Está en la página 1de 18

Las cinco peores contraseas del 2012 Cinco mapas de internet A pesar de las recomendaciones para elegir contraseas

seguras, poco intuitivas y con combinaciones de nmeros y letras, lo cierto es que la clsica "123456" sigue siendo una de las claves ms utilizadas por los usuarios de Internet. Lo revela la compaa de software y seguridad informtica SplashData, que cada ao publica un Top 25 con las peores contraseas usadas durante 2012. Entre las peores contraseas se encuentran palabras como 'ninja', 'ftbol', 'dragn' y 'te quiero', pero las cinco combinaciones que encabezan el ranking son, por este orden: 'password', '123456', '123456789', '123abc' y 'qwerty'. La lista se basa en la informacin sobre las claves de acceso ms utilizadas en Internet publicadas por los 'hackers' informticos en el ltimo ao. La compaa aconseja cambiar de inmediato sus claves a los usuarios o empresas que tengan cualquiera de las contraseas incluidas en la lista. "A pesar de que las herramientas de pirateo se vuelven cada ao ms sofisticadas, los ladrones siguen prefiriendo los blancos fciles", explica Morgan Slain, de SplashData. "Basta esforzarse un poco a la hora de elegir las contraseas para mejorar considerablemente la seguridad en Internet". Lo ms recomendable es emplear contraseas de ocho caracteres o ms en las que alternen varios tipos de caracteres. La compaa afirma que lo ms seguro y fcil es usar frases cortas con espacios o caracteres que separen las palabras, por ejemplo "comer_pastel_a_las_8". Adems, es conveniente usar claves diferentes para cada sitio web y evitar usar la misma combinacin de usuario y contrasea para diferentes servicios.

Reciclaje: Qu haces con tus residuos informticos? Un reciente estudio realizado por investigadores de la Universidad de Salamanca revelaba que solo un 25 por ciento de la tecnologa que consumimos en forma de ordenadores, electrodomsticos, discos duros, etctera, acaba siendo procesada correctamente cuando termina su vida til. Si tienes que tirar un ordenador porque se te ha quedado obsoleto, qu haces? Aunque parezca mentira, cada ao, los espaoles, generamos ms de 600 millones de kilos de residuos electrnicos y elctricos. Por ejemplo, en 2010 esta cifra fue de 652 millones de kilos, lo que supone que cada habitante produjo unos 14 kilos que deberan haber sido tratados de manera distinta a como se hace con el papel, el plstico o la materia orgnica. Sin embargo, de esos 14 kilos por persona solo se recogieron y procesaron correctamente unos 2,5 kilos. Para llevar a cabo esta labor los fabricantes deben realizarlo a travs de Sistemas Integrados de Gestin (SIG), pero la realidad y los datos no engaan, tres cuartas partes de los electrodomsticos desechados no

son procesados correctamente Pero, quin tiene la culpa, el usuario o las empresas productoras? Como explicaba a la agencia de Noticias SINC la investigadora del departamento de Economa y Empresa de la Universidad de la Rioja, Dolores Queiruga, "Se estima que solo estn registrados 1.000 productores de unos 10.000 existentes en Espaa. Esto implicara una evasin de, por lo menos, 15 millones de euros". Sin embargo, la realidad tambin pone de manifiesto que muchos usuarios desconocen completamente la necesidad de reciclar los aparatos elctricos de manera especial. Qu haces con tus residuos informticos? Normalmente lo llevo a un punto de reciclaje para daar lo menos posible al medio ambiente. Suelo tirarlo a la basura convencional, no saba que fuera perjudicial para el medio ambiente y tampoco s donde hay un centro de reciclaje cercano.

Qu sitios web contagian ms virus informticos y malware? Un reciente informe de Symantec desmiente el mito de que los sitios pornogrficos representan el mayor riesgo de propagacin de virus informticos y otro tipo de malware en la Red. De hecho, segn la investigacin, la amenaza es mayor en los sitios con contenidos religiosos. En su informe "Internet Security Threat Report", Symantec afirma que "llama la atencin que los sitios de contenido pornogrfico no figuran entre las cinco mayores amenazas, sino ocupan el puesto 10 del ranking". Es ms, solo suponen un 2.4% de todas las pginas webs infectadas. Symantec explica esta situacin sealando que el riesgo es menor en los sitios pornogrficos, debido a que sus propietarios ganan mucho dinero con sus actividades, por lo que destinan los recursos econmicos necesarios para proteger sus sitios y mantenerlos libres de malware. En contraste, las amenazas ms caractersticas de los sitios religiosos son los llamados antivirus falsos (rogue software en ingls) que aparecen, por ejemplo, en rtulos publicitarios. Los blogs son tambin especialmente vulnerables, ya que uno de cada 67 alberga contenido malicioso potencialmente daino. Por otro lado, segn un informe publicado el pasado marzo por Kaspersky, las redes sociales tambin son ms peligrosas para la seguridad informtica que las webs de contenido pornogrfico.

