viernes, 4 de noviembre de 2011

LINUX Portable: SLAX

Para los amantes de LINUX les tengo uno portatil, es el Slax. Les dejo un poco de historia de este y como se usa. Espero que les sea de utilidad.

DESCRIPCION

Slax es un sistema operativo Linux moderno, portable, pequeño y rapido con un enfoque modular y un diseño excepcional. A pesar de su pequeño tamaño, Slax proporciona una amplia colección de software pre-instalado para uso diario, incluyendo una interfaz gráfica bien organizada y útiles herramientas de recuperación para administradores de sistemas.

El diseño modular tiene la capacidad de poder incluir cualquier otro software en Slax fácilmente. Si echa en falta su editor de texto favorito, una utilidad de red o un juego, sólo tiene que descargar el modulo correspondiente y copiarlo a Slax, sin necesidad de instalarlo, ni de configurarlo.

Si es principiante o no tiene tiempo para hacerlo usted mismo, siga unos pocos pasos y cree su propio sistema operativo personalizado desde esta web.


INSTALACION


¿Que es Slax para USB?
Cómo poner Slax en una unidad USB o un disco.

Slax para USB es una distribución Slax en formato TAR, diseñada para ser descomprimida en un disco escribible. Si no sabe que es el formato TAR, puede imaginarlo como un archivo ZIP. Descomprima el archivo directamente en su unidad USB flash, en su reproductor MP3 o incluso en un Disco Rígido. La mayoría de los programas de manejo de archivos comprimidos pueden extraer un TAR sin ningún problema. Slax para USB está configurado para guardar todos los cambios que realice en el dispositivo de arranque (disco), por lo que se comportará como un sistema operativo instalado normalmente.


Cómo hacerlo de arranque

Cuando Slax es descomprimido a un dispositivo, se crearán en él los directorios '/boot/' y '/slax/'. Sólo se necesita un paso más para hacer que Slax pueda arrancar desde el dispositivo USB o el disco : Tiene que navegar manualmente hasta el directorio recién creado /boot/ y ejecutar el script bootinst.sh (si se encuentra en Linux) o el script bootinst.bat (si se encuentra en Windows)

El método antes mencionado, simplemente instalará el gestor de arranque syslinux en el MBR (master boot record) del dispositivo. Syslinux sólo funciona en un sistema de archivos FAT (que es ampliamente utilizado en la mayoría de los dispositivos USB, cámaras y reproductores MP3). Si su dispositivo o disco está formateado en un sistema de archivos diferente (se recomienda encarecidamente utilizar un sistema de archivos nativo de Linux como XFS), tendrá que utilizar el script 'liloinst.sh'. Actualmente, liloinst no proporciona el mismo menu bonito de arranque de syslinux , pero se implementará pronto.


Diferencias entre Slax para CD y Slax para USB

Las dos variantes son exactamente iguales. La única diferencia se encuentra en el formato en que se distribuyen. La ISO está preparada para quienes necesiten un CD de arranque. El TAR lo está para quienes necesitan descomprimir el contenido a un disco. Pero, como se mencionó, el contenido de ambos es exactamente el mismo. No es necesario descargar Slax para USB si ya tiene la ISO y sabe cómo extraer su contenido. Tampoco es necesario descargar la ISO si tiene el TAR y sabe cómo hacer un CD de arranque a partir de él.

DESCARGA: www.slax.org

lunes, 31 de octubre de 2011

Qué es y Cómo funciona un troyano


En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos

Propositos de los troyanos

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

§ Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).

§ Instalación de otros programas (incluyendo otros programas maliciosos).

§ Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

§ Borrado, modificación o transferencia de archivos (descarga o subida).

§ Ejecutar o terminar procesos.

§ Apagar o reiniciar el equipo.

§ Monitorizar las pulsaciones del teclado.

§ Realizar capturas de pantalla.

§ Ocupar el espacio libre del disco duro con archivos inútiles.

§ Borra el disco duro


Formas de infectarse con troyanos

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

§ Descarga de programas de redes p2p.

§ Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).

§ Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).

§ Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).

§ Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

§ Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.

§ Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.

§ Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.

§ Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.

§ No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.

§ Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.


FUENTE: www.alexertech.com

http://es.wikipedia.org

Intentan proponer “Pena de muerte” por piratería electrónica


Últimamente EE.UU ha estado en el foco de muchas organizaciones que velan por la “libertad” del Internet gracias a su ley Protect IP que fue aprobada durante el gobierno de Bush, y ahora con una nueva iniciativa que es aún peor.

El congresista republicano Lamar Smith lidera un proyecto de ley que daría atribuciones prácticamente ilimitadas a Estados Unidos en Internet. El proyecto de ley Stop Piracy Act, ha sido presentado por el congresista, quien propone dar amplias facultades a las autoridades estadounidenses, para combatir la piratería tanto en Estados Unidos como en el extranjero.

Diversos medios estadounidenses se refieren al proyecto de ley utilizando la expresión “pena de muerte”, ya que en caso de ser aprobada significaría el fin de los sitios que, según las autoridades, violen derechos de propiedad intelectual estadounidenses.

Aparte de poder ordenar la supresión inmediata de nombres de dominio y el desalojo desde servicios de hosting, las autoridades podrán dar instrucciones a servicios de pago para suspender o retener pagos dirigidos a sitios dedicados a lucrar con material pirateado.
Considerando que prácticamente todos los grandes servicios de pago del mundo (Visa, Mastercard, Diners, American Express y PayPal, entre otros), son estadounidenses, las autoridades podrían organizar tales intervenciones con gran eficacia.

El proyecto de ley enfrenta una férrea oposición entre organizaciones dedicadas a la defensa de las libertades civiles e incluso en círculos empresariales. Una impresión generalizada entre los opositores es que la ley, en caso de materializarse, implicaría una fuerte contracción de la libertad digital, y recuerda más bien a iniciativas propias de países como Irán o China.

Las industrias discográfica y cinematográfica, por su parte, celebran la iniciativa, que por cierto han contribuido a impulsar mediante un intenso lobby. El proyecto de ley cuenta con el respaldo de varios legisladores republicanos y demócratas, aunque también hay políticos detractores.
Aunque la última palabra la tiene el presidente Barack Obama, habiéndose manifestado anteriormente contrario a nuevas iniciativas de ley que limiten la libertad en Internet, Obama también se ve enfrentado a fuertes presiones de la poderosa industria del entretenimiento, que sigue responsabilizando a Internet por una supuesta reducción en sus ingresos después de la masificación de la banda ancha y los PC de bajo precio.

Lo que personalmente me llama poderosamente la atención es las atribuciones de “según lo que consideren las autoridades” lo cual da potestades de solo por aparentar algo pueda cerrarse cualquier sitio en Internet, además de “aplicación en el extranjero”, porque aunque muchos de los servidores están en Estados Unidos, que pueden tener ellos que ver con los servidores ubicados en otra parte del globo. Realmente todo el asunto se ve bastante patético.

miércoles, 26 de octubre de 2011

Reparar memorias USB


Aqui algo muy interesante y realmente util que encontre en la web cuando buscaba ayuda, necesitas:


HDDLLF

HP USB Disk storage Format tool


Pasos


Seguramente alguno de ustedes se ha llevado un susto al cuando les ha fallado su memoría flash (ya sea USB, Pendrives, Secure Digital, [MemoryStick], MMC, reproductor de MP3 y/o Mp4, etc.), algunas de las fallas comunes es que la memoría no aparece entre los dispositivos, dice que no tiene formato, o al dar doble click desde Mi PC no se abre, aquí voy a tratar de dar las soluciones para cada uno de estos casos, si tu caso es diferente expónlo en los comentarios y trataré de dar solución en futuros artículos, también es importante que sepas que no todos los casos tienen una solución exitosa, pero hay un 98% de posibilidades de que sí se pueda arreglar.

