jueves, 22 de noviembre de 2012

Photo Shop

CLONACION DE IMAGINES

imagen original 1



 imagen original 2



resultado



RESTAURACION DE UNA FOTO VIEJA Y DESCUIDADA




EDICION DE FOTOGRAFIA (OJOS ROJOS)




jueves, 18 de octubre de 2012

CD, CD RW, CD DVD Y CD BLU RAY


CD
Los productos de CD grabable y CD regrabable son ideales para respaldar archivos de audio digitales, imágenes y otros datos. Los productos de CD-R y CD-RW de Verbatim se encuentran disponibles en una variedad de formatos, permitiéndole encontrar discos que se adaptan a sus necesidades.
¿Cuáles son las diferencias entre los formatos?
Las diferencias son las siguientes:
Ø  Los CD-R graban datos una sola vez, luego el disco sólo se puede leer



Ø  CD-RW le permite grabar y regrabar datos hasta 1.000 veces





DVD
Los discos DVD vienen en varios formatos, incluyendo DVD+R (DVD grabable), DVD-R, DVD+RW (DVD regrabable), DVD-RW, DVD-RAM (memoria de acceso aleatorio) y DVD-ROM (memoria de solo lectura).
¿Cuáles son las diferencias entre los formatos?
Las diferencias son las siguientes:
Ø  Los DVD-R y DVD+R graban datos una sola vez, luego el disco solo se puede leer.

Ø  Los DVD-RW, DVD+RW y DVD-RAM le permiten grabar y borrar datos muchas veces

Blu-ray
Los productos de Blu-Ray vienen en varios formatos, incluidos BD-R y BD-R LTH (disco grabable Blu-Ray), BD-R DL (grabable de doble capa) y BD-RE (disco regrabable Blu-Ray).
¿Cuáles son las diferencias entre los formatos?
Las diferencias son las siguientes:
Ø  Los BD-R y BD-R LTH graban datos una sola vez, luego el disco sólo se puede leer.

Ø  Los BD-R DL tienen el doble de capacidad de almacenamiento que el BD-R y el BD-R LTH, graban datos una sola vez, luego el disco sólo se puede leer.

Ø  BD-RE le permite grabar y regrabar datos hasta 1.000 veces.


TROYANOS Y FIREWALLS


TROYANO
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Ejemplos de troyanos
NetBus
Back Orifice 2000
SubSeven
Cybersensor
DeepThroat v2
Dolly Trojan
Girlfriend
InCommand v1.0
NetSphere


La manera más común para eliminar un troyano es por medio de los “muros de fuego” (firewall en ingles).




FIREWALL
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se expone al ataque de otros servidores en el Internet. Esto signigica  que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada  o salida  al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa, este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitácora del tráfico significativo a través del firewall. También, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!
Concentra la seguridad Centraliza los accesos
Genera alarmas de seguridad Traduce direcciones (NAT)
Monitorea y registra el uso de Servicios de WWW y FTP.
Internet.
Con el paso de algunos años, el Internet ha experimentado una crisis en las direcciones, logrando que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este medio se organizan las compañías conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la población de usuarios en demanda de los servicios. Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet (ISPs).
Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la coneccion al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda, y promueve el método de cargo a los departamentos dentro del modelo de finanzas de la organización.
Un firewall de Internet ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP.
Finalmente, el firewall puede presentar los problemas que genera un punto de falla simple. Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así la red interna de la organización puede seguir operando - únicamente el acceso al Internet esta perdido.
La preocupación principal del administrador de red, son los múltiples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organización hacia el Internet. Estos dos puntos de acceso significan dos puntos potenciales de ataque a la red interna que tendrán que ser monitoreados regularmente.

 

martes, 25 de septiembre de 2012

VIRUS


Los Virus informáticos son programas de ordenador que se reproducen a sí mismos con el objetivo de infiltrarse en el hardware de una computadora.

Los virus están diseñados para reproducirse y evitar su detección.

Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones.