Las contraseas que debes evitar en Internet Segn revela un estudio realizado por Imperva, la seguridad de nuestras cuentas en Internet est en serio peligro. Uno de cada cinco usuarios todava utiliza el equivalente digital a dejar una llave bajo el felpudo: una contrasea sencilla de recordar como "abc123" o incluso "password". Para llegar a esta conclusin, Amichai Shulman y su campaa examinaron la lista con 32 millones de contraseas que un hacker annimo sustrajo el pasado mes de diciembre de RockYou, una compaa que elabora programas para usuarios de redes sociales como Facebook o MySpace. La lista estuvo colgada durante un breve perodo de tiempo en Internet, suficiente para que los hackers y las empresas de seguridad pudieran descargrsela. El anlisis revel que cerca de 50% de los usuarios utilizaron nombres, jergas, palabras del diccionario o contraseas triviales, como dgitos consecutivos o teclas adyacentes. En concreto casi un 1% de los 32 millones de personas haba escogido "123456" como contrasea. Otras contraseas vulnerables populares son "123456789", "12345", "1234567", "password", "iloveyou", "princess", "rockyou" y "abc123". Esto implica que "con un esfuerzo mnimo, un pirata informtico puede tener acceso a una nueva cuenta cada segundo 1.000 cuentas cada 17 minutos", segn los responsables del estudio. En otras palabras, si tu contrasea es 123456 o password, eres carne de hacker.

Cules son las mayores amenazas para la seguridad informtica?

Los expertos de Aladdin Knowledge Systems, una compaa especializada en seguridad digital, destacan dos variedades de ciberataques: 1. El software malicioso, cuyo objetivo es destruir sistemas, robar informacin, dar notoriedad a su

programador o proporcionarle beneficios econmicos. En esta categora se encuentran los virus, la publicidad no solicitada (el famoso spam), los troyanos y el spyware, programas espa que se instalan sin el consentimiento del usuario y controlan el uso que hace del ordenador. 2. La suplantacin de identidad. En esencia, el usurpador trata de conseguir los privilegios de acceso de un usuario para hacerse pasar por l y as robar informacin, realizar estafas o apropiarse de cuentas corrientes. Un ejemplo es el phishing, que consiste en engaar a los internautas simulando ser su banco on line para que proporcionen al estafador sus claves o nmeros secretos. 01/06/2006

Cuntos ordenadores tienen virus?

Un 36,9 por ciento de ordenadores domsticos espaoles alberga troyanos, y la mitad de los usuarios de estos equipos no sabe que estn infectados, segn indica el ltimo informe del Instituto Nacional de Tecnologas de la Comunicacin (INTECO): `Seguridad de la informacin y la e-confianza de los hogares espaoles. La investigacin se ha basado en la opinin de ms de 3.500 hogares internautas y ms de 6.000 auditoras remotas de seguridad a ordenadores domsticos. Una de sus principales conclusiones es que ms del 27 por ciento de los usuarios afirma realizar de forma consciente alguna prctica de riesgo cuando navega por Internet, como descargar archivos sospechosos y abrir pginas o enlaces no seguros. Mientras que el 20 por ciento declar haber tenido problemas relacionados con virus informticos y troyanos, el contraste con las auditoras remotas revel que son realmente el 45 por ciento de los ordenadores domsticos los que alojan algn tipo de cdigo malicioso, y en el 36,9 por ciento del total de los equipos auditados se trataba de troyanos. Esto indica que la mitad de los usuarios que aloja algn tipo de malware lo desconoce. Por otro lado, el uso de medidas de seguridad informtica ha aumentado en los ltimos cinco

aos. Nueve de cada diez usuarios utilizan algn tipo de programa antivirus, y han crecido tambin los hbitos de seguridad a la hora de realizar compras o gestiones bancarias on-line, tales como teclear la direccin web del banco o tenerla almacenada como favorita. De este modo se evita que alguien pueda suplantar la pgina original y robar las claves de los usuarios. En las redes sociales, cada vez ms personas restringen el acceso a su informacin, y solo un 8,3 por ciento mantiene su perfil accesible para todo el mundo. A pesar de ello, un 5,6 por ciento de los usuarios declara haber sido vctima de suplantacin de identidad. Por otro lado, la mayora de los ciudadanos encuestados opina que la Administracin debera implicarse ms en aspectos relacionados con la seguridad en Internet, mediante la facilitacin de herramientas gratuitas, una vigilancia ms cercana de lo que ocurre en la red y la adaptacin de la legislacin para abarcar los nuevos delitos tecnolgicos.