1er Caso : la memoria aparece dentro de Mi PC pero dice que no tiene formato
La solución más sencilla es utilizar el programa llamado HP USB Disk Stogare Format Tool, . Lo que debes hacer es instalar este software (sólo para Windows) y ejecutarlo, después dar formato a la memoria, esto borrará todos los datos y no se podrán recuperar.

2do Caso : La memoría se mojó con agua de mar
Esto es muy común cuando vas a la playa y traes tu cámara fotográfica, se te cae y se moja, para memorías SD, MMC, Memory Stick y Compac Flash.
Déjarla secar.
Sumérgela en agua dulce por aproximadamente 2 horas (para diluir las sales).
Remueve la carcasa exterior (por pequeña que parezca).
Vuelve a remojar el circuito (sí, con todo y chips).
Deja sobre papel absorbente para eliminar la humedad (este proceso debe durar varias horas para descartar cualquier corto-circuito).
Colócala con cuidado en el lector de memoria y con suerte, ¡funcionará de nuevo!

3er Caso : falta controlador
Sólo tienes que buscar el controlador (driver) que corresponda para el modelo y la marca de tu memoría, por ejemplo para Kingston busca aquí (http://www.kingston.com/support/default.asp), para Transcend busca aquí ( http://www.transcendusa.com/Support/DLCenter/index.asp), para [MicroVault] de Sony busca aquí (http://www.sony.net/Products/Media/Microvault/), para [SanDisk] busca aquí (http://www.sandisk.com/Retail/DriverDownloads.aspx), otras marcas (Memorex, Samsung, etc) utiliza Google.(www.google.com)

4to Caso : no se reconoce el dispositivo USB en Windows Vista y XP
Busca una computadora con Windows 98 e instala el driver correspondiente a tu memoria. Cuando Windows 98 la reconozca, respalda la información. Da formato cómo FAT32 a tu memoría. Listo con suerte ya funcionará en todos los sistemas.

Dominios de Internet


Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.

El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aun cuando el cambio implique que tendrá una dirección IP diferente.

Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.

El siguiente ejemplo ilustra la diferencia entre una URL (Uniform Resource Locator) y un nombre de dominio:

URL: http://www.example.net/index.html

Nombre de dominio: www.example.net

Nombre de dominio internet : mundo.net

Dominios de nivel superior

Cuando se creó el Sistema de Nombres de Dominio en los años 80, el espacio de nombres se dividió en dos grandes grupos. El primero incluye los dominios, basados en los dos caracteres de identificación de cada territorio de acuerdo a las abreviaciones del ISO-3166. (Ej. *.do, *.mx) y se denomina ccTLD (Dominio de nivel superior de código de país ó Country Code Top level Domain), los segundos, incluyen un grupo de siete dominios de primer nivel genéricos, (gTLD), que representan una serie de nombres y multi-organizaciones: GOV, EDU, COM, MIL, ORG, NET e INT.

Los dominios basados en ccTLD son administrados por organizaciones sin fines de lucro en cada país, delegada por la IANA y o ICANN para la administración de los dominios territoriales

El crecimiento de Internet ha implicado la creación de nuevos dominios gTLD. A junio de 2009, existen 20 gTLD y 248 ccTLD


Dominios

.ar, para servicios de Argentina

.asia, la región de Asia

.biz prevista para ser usado por negocios.

.bo, para servicios de Bolivia

.cat, para páginas relacionadas con el idioma catalán.

.cl, para servicios de Chile

.co, para servicios de Colombia

.cn, para servicios de China

.com, son los dominios más extendidos en el mundo. Sirven para cualquier tipo de página web, temática.

.cr, para servicios de Costa Rica

.do, para servicios de República Dominicana

.ec, para servicios de Ecuador

.edu, para servicios de Educación

.es, para servicios de España

.eu, para países de Europa

.fm, para páginas del país Estados Federados de Micronesia, pero usado también para estaciones de radio de frecuencia modulada

.fr, para servicios de Francia

.gov y .gob, para gobierno y entidades públicas

.gt, para servicios de Guatemala

.hn, para servicios de Honduras

.info, para información

.int, para entidades internacionales, organizaciones como la ONU

.jobs, para departamentos de empleo y recursos humanos en empresas

.lat, la región de Latinoamérica

.mil, para el Departamento de Defensa de los Estados Unidos (Único país con dominio de primer nivel para el ejército)

.mobi, para empresas de telefonía móvil o servicios para móvil.