TIPOS DE VIRUS

  • Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. 
  •  
  •  Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Podria describirse como un espía de la red.
  •  
  •  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  •  
  •  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  •  
  •  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  •  
  •  De sobre escritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  •  
  •  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

FUNCION DE LOS ANTIVIRUS
Su función principal es evitar que ingresen virus a nuestro equipo para dañar su funcionamiento.
La primera parte del proceso que  hace un antivirus es detención, eliminación, y reconstrucción de los archivos en las áreas infectadas.
  • La vacuna es un programa instalado en la memoria para que forme un filtro y analice cada programa ejecutado, mientras que el detector es el que examina cada archivo dentro del disco duro.
Pero muchas veces, dependiendo de la dimensión del virus, estos programas los mantienen bajo custodia por un período de cuarenta días hasta poder encontrar la cura.
También se debe de tomar en cuenta que los antivirus son programas que funcionarán si son configurados correctamente, y que es una herramienta que ayuda al usuario con un rendimiento eficaz en un 100% de los casos, aunque no podemos decir que sea una protección total.


RECOMENDACIONES PARA PREVENIR EL CONTAGIO DE VIRUS
  •   Tener un antivirus instalado en su pc o en la red de su empresa, original.
  •   
  •   Tener siempre actualizada la base de datos de virus en su antivirus. Esto permite la búsqueda de nuevos virus, debido a que siempre esta actualizada con la información del fabricante del software antivirus. Esto lo realiza cada software a través de un upgrade en forma automática. Para esto debe estar conectado a internet y cuando el antivirus solicita autorización suya para actualizar, debe dársela para realizar el proceso de carga.
  •  
  •  Mantener siempre y en todo momento un respaldo de la información de su pc o red y así evitar daños irreparables en caso de perdidas de información o de fallas de disco.
  •  
  •   Cada vez que baje o descargue información, hágalo desde los sitios oficiales del software en cuestión.
  •  
  •   Si llega información por mail con archivos atacados y usted desconoce el origen del correo o quien lo envía, simplemente no lo ejecute o no haga clic sobre el archivo, y así evitara algún tipo de contagio.
  •  
  •   Evitar hacer caso a leyendas donde será premiado si descarga un archivo, o que descargue algún programa y le entregaran algo a cambio o le solucionaran algún problema en su pc. Desconfié plenamente de eso, más aun, simplemente salga de esos sitios Web que lo único que quieren es contagiarlo para sacar información o eliminarla.
  •  
  •  Mantener siempre actualizado su sistema operativo para que baje los parches o programas complementarios que solucionan posibles averías, comunicadas por otros usuarios, o que simplemente corrigen problemas de seguridad.
  •  
  •   Evitar utilizar software pirata o no original, los cuales son causa directa de contagio porque no pueden ser actualizados constantemente o serán bloqueados por las empresas desarrolladores por ser ilegal su copia.
  •  
  • De preferencia, no utilizar los Chat abiertos que existen en algunos sitios Web, ya que estos ingresan a través de ciertos puertos que necesita su sistema operativo para las comunicaciones, para ingresar virus o programas que dañaran su sistema.
  •  
  •  Configure su navegador con los niveles de seguridad adecuados, prefiriendo los ítems de alta seguridad.
  •   
  •   Instale software o programas anti espías originales y de fabricantes conocidos que evitan la publicidad no deseada o redirecciones a paginas no esperadas, para evitar que ingresen a su pc y que pueda dañar su sistema y colocarlo muy lento.
  •   
  •   Si alguna página solicita claves y nombre de usuarios, simplemente no los entregue, ya que ninguna página se los solicitara si no es para engaños o dañar. Siempre prefiera la digitación directa a entidades bancarias, si utiliza este medio para comunicarse con ellos, ya que los link o  cliquear directamente los puede llevar a páginas falsas.
  •  
  •   Siempre tenga solo un antivirus, nunca dos o más. Esto hace que ninguno funcione bien o como se espera o para lo cual fue adquirido.


ANTIVIRUS RECOMENDABLES (GRATUITOS)
  •   Avast 4 - Home Edition

  •   AVG Anti -Virus Free Edition

  •   Bit Defender - Free Edition

  •  Clam Win – Antivirus gratis para Windows

  •   PC Tools Antivirus Free Edition

  •   Comodo Anti-Virus