La historia secreta de Twitter No siempre las historias de xito tienen que empezar con grandes nmeros o xitos desorbitados para que finalmente se conviertan en algo realmente genial. Evan Henshaw-Plath, co-creador de Twitter, ha explicado en EmTechSpain que la plataforma de microblogging naci de un rotundo fracaso. En un momento de alto paro, varios amigos pusieron en marcha un proyecto para reinventar la radio clsica y crear una plataforma de radio por Internet, de podcasting. Trabajaron 16 horas al da y 7 das a la semana, y as naci Odeo.com. Y aunque las crticas fueron muy buenas, y los inversores optimistas, los usuarios no llegaban y, finalmente Apple integr el software iTunes para or la radio. Luego, tras una hackertn (reunin de programadores y disesdores para generar ideas y prototipos), el proyecto del microblogging empez a tomar forma. Al principio era bastante diferente a la red social que hoy conocemos. "Para empezar no tena vocales", comenta con cierta irona Henshaw-Plath. Aquel Twttr era una especie de "acosador de amigos", que estaba pensada para enviar mensajes cortos a todas horas y de cualquier cosa. Se usaba solo va telfono mvil - de ah la limitacin de 140 caracteres, que vena dada por el tamao de los sms- y era de pago. Tena pocos usuarios, pero eran muy fanticos y lo usaban a todas horas. Los inversores consideraron que la idea era una "estupidez" y se retiraron, pero "un miembro del equipo llamado Evan Williams, que tuvo la suerte de vender aos antes a Google su primera empresa (en realidad, como cualquier emprendedor, su primera empresa no fracasada, que quizs fue la quinta), decidi comprar la plataforma por 3 millones de dlares" aclara HeshawPlath. Como la idea gustaba mucho entre los informticos, se cre un sistema interno para usarlo en ordenadores y poder chatear entre programadores. Luego le agregaron las vocales y al final naci Twitter, que a partir de un conocido festival de msica en EE UU empez a tener un uso masivo, dej la etiqueta de fracaso y se transform en xito. En total, 3 aos de trabajo, prototipos tirados, cambios de rumbo, etctera. "La gran idea inicial raramente existe", concluye el narrador de esta historia. Lo que se aprende de la historia de Twitter, segn Henshaw-Plath, es que "del fracaso se aprende; se aprende a innovar descartando ideas que no funcionaran, tirando prototipos, equivocndose..."

Ya est aqu Windows 8, el nuevo sistema operativo de Microsoft

Desde hoy, 26 de octubre, Microsoft pone Windows 8 a la venta para consumidores y empresas de todo el mundo. El sistema operativo incorpora una nueva y mejorada interfaz de usuario, importantes opciones de personalizacin y conexin, as como una amplia gama de aplicaciones descargables desde la tienda online Windows Store. Y todo ello disponible en ms de mil modelos de tabletas, porttiles, convertibles, ultraporttiles, PCs y dispositivos all-in-one, certificados para Windows 8. Segn Mara Garaa, Presidenta de Microsoft Espaa, Windows 8 presenta una experiencia personalizada que se adapta al estilo y necesidades de cada persona disponible para cualquier dispositivo, ya sea en una tableta o en un porttil; y para las tareas que cada usuario necesite, bien para consumir o para crear contenidos. Windows 8 estar disponible en dos versiones para el cliente final: Windows 8 y Windows 8 Pro. Adems, habr una versin especfica para el entorno empresarial bajo la denominacin de Windows 8 Enterprise, que ofrecer nuevas capacidades en productividad mvil gracias a caractersticas como Windows-To-Go que permite a los departamentos de informtica proporcionar a sus empleados una imagen corporativa de Windows en un dispositivo de almacenamiento USB-, DirectAcess que facilita a los usuarios remotos un acceso ms seguro y sencillo a los recursos de la red corporativa sin tener que iniciar una conexin de red privada virtual (VPN)- y Branch Cache gracias al cual los empleados de diferentes oficinas podrn acceder a la informacin en los servidores centrales de la empresa sin necesidad de descargarlos localmente-. Tambin, la compaa ha presentado un nuevo miembro de la familia Windows diseado para tabletas con procesador ARM, bajo el nombre de Windows RT, una versin que estar disponible y preinstalada en la nueva generacin de tabletas que se lanzan al mercado. Tanto Windows 8 como Windows RT incluyen la nueva funcionalidad de Pantalla de Inicio que permite a los usuarios acceder con un solo click a las aplicaciones y al contenido que ms les interese, al nuevo Internet Explorer 10 (que incorpora nuevas capacidades tctile y a Skydrive y su integracin con la nube. No se parece al mar de iconos que suelen haber en otras pantallas, ya que los iconos activos tienen vida propia y te muestran continuamente la informacin ms reciente, explican desde Microsoft. Actualizaciones de estado, pronsticos meteorolgicos, tweets y mucho ms antes incluso de abrir una app, aaden desde la compaa. La ergonomia en informtica Significado de la palabra ergonoma La palabra ERGONOMA se deriva de las palabras griegas "ergos", que significa trabajo, y "nomos", leyes; por lo que literalmente significa "leyes del trabajo", y podemos decir que es la actividad de carcter multidisciplinar que se encarga del estudio de la conducta y las actividades de las personas, con la finalidad de adecuar los productos, sistemas, puestos de trabajo y entornos a las caractersticas, limitaciones y necesidades de sus usuarios, buscando optimizar su eficacia, seguridad y confort Concepto de Ergonoma No es ms que el estudio cientfico de las relaciones entre el hombre y su ambiente de trabajo, donde el trmino ambiente, es utilizado en un sentido ms global, incluyendo tambin equipos, aparatos, herramientas, materiales, mtodos y la propia organizacin del trabajo. Factores que influyen en estos problemas -Diseo inadecuado del mobiliario del ordenador. - Posturas inadecuadas frente al ordenador. - Mala distribucin de la iluminacin. - Distribucin inadecuada del equipamiento en el laboratorio docente.

- Desconocimiento por parte de los usuarios de los elementos bsicos de Ergonoma del Ordenador.