.museum, para los museos

.mx, para servicios de México

.name, para nombres de personas

.net, para infraestructura de red

.org, para organizaciones

.pe, para páginas de Perú

.pro, para profesionales con una titulación universitaria.

.py, para servicios de Paraguay

.ru, para servicios de Rusia

.sv, para servicios de El Salvador

.tel, para servicios de comunicación por internet

.tk, para páginas del país Tokelau; sin embargo se usan también como dominio y servidor propio ( "Autónomas" ). Actualmente pueden obtenerse de forma gratuita.

.travel, para páginas de la industria de viajes y turismo.

.tv, para páginas del país Tuvalu, pero usado también para estaciones de televisión

.uy, para servicios de Uruguay

.ve, para servicios de Venezuela

.web es un dominio de internet de nivel superior, no oficial, que lleva propuesto desde 1995.

.xxx, para Industria Pornográfica

ARTICULO COMPLETO: www.wikipedia.org

martes, 25 de octubre de 2011

Como Instalar Linux en Windows


Si necesitas tener Windows instalado en tu PC pero te gustaría tener Linux no es un problema. Los dos sistemas pueden estar instalados en el mismo disco duro.

Tranquilo lo mejor de todo es que al iniciar tu PC, te saldrá un menú para que elijas que sistema operativo quieres arrancar.

Para el siguiente manual que vamos a ver, partimos de la base que tenemos un disco duro de 80 Gb donde ya existe un sistema operativo (Windows), con una partición de unas 40 Gb aprox. y el restante del disco lo tengo libre sin particiones. Si tu disco duro está ocupado por una sola partición puedes redimensionarla para hacerla más pequeña y dejar espacio para instalar la Ubuntu.

Aquí les dejo un enlace hacia el manual explica cómo hacerlo a mi estilo.

Una vez tengamos el disco duro con espacio libre podemos continuar el manual.

Durante la instalación llegaremos a un punto donde podremos hacer particiones de nuestro disco duro y es en ese punto donde tú decides si queremos que nuestro Linux Ubuntu conviva con Windows o simplemente vas a utilizar todo el disco duro para tu nuevo Linux.

La instalación del sistema operativo Ubuntu es la instalación más sencilla del mundo, así que animo a cualquiera a que se instale Linux.

El documento es un poco largo, asi que continua AQUI...

Aqui les dejo un VIDEO TUTORIAL EN YOUTUBE

lunes, 24 de octubre de 2011

Apps de Android llegan a PCs y dispositivos basados en Windows


Los consumidores podrán acceder a sus apps favoritas de Android en cualquier dispositivo Windows potenciado por AMD, incluyendo más de 200.000 aplicaciones y juegos actualmente disponibles.

AMD anunció una inversión en BlueStacks, una innovadora empresa de desarrollo de software basada en capital de riesgo. BlueStacks ha presentado una solución para habilitar que aplicaciones Android se ejecuten rápidamente y a pantalla completa en dispositivos basados en Microsoft Windows.

AMD y BlueStacks están colaborando para optimizar el software BlueStacks App Player para Windows para ser usado con tablets y notebooks potenciados por la Unidades de Procesamiento Acelerado (APUs) de AMD con tecnología AMD VISION. Con esta combinación del software de BlueStacks y la tecnología de AMD, los consumidores podrán acceder a sus apps favoritas de Android virtualmente en cualquier dispositivo Windows potenciado por AMD, incluyendo más de 200.000 apps actualmente disponibles en el Mercado Android.

