves, intento ser menos despistado y muy pocas veces lo consigo, es como
Dice un muy buen amigo mio, “yo no tengo lagunas mentales, tengo océanos”
Soy un completo esclavo de mi agenda, menos mal que me apunto las cosas o
La mayoría de ellas.
Pero los océanos lo tengo a corto plazo, por que luego lo que si puedo presumir, de una memoria fotográfica, de largo alcance me acuerdo de casi todo, y de todo lo importante
Que a ocurrido en mi vida, como cuando poniendo un cartel atreves de un escaparate
De un negocio ya extinguido, fue lo suficiente mente valiente de pedirle salir, a mi chica
O esa imagen de esa chica tan preciosa detrás del  mostrador, sacándome lo que solía   comprar todos los días en la tienda que trabaja, ya que me tenía preparado en el mostrador
Lo que solía comprar, de eso nunca me olvidare ……

Publicado en Uncategorized | Deja un comentario

Declaración Universal de los Derechos del los Animales

Artículo 1. Todos los animales nacen iguales ante la vida y tienen el mismo derecho a la existencia.

Artículo 2. a) Todo animal tiene derecho al respeto. b) El hombre es una especie de animal y no puede atribuirse el derecho de exterminar a los demás animales o de explotarlos violando ese derecho. El hombre tiene el deber de poner sus condiciones y conocimientos al servicio de los animales. c) Todos los animales tienen derecho a la atención y a los cuidados y a la protección del hombre.

Artículo 3. a) No se someterá a ningún animal a malos tratos ni a actos crueles. b) Si la muerte de un animal es necesaria, ésta ha de ser instantánea, indolora y no generadora de angustia.

Artículo 4. a) Todo animal perteneciente a una especie salvaje tiene derecho a vivir libre en su propio ambiente natural, terrestre, aéreo o acuático y a reproducirse. b) Toda privación de libertad, aunque sea con fines educativos, es contraria a este derecho.

Artículo 5. a) Todo animal perteneciente a una especie que viva tradicionalmente en el medio ambiente humano tiene derecho a vivir y a crecer al ritmo y en las condiciones de vida y libertad propias de su especie. b) Toda modificación de ese ritmo o de esas condiciones que el hombre le imponga con fines mercantiles, es contraria a ese derecho.

Artículo 6. a) Todo animal que el hombre haya escogido por compañero tiene derecho a que la duración de su vida sea conforme con su longevidad natural. b) El abandono de un animal es un acto cruel y degradante.

Artículo 7. Todo animal obrero tiene derecho a una limitación razonable de la duración y la intensidad del trabajo, a una alimentación reparadora y al reposo.

Artículo 8. a) La experimentación animal que entrañe un sufrimiento físico o psicológico, es incompatible con los derechos del animal, ya se trate de experimentación médica, científica o comercial, o de cualquier otra forma de experimentación. b) Las técnicas de sustitución se han de utilizar y desarrollar.

Artículo 9. Cuando se cría para la alimentación, el animal se ha de alimentar, albergar, transportar y matar de modo que no resulte para él ni ansiedad ni dolor.

Artículo 10. Todo acto que entrañe la muerte de un animal sin necesidad es un biocidio, es decir un crimen contra la vida.
Artículo 11. a) No se ha de explotar ningún animal para la diversión del hombre. b) Las exhibiciones de animales y los espectáculos que se sirvan de animales, son incompatibles con la dignidad del animal.

Artículo 12. a) Todo acto que entrañe la muerte de un gran número de animales salvajes es un genocidio, es decir un crimen contra la especie. b) La contaminación y la destrucción del medio ambiente natural conducen al genocidio.

Artículo 13. a) Un animal muerto debe ser tratado con respeto. b) Las escenas de violencia de las que los animales son víctimas, deben ser prohibidas en el cine y la televisión salvo si su finalidad es demostrar un atentado contra los derechos del animal.

Artículo 14. a) Los organismos de protección y salvaguardia de los animales han de estar representados en el ámbito gubernamental. b) Los derechos del animal han de ser protegidos por la ley, como lo son los Derechos Humanos.

Publicado en Uncategorized | Deja un comentario

Historias de Informaticos

Aunque parezca mentira es verdad….


1. Cuando el informático le diga que acude en su ayuda, puede desconectarse de la red e irse a por un café. No es ningún problema para nosotros acordarnos de todos los passwords de usuario.

2. Cuando nos llame para decirnos que cambiemos su ordenador de sitio, asegúrese de que lo deja bien enterrado bajo media tonelada de postales, fotos de sus hijos, animalitos de toda clase, flores secas, trofeos varios, etc. Nosotros, como no tenemos vida privada, nos encanta echar un vistazo a la suya.

3. Cuando el informático le envíe un e-mail de importancia alta, bórrelo inmediatamente sin leer. Seguramente es que estamos haciendo pruebas.

4. Cuando el informático esté comiendo en su mesa, entre sin ningún miramiento y explíquele sus problemas esperando a que se le responda en el acto. Estamos aquí para servirle y siempre a punto para solucionar problemas.

5. Cuando el informático esté tomando un café tranquilamente, pregúntele algo acerca de ordenadores. La única razón por la que nos vamos a tomar café es para atender a las personas que no tienen e-mail o teléfono.

6. Mande todo sus mensajes en mayúsculas. El servidor de correo lo recogerá inmediatamente y lo tratará como mensaje urgente.

7. Cuando llame al teléfono del informático, pulse 5 para saltarse el mensaje que le dice que está de vacaciones y grabe su mensaje. Entonces espere exactamente 24 horas antes de mandar un e-mail directamente a su jefe quejándose de que no ha recibido ninguna respuesta a su llamada. Usted no se merece este trato.

8. Cuando la fotocopiadora no funcione, llame al informático. La fotocopiadora tiene cable ¿no?.

9. Cuando su módem le dé el mensaje de ‘NO HAY TONO DE MARCADO’ en casa, llame al informático. Podemos solucionar problemas de teléfono desde donde sea.

10. Cuando su ordenador no funcione, tírelo encima de la silla del informático y no deje ningún papel con su nombre ni la descripción del problema. Nos gusta el misterio.

11. Cuando el informático le esté explicando cómo cambiar algún parámetro de su configuración, lea el periódico. De hecho no esperamos que usted tenga que hacer nada; simplemente nos encanta oírnos a nosotros mismos cuando explicamos algo.

12. Cuando les demos alguna explicación sobre algún programa, no se moleste en aprender. Siempre estaremos ahí para volver a hacerlo.

13. Cuando la impresora no imprima, reenvíe su trabajo al menos 20 veces. A veces, los trabajos que intenta imprimir desaparecen en el cosmos sin razón aparente.

14. Cuando la impresora no imprima tras los 20 intentos, envíe su trabajo a todas las demás impresoras de la empresa. Seguro que alguna lo hará.

15. No use la ayuda que viene en los programas. Estas ayudas on-line sólo son para gilipollas.

Publicado en Area Informatica | Deja un comentario