Ejercicios recomendados

http://sinergiacreativa.files.wordpress.com/2008/04/ergonomia-en-pc.gif

http://libertadcero.files.wordpress.com/2008/04/ergonomia-en-pc-3.gif

Historia y evolucin de los dispositivos de almacenamiento El trabajo realizado tiene como finalidad expresar y hacer ver como a lo largo de los tiempos los dispositivos de almacenamiento computarizados han logrado evolucionar y tener actualmente capacidades que no eran pensables hace 20 aos atrs. Prueba de la rapidez del avance informtico, es tangible con cosas tan fciles de encontrar como un artculo de revista de computacin, paginas de internet de aos anteriores que no se hayan actualizado, libros antiguos de computacin, entre otras. La tecnologa avanza a pasos inmensos frente a nuestros ojos, da a da y los requerimientos de las grandes empresas, son cada vez mayores, inclusive la exigencia de los consumidores por ejemplo los videos juegos cada vez necesitan ms almacenamiento, lo que tambin ocasiona que los procesadores tiene que ser ms rpidos y las capacidades deben ser proporcionalmente grandes. El inicio Los inicios de las unidades de almacenamiento de datos, comenzaron con las tarjetas perforadas, unidades por cierto pocas cmodas, ya que haba que recordar el orden de las mismas, (ya que si este se perda no haba forma de recuperar el programa) estas tarjetas se insertaban en una mquina de procesamiento de manera secuencial, donde quedaba alojado en la memoria y listo para ser probado. La forma de lectura era semejante al sistema de lectura braile, la computadora lea por agujeros en las tarjetas. Vale destacar que en ocasiones u dependiendo de la complejidad del programa poda ocupar cerca de 200 tarjetas que haba que colocar una por una dentro de la mquina, y al apagar la mquina todos esos datos se perdan.

CINTA MAGNTICA. Aos ms tarde debido a la necesidad de llevar un orden en estas tarjetas y de no tener que perder tanto tiempo introduciendo una por una, se crea la cinta de tarjeta perforada, mejor conocida como cinta perforada, y de esta manera se hace muchsimo mas fcil la portabilidad de este sistema. No paso mucho tiempo cuando se descubre las nuevas tecnologas de las cintas magnticas y se comienza a aplicar en el almacenamiento de datos para computadoras ya que las mismas consistan bsicamente en espacios de cinta cubierta de oxido ferroso, donde se colocaba positivo y negativo, dependiendo del caso, el principio era tener una serie de imanes entrelazados en una cinta a los cuales les peda cambiar la polaridad y esto hacia que se trabajara bajo el mismo principio de las perforados pero sin necesidad de tener orificios , solo trabajndola por ondas magnticas, esto se lograba con el componente ferroso que se colocaba sobre la cinta; para asegurarse esos datos se crearon distintas formas que a la larga comenzaron a ser obsoletas, ya que el tamao que tenan antes cintas era demasiado grande.

DISCOS MAGNTICOS RGIDOS. Estos discos fueron los inicios de los disco duros, la idea era construir unas unidades en las que los datos permanecieran permanentemente en la computadora sin perderse cuando la misma se apagara, adems de poder movilizar los datos de manera mas rpida, por otro lado tambin quera eliminarse los costos de los grandes carretes y de cinta que ocasionaba tener los dispositivos magnticos. Efectivamente se logra crear estas unidades pero las cintas no estaban del todo eliminadas, as que se ven en la necesidad nuevamente de innovar, creando as los discos magnticos removibles, conocidos como Diskettes, inicialmente se crearon de tamao 5 " que en su momento fue maravilloso poder contar con un avance tan pequeo, donde pudiese almacenarse tanta informacin como lo eran cerca de 500Kb inicialmente. Pero, la tecnologa existente en cuanto al resto de la computadora se qued muy pequea al lado de la creacin de estos grandes dispositivos de almacenamiento y se comienza a desarrollar todos los dems dispositivos que conforman al computador, como lo son: a. CPU b. Tarjeta Madre c. Memoria RAM (mayor capacidad), entre otras. A raz de esto todas las empresas diseadoras de estos equipos comienzan a utilizar la tcnica de Miniaturizacin, cuya creacin se les atribuye a los asiticos; Para poder hacer computadoras personales, ya que hasta el momento solo se les daba uso en grandes empresas. COMPUTADORES PERSONALES Cuando comienzan a venderse los computadoras personales los interesados en el rea comenzaron a estudiar el como manejar estos equipos, programar, crear nuevas aplicaciones, entre otras. Y un grupo de estas personas se interes en desarrollar simulaciones, juegos, y ambientes visuales para el computador, como consecuencia de esto, tanto los procesadores como dispositivos de almacenamiento empezaron a quedarse cortos para todos los recursos que consuman estos juegos y nuevas aplicaciones visuales. De igual manera empez a ser de urgencia poder transportar todo este software de un computador a otro, ya que se presentaba el mismo problema de las tarjetas perforadas, haca falta cerca de 5 diskettes para poder grabar un software bien hecho. As que desarrollan los discos de 3 " y las nuevas computadoras salen al mercado con estas nuevas unidades, capaces de almacenar hasta 1.44 Mb sosteniendo el mismo principio de los discos de 5 " pero con una densidad de "pequeos imanes" mayor en un espacio menor.