“Bluestacks es una visionaria empresa de software que está haciendo, de forma transparente para el usuario, que el mercado emergente de apps móviles Android estén disponibles para un ecosistema de cómputo más amplio, mejorando esas experiencias en nuestras galardonadas plataformas APU," dijo Manju Hegde, vicepresidente corporativo, Programa de Experiencia AMD Fusion. “AMD está comprometido en apoyar a innovadores tan revolucionarios como este a través de inversión y otras actividades mientras que trabajamos juntos para crear nuevas experiencias que permitan que los consumidores disfruten todas las capacidades de gráficos brillantes y cómputo de desempeño habilitado por AMD."

“La inversión de AMD en BlueStacks nos ayudará a crear un entorno donde podrás acceder a tus apps favoritas independientemente de la plataforma tecnológica, brindando mayor entretención y valor de productividad," dijo Rosen Sharma, presidente y gerente general de BlueStacks. “Trabajar con AMD nos permite hacer esto más rápidamente al ampliar nuestra red de OEMs y retailers para alcanzar a un público más amplio de consumidores y empresas que quieren sacar más provecho a Android."

El programa Fondo AMD Fusion hace inversiones estratégicas en compañías que están desarrollando experiencias únicas y digitales para consumidores y profesionales que aprovechen todo el poder de los productos APU AMD Fusion. Los APUs AMD Fusion entregan poderosas capacidades de cómputo además de gráficos de clase discreta con procesamiento de video HD dedicado en una sola pastilla de silicio. Los APUs AMD Fusion son potenciados por el Software AMD VISION Engine, con actualizaciones periódicas de driver diseñadas para mejorar el desempeño y estabilidad del sistema.

BlueStacks fue fundada por Rosen Sharma, un exitoso emprendedor que ha fundado varias empresas que desde entonces han sido adquiridas por líderes de la industria tales como Microsoft, Google, Citrix y McAfee. La solución de software de BlueStacks fue mostrada públicamente en Fusion Zone de AMD en la conferencia COMPUTEX 2011 en Taipei.

La nueva función “Siri" del iPhone 4S puede generar accesos indeseados a información


Sophos informa de que el nuevo asistente de voz personal denominado “Siri", lanzado por Apple como una de las novedades del iPhone 4S, puede suponer una brecha de seguridad para los usuarios.

Sophos, compañía de seguridad TI y protección de datos, ha alertado sobre una nueva función del iPhone 4S que, debido a una configuración por defecto de la misma, puede suponer un riesgo para la seguridad de los usuarios portadores de este tipo de dispositivos.

A pesar de estar bloqueado con contraseña, con un iPhone 4S un completo extraño podría dar a “Siri" una orden verbal con sólo presionar un botón. De hecho, según han podido comprobar expertos de Sophos, es posible escribir un e-mail o enviar un mensaje de texto, incluso acceder y manejar las citas del calendario, sin necesidad de introducir ninguna contraseña o código.

Afortunadamente existe para los usuarios que cuiden su seguridad una forma sencilla de deshabilitar “Siri" cuando el teléfono está bloqueado con contraseña. La forma de hacerlo es accediendo al menú “Setting/General/Passcode Lock" en su iPhone 4S y asegurarse de que la opción “Siri" está en “Off". Esta sencilla orden permite que Siri no pueda ser usado cuando el smartphone está bloqueado con contraseña.

La importancia de la seguridad móvil

Expertos en seguridad llevan tiempo alertando sobre la importancia de securizar los smartphones con un password o contraseña para evitar accesos no autorizados. La mayoría de los fabricantes de esta clase de dispositivos han reconocido que, dado que todos los usuarios de smartphones gestionan desde los mismos su día a día, sus comunicaciones privadas o su vida social, es necesario tomar la seguridad de los mismos como una prioridad.

Esta amenaza a la seguridad en un modelo de smartphone tan popular pone de manifiesto la importancia de seguir estos consejos. En este campo existen herramientas y soluciones que minimizan los riesgos, como es el caso de la solución gratuita de Sophos, Mobile Security Toolkit con la que se pueden evitar riesgos indeseados para cualquier usuario de un smartphone.