Un detalle importante y curioso que tuvo el desarrollo de los discos duros fue que en sus inicios algunas tarjetas madres no traan conexiones posibles directas para los disco duros, as que haba que comprar una tarjeta SCSI con conexiones para las unidades, ya que no era solo el disco duro el afectado, tambin las unidades disqueteras se vean desconectadas de la tarjeta madre. Esto se hizo ya que abarataba el costo de la tarjeta madre y para algunas empresas podra ser funcional comprar 10 equipos de este tipo y 2 tarjetas SCSI que se fueran rotando conforme las personas terminaran algn trabajo.

Discos duros Pese a que la evolucin de los discos duros est inmersa con la creacin de los dispositivos magnticos de almacenamiento, es preferible considerarlo en un punto aparte ya que su estructura compleja amerita utilizar un espacio reservado para l. Siempre han tenido el mismo principio de desarrollo, que consiste en que los discos duros se presentan recubiertos de una capa magntica delgada, habitualmente de xido de hierro, y se dividen en unos crculos concntricos cilindros (coincidentes con las pistas de los disquetes), que empiezan en la parte exterior del disco (primer cilindro) y terminan en la parte interior (ltimo).

HISTORIA DEL DISCO DURO Al principio los discos duros eran extrables, sin embargo, hoy en da tpicamente vienen todos sellados (a excepcin de un hueco de ventilacin para filtrar e igualar la presin del aire). El primer disco duro, aparecido en 1956, fue el Ramac I, presentado con la computadora IBM 350: pesaba una tonelada y su capacidad era de 5 MB. Ms grande que una nevera actual, este disco duro trabajaba todava con vlvulas de vaco y requera una consola separada para su manejo. Su gran mrito consista en el que el tiempo requerido para el acceso era relativamente constante entre algunas posiciones de memoria, a diferencia de las cintas magnticas, donde para encontrar una informacin dada, era necesario enrollar y desenrollar los carretes hasta encontrar el dato buscado, teniendo muy diferentes tiempos de acceso para cada posicin. En 1992, los discos duros de 3,5 pulgadas alojaban 250 Megabytes, mientras que 10 aos despus haban superado 40 Gigabytes (40000 Megabytes). En la actualidad, ya contamos en el uso cotidiano con discos duros de ms de 3 terabytes (TB), (3000000 Megabytes) En 2005 los primeros telfonos mviles que incluan discos duros fueron presentados por Samsung y Nokia, aunque no tuvieron mucho xito ya que las memorias flash los acabaron desplazando, sobre todo por asuntos de fragilidad y superioridad.

Desarrollo acelerado UNIDAD ZIP El mercado no vari durante aos para los dispositivos de almacenamiento, es decir, no salieron nuevos productos ya que se poda trabajar muy bien con los creados hasta el momento, lo que si se hizo en todos los componentes de un computador personal, fue aplicarles mejores tcnicas de desarrollo para que fueran mas rpidos y de mayor capacidad, casualmente en esos aos aparece una nueva unidad de almacenamiento conocida en su momento como unidad ZIP, estas unidades no estaban disponibles para todas las computadoras ya que no era compatible con casi ninguna arquitectura creada hasta el momento, pero la parte importante de estas unidades es que

su capacidad era bastante alta, inicialmente fueron de 50 Mb y fueron aumentando con el tiempo; Sin embargo, no tuvo mucho xito pese a su gran capacidad para la poca, las razones de esto fueron: No eran 100% compatibles con las computadoras clon, que eran las mas vendidas (Y siguen siendo). Los costos de las unidades eran muy altos, tanto el dispositivo de lectura/escritura, como el de almacenamiento. Siempre se plante como unidad adicional al equipo, situacin que no ayud a su fcil comercializacin. Su principio tambin era el de los diskettes y/o cintas magnticas, solo eran un poco mas grandes que las unidades de 3 " sin llegar a los de 5 " DISCOS COMPACTOS Pasado un tiempo cuando ocurre la aparicin del modelo 80586 de Intel cuando se logran ver los primeros resultados de un estudio de aos, y eran los Discos compactos, conocidos como Cds, en estas unidades se poda almacenar hasta 650 Megabytes, lo que era un gran avance ya que todava estaban disco duros con menor capacidad vigentes en el mercado, as como tambin haban de mayor capacidad de los mismos. Esta tecnologa trabaj por lectura/escritura ptica, es decir, la unidad lectora sencilla de computador personal conocida como CD-ROM, la medida de rapidez de esta unidad es mediante la letra "X" lo que significa cada X es 150Kb/s, inicialmente existieron unidades de 2X, luego de 4X, luego de 8X, y as sucesivamente fue evolucionando, hasta que sacaron un modelo experimental de 100X que no era mas que una farsa, ya que la unidad no alcanzaba mas de 50X pero tena un doble buffer, cosa que facilitaba el trabajo para el CPU, debido a esta situacin, hubo que quedarse con las unidades de mximo 52X para lectura (Es decir, 7.8 megabytes por segundo) para lectura. Las unidades personales que grababan en los cds, conocidas como "Quemadoras", salen casi a la par de las unidades lectoras, la diferencia fue de casi 2 aos, cosa que evit por un tiempo la piratera que no fue del todo prevista. El funcionamiento de las unidades de cd no era muy complejo, la lectura de informacin ocurre cuando se hace pasar un fino haz de lser por la superficie del disco. Que a su vez refleja este haz, y de acuerdo con lo que tiene grabado, un detector lo lee. Diferentemente que los discos duros, los CD estn grabados en una pista tipo espiral, que comienza en la parte interior, y termina en la orilla. Los cds mantienen su calidad y su vigencia hasta nuestros das, lo nico que ha variado en ellos es la capacidad que ahora llega hasta 900 Mb. Y existen discos compactos rescribidles que tampoco fueron soltados al mercado inicialmente.

DVD Una vez mas los desarrolladores de tecnologa no descansan, y comienzan a ver que ahora que los discos duros tienen 80 GB. Se presenta de nuevo el problema de hacer soporte de datos, ya que para hacer un soporte de un disco de 70 Gigas, hacen falta 100 cds lo cual es demasiado, tambin se presenta el problema de las pelculas, ya que el formato de VHS se comienza a considerar obsoleto y malo, entonces se decide sacar un nuevo formato de disco, con una tecnologa ptica ya que resulta mucho mas econmica y confiable que las anteriores. Este nuevo desarrollo es conocido con el nombre de DVD, prcticamente popular debido a que los formatos de pelculas los comenzaron a hacer para este tipo de dispositivo, ya que al ser de mayor capacidad (Especificaciones que se dirn mas adelante) puede tener una mejor calidad de

imagen y sonido la grabacin en ellos. La unidad DVD es similar en su tamao fsico al CD, pero su capacidad de almacenamiento es mucho mayor (Un DVD permite el almacenamiento de entre 4.7 GB y 17 GB de datos). Se utiliza para almacenar pelculas en formato de video digital comprimido, con subttulos en varios idiomas, y con algunas posibilidades de interactividad. De este tipo de unidades es importante e imperativo estudiarlas a fondo ya que son las que estn rigiendo el sistema actualmente, por esta razn debemos saber que existen diferentes formatos dentro de lo que se denomina DVD. Son los siguientes: DVD Video: slo almacena pelculas en formato digital. DVD-ROM: disco DVD de datos y de solo de lectura. DVD-Audio: similar al CD de audio, pero de mucha ms capacidad. DVD-R: disco grabable una sola vez (como los CD-R), a partir de entonces se comporta como un DVD-ROM. DVD-RAM: regrabable mltiples veces (como los CD-RW). Requiere un grabador de DVD que soporte este formato. DVD-RW: igual que el DVD-RAM, pero con un formato diferente (no compatible con el anterior).

Conclusiones A lo largo de la historia, incluso desde tiempos en los que no exista la electricidad, el hombre siempre ha querido simplificar su modo de vida, por esta razn los grandes pensadores de todos los tiempos, han dedicado gran parte de su vida a desarrollar teoras matemticas para construir mquinas que simplifiquen las tareas de la vida diaria. El verdadero auge de estas ideas comienza en la poca de la revolucin industrial con la aparicin de la mquina de tejer, y muchas otras maquinarias. Luego se comienza a necesitar realizar clculos muy grandes, que eran difciles de realizar por el hombre, ya que tomaba aos terminar un clculo. Entonces comienzan a crear las computadoras, con ellas se realizaban las tareas matemticas de manera ms rpida y segura. Sin embargo no era suficiente, por naturaleza se tiende a buscar mas rapidez, y es cuando comienza la tcnica de "miniaturizacin" que cada da se perfecciona mas; con este mtodo se logra hacer procesadores mas rpidos por circuitos mas pequeos, de igual manera se logra tener capacidades de almacenamiento abismales en espacios fsicos muy pequeos, la ciencia de la computacin se encuentra en su mejor momento.

Los basureros son las nuevas minas de metales preciosos?

Los desperdicios que durante dcadas se han venido acumulando en los vertederos podra transformarse en el futuro en una importante materia prima. Y es que no hay que hacerle ascos a la basura, sobre todo si es basura electrnica, es decir, procedente de telfonos mviles, impresoras, teclados, televisores, neveras, lavadoras y otros aparatos. Segn clculos de la

Organizacin de Naciones Unidas (ONU), cada ao se generan en todo el mundo 40 millones de toneladas de chatarra que alberga metales preciosos como oro, plata, platino o paladio. Por ejemplo, una tonelada de ordenadores contiene ente 200 y 300 gramos de oro. Solo en China 4 toneladas de oro, 28 toneladas de plata y 6.000 toneladas de cobre se pierden cada ao entre montaas de desechos, segn estimaciones del Programa Medioambiental de Naciones Unidas (UNEP). Y el ritmo podra aumentar debido a que, a la misma velocidad vertiginosa que aparecen nuevos adelantos tecnolgicos, otros quedan obsoletos. Adems, teniendo en cuenta que los yacimientos de indio, el metal blando ms usado para la produccin de las pantallas de cristal lquido (LCD) y las pantallas tctiles, se agotarn como muy tarde en una dcada, responsables de la industria japonesa y estadounidense ya han anunciado que saldr a pescar estos materiales en los vertederos. Lo mismo est empezando a pasar con el manganeso, un metal raro utilizado como componente de las bateras que se extrae en un 90% en Sudfrica. O con el tantalio usado en la fabricacin de chips para telfonos mviles. Y hasta con el nquel que se emplea para producir acero inoxidable. No cabe duda de que la denominada minera urbana se convertir en una nueva (y lucrativa) oportunidad de negocio.

5 consejos para evitar las estafas Ante la oleada de mensajes "pishing" recibidos durante estas vacaciones en los que supuestamente Caja Madrid y Cajamar solicitaban facilitar sus claves ya que, en caso contrario, se bloquearan su cuenta, la entidad pblica Red.es nos recomienda cinco normas bsicas para evitar caer en la trampa: 1. No atender correos electrnico escritos en idiomas que el usuario no hable: ninguna entidad financiera se dirigir a sus clientes en ese idioma si no se ha pactado previamente. 2. No atender a correos enviados por entidades de las que no se es cliente en los que pidan datos ntimos o que afecten a su seguridad 3. Ignorar sorteos u ofertas econmicas de forma inmediata e impulsiva. 4. Desechar los "e-mails" que avisen del cese de actividades financieras recibidos por primera vez y de forma sorpresiva. 5. Despreciar correos de los que sospeche sin confirmarlos telefnica o personalmente con la entidad firmante.

13 reglas bsicas de Seguridad Informtica

Para que el usuario menos experimentado pueda sobrevivir, en un medio tan belicoso como Internet, en este artculo les ofresco las 13 reglas bsicas de seguridad informtica para mantenerse libres de infecciones.

En si estas reglas estn dirigidas para los usuarios de Windows, que ms mpliamente los utilizan y por ser el ms afectado por virus y amenazas de ataques de ciberdelincuentes, no obstante, estas pueden servir tambin para operar con el resto de los sistemas operativos y para cada operacin informtica sin poner en riesgo el sistema y la informacin. A los usuarios comunes, generalmente, la proteccin del ordenador les empieza a interesar cuando sufren algunos problemas como: robo de contrasea, intromisin en el correo electrnico o retiro de dinero de la cuenta bancaria. Hasta ese entonces, a la mayora de los usuarios les parece estar seguros de que el ordenador personal es una "fortaleza inexpugnable", pero por desgracia, esto no es as. Aqu contemplaremos los riesgos ms extendidos, para los usuarios de ordenadores personales sin experiencia, y los mtodos de lucha contra los mismos. En primer lugar, cmo defenderse de todo tipo de ataques desde Internet y de trampas traicioneras en la Red, cmo proteger su ordenador del acceso fsico directo de personas no autorizadas.

Proteccin en la Red 1. Usar antivirus y aplicaciones anti-malware

Que es la regla elemental, pero eficaz: si en su ordenador funciona con cualquier versin del sistema operativo Windows, entones, ante todo debe de comprar e instalar un programa antivirus. Existen antivirus gratuitos como: Avast. Esta es la defensa bsica que sin el no se recomienda conectarse a Internet. Todos los antivirus ms populares, gratuitos y en venta, le hacen frente a la mayora de los programas maliciosos. En el mercado existen muchos antivirus y aplicaciones antimalware. El tipo ms desagradable de virus es el troyano - que es un programa que ocultamente roba informacin sobre las acciones u operaciones que realiza el usuario en su ordenador: lo que escribe en el teclado, sitios-web que visita, etc.

Adems del antivirus, en el ordenador debe de instalarse un programa-brandmouser, que se encarga de vigilar la actividad de todos los programas que intenten "salir" desde su ordenador hacia Internet. Por ejemplo, si el troyano intenta enviar datos extraidos hacia un servidor remoto, el brandmouser instantneamente le preguntar a Ud. su autorizacin. El brandmouser ms sencillo, que viene incluido en el paquete de Windows, se adapta muy bin para el usuario comn. Con el brandmouser se puede ajustar la opcin para bloquear correos con publicidad. Muchos antivirus modernos, como ESET Nod32, Dr. Web pro, Norton Internet Security, Kaspersky Internet Security, etc se venden con el programa-brandmouser incluido. El usuario ms exigente, si desea, puede adquirir uno de los antivirus del "ranking de los 17 mejores antivirus de 2011", elaborado por la empresa AV Comparatives. 2. Crear mejores contraseas y tratar de cambiarlas cada 6 meses Como generalmente se tienen que rellenar formularios de registro, donde se tienen que introducir el login y la contrasea. No utilize el mismo login y contrasea en sitios-web diferentes. Parece ser que la solucin a este problema sera utilizar diferentes contraseas. Pero muchos usuarios sencillamente no desean hacerlo, y adems porque es imposible memorizarlos fsicamente. Este problema se puede resolver, asi: instalando en el ordenador el directivo (manager) de contraseas - que es un programa especial (como, Keepass, Lastpass, Password Dragon), que permite generar contraseas de cualquier complejidad y guardarlos en archivos protegidos. El usuario slo tiene que memorizar una contrasea, de acceso hacia las dems. Se sobreentiende que sta contrasea es confidencial y que no se debe de escribirse en ninguna parte. 3. Actualizar el software del ordenador, peridicamente Los sistemas operativos y programas de aplicacin ms recientes, son los ms resistentes. "El error ms frecuente de los usuarios comunes - es el olvidar por completo las actualizaciones del software que se utiliza, que en muchos casos es el origen de infeccin del ordenador. Es imprescindible obligatoriamente instalar las nuevas actualizaciones automticas de Windows y de los programas de aplicacin que se utilizen para trabajar con Internet. En lo posible, tratar de pasarse a Windows 7 de mayor proteccin", asegura Iliy Shabanov, directivo asociado del Centro de informacin analtica AntiMalware.ru. 4. Escribir correctamente nombres de dominio en la ventanilla de introduccin de direcciones. Muchos sitios phishing maliciosos utilizan diseos de servicios populares (por ejemplo, de "Yandex", "Vkontakte", etc), que para enmascararse utilizan nombres de dominio parecidos. Por ejemplo, la letra "O" puede ser reemplazado por la cifra "0", etc. Aqui pueden apreciar otros tipos de estos ataques. El ingeniero de sistemas de Symantec, Oleg Prosvetov, aconseja prestar mucha atencin en todo lo que se vincule a los pagos electrnicos: "Los sitios phishing de bancos y de sistemas de pago, son de mayor riesgo". 5. No aperturar sitios, si su buscador (como Google o Yandex) le advierte: "Este sitio puede ser de riesgo para vuestro ordenador" A estos tipos de mensajes, como regla general, se deben de confiar. Y asimismo de las redes sociales, cuyos administradores estn muy interesados en la seguridad de sus usuarios. 6. Cuidado con los archivos adjuntos del correo (e-mail) Al recibir correos electrnicos de direcciones extraas o que tengan archivos adjuntos con formatos: .pps, .zip, .exe, etc. Es muy difcil describir todos los mtodos que utilizan los hackers, para engaar la confianza de los

usuarios, pero, uno de estos, es el siguiente: Cuando Ud. recibe un correo dicindole que ha ganado una lotera y que para recibir el premio, debe de rellenar un formulario, adjunto al correo. Es justo este "formulario", que es el archivo ".exe", que puede contener el cdigo malicioso. 7. Acostumbrarse a cerrar las sesiones al terminar Si Ud. trabaja con un ordenador ajeno o compartido, siempre cierre sesiones al terminar de trabajar (o incluso antes de levantarte de la silla para irse), por ejemplo, en redes sociales o al revisar su correo electrnico, y adems, nunca guarde contraseas en su buscador. Un buen ejercicio para esto es hacerlo en casa tambin, al levantarse del ordenador, cerrar la sesin. 8. Evitar hacer operaciones privadas en redes abiertas y pblicas Se debe de compartir la conexin, pero no los datos confidenciales. Esto puede suceder con los turistas que tienen que realizar movimientos bancarios desde la red abierta de su hotel o desde redes abiertas del lugar. Esto significa comodidad, pero tambien posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Por esta razn, lo mejor es usar medios alternativos como servidores VPN o, ms accesibles, extensiones como Blacksheep, acceder slo a sitios con protocolo HTTPS y tewner el Firewall al mximo de atencin. 9. Activar el Firewall del ordenador Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia le resulte reconfortante a nivel de proteccin, ya que asi se puede modificar el sistema de prioridades, agregar excepciones y, al encontrarse en Windows, utilizar aplicaciones alternativas con an ms posibilidades. 10. Colocar los CD y los dispositivos "Flash" (sobretodo ajenos) en el ordenador, pulsando simultneamente la tecla Shift del teclado Esto obstaculizar la operacin automtica de programas de portadores de programas externos. Lo que ocurre es que los dispositivos "Flash" con mucha frecuencia se infectan de virus que automticamente se ponen en operacin despues de ser conectadas al ordenador. Es decir que se deben de evitar software con recurrentes asociaciones a afecciones. 11. Desconectarse de Internet cuando no la necesites La mayora de infecciones ocurren cuando los ordenadores estn conectados a la Red, pues los spywares y malware realizan sus acciones comunicndose con servidores o remitiendo informacin utilizando puertos abiertos en su conexin. 12. Hacer copias de seguridad Es muy importante hacer los backups o copias de seguridad, para no perder datos importantes. Para proteger archivos concretos (fotos personales, tomas de vdeo, documentos) de personas ajenas, se puede utilizar un programa de codificaciones de datos (como, TrueCrypt, BestCrypt, DiskCryptor). este tipo de programa, generalmente crea un sector aparte en el disco duro protegido con una contrasea. En este sector se pueden copiar informacin confidencial. Al desconocer la contrasea, tener acceso a este sector es prcticamente imposible. Se puede tambin utilizar la funcin (incorporada en los sistemas operativos) de codificacin de archivos, sin embargo, el analtico principal de la empresa Infowatch, Nikolay Fedotov, considera que "la codificacin de algunos archivos y catlogos no es muy segura, como la codificacin del disco o de sus sectores, debido a que los recientes sistemas operativos a menudo almacenan copias de datos en el lugar de mayor comodidad y no en el lugar seguro".

13. Utilizar buscadores como Google Chrome, FireFox o Opera. Existen muchos buscadores, pero para cualquiera lo ms importante es la Seguridad.

También podría gustarte