lunes, 17 de febrero de 2014

Crea una Página Web en HTML5 y CSS: Parte 13

¿Qué son las cookies y por qué aparecen tantos avisos en las web?

Sumario
  1. Origen de las cookies
  2. Usos de las cookies
  3. Ley de cookies
  4. ¿Por qué tantos avisos ahora?
Las cookies son un elemento informático ya antiguo. Si has navegado recientemente por Internet habrás visto que muchos sitios web ahora incluyen un aviso sobre el uso de cookies, en el que pretenden solicitar autorización. Pero, ¿qué son las cookies? ¿y por qué ahora tantos avisos?
Las cookies nacieron hace años en el mundo de Internet. Su existencia está asociada directamente a la red. Su nombre proviene de la definición propia de una cookie informática. En realidad, son pequeños trozos que la página web instala en nuestro navegador. Es decir, que cuando nosotros accedemos a una página web, esta envía información a Chrome, Firefox, Internet Explorer, Opera... y esta información se almacena en la memoria del mismo. La idea es que la página web pueda comprobar esa información en el futuro y utilizarla.

Origen de las cookies

¿Alguna vez has comprado en una tienda online? Aunque nunca hayas llegado a completar una compra, es muy probable que en alguna ocasión hayas añadido algo a un carrito online. Pues bien, el origen de las cookies proviene precisamente de este carrito online. Para que uno pueda añadir un producto a la cesta de la compra digital y seguir viendo otros productos mientras se guardan los datos de lo que hemos seleccionado para comprar, es necesario que esos datos se almacenen en algún lugar. Una página web no puede almacenar los datos de todos los compradores, y aunque así fuera, no podría relacionarlos directamente con cada uno de nosotros. Sin embargo, todo es mucho más sencillo cuando los datos se almacenan en el navegador. En Chrome, Firefox, Explorer, Opera o cualquier otro navegador, se guardan esos productos que hemos añadido al carrito. Por eso, cuando accedemos horas después, siguen estando ahí, porque los datos todavía no se han borrado de la memoria del explorador..

Usos de las cookies

Las cookies son realmente útiles. Cuando iniciamos sesión en Facebook, Twitter o en cualquier otro servicio web, cerramos la página, y al cabo de un tiempo la volvemos a abrir, nos daremos cuenta de que la sesión continúa iniciada y no tenemos que volver a introducir nuestros credenciales. En realidad, esa página web ha leído la información de la cookie que se guardó la primera vez que introdujimos los credenciales, y ya sabe que somos nosotros, por lo que no necesita que volvamos a poner el usuario y la contraseña. Este es uno de los usos más comunes de las cookies, además del ya mencionado carrito de la compra.

Sin embargo, también hay muchos más. Existen las cookies publicitarias, que almacenan información sobre los lugares que hemos visitado, y que permite que se nos ofrezca una publicidad acorde a lo que nos interesa. Como se puede observar, este tipo de cookies ya es más intrusivo que las anteriores. Mientras que las de antes buscaban principalmente el beneficio del usuario, estas ya buscan el beneficio de terceros. Y lo peor de todo no es que quieran ofrecernos simplemente publicidad, sino que esto se lleva más allá llegando a lo denominado como espionaje informático. Algunas cookies no solo saben lo que hemos agregado al carrito, sino incluso la dirección de correo electrónico que hemos introducido, aun cuando no hayamos completado un formulario de registro.

Por ello, aunque hay peligros, podemos afirmar que las cookies no solo son beneficiosas, sino que en el Internet que conocemos hoy en día, las cookies son totalmente imprescindibles. Aun así, es importante llevar cuidado y que se establezcan normas de cookies que nos permitan, al menos, saber de su existencia.

Ley de cookies

Ante esta situación, se creó la Ley de cookies. Esta Ley buscaba regular el uso de este elemento informático que tan de moda está en Internet, tratando de hacer que fuera el usuario el que supiera en todo momento lo que ocurre cuando está navegando. Una de las normas de esta Ley establece que los responsables de los sitios web tienen el deber de informar a los usuarios ante el uso de cookies en determinadas circunstancias. La Ley entró en vigor el año pasado, y es por eso que cada vez son más las páginas web que están incluyendo estos avisos.

Básicamente, la Ley marca que hay dos tipos de cookies, unas de ellas requieren autorización por parte del usuario, por lo que es necesario un aviso en la propia página web, y las otras no.

Aquellas cookies que no requieren ningún tipo de autorización son las que son estrictamente necesarias para el funcionamiento de la página web a nivel técnico. No es necesario solicitar permiso, pues sin ellas la página web no podría funcionar. Un ejemplo de estas es el carrito de la compra. Y lo mismo ocurre con las cookies necesarias para iniciar un servicio solicitado por el usuario. Este último caso podría ser el del inicio de sesión. Si el usuario solicita que se recuerde su contraseña, es necesario utilizar una cookie, por lo que aquí no hay que solicitar una autorización expresa. No obstante, aunque no hay que solicitar dicha autorización, sí que es necesario que aparezca el uso de estas cookies en el aviso legal de la página web.

Sin embargo, hay otras cookies para las cuales no basta simplemente con que se incluya la información en la sección de aviso legal, sino que también es necesario que se solicite autorización para utilizarse. Hay tres tipos de cookies que están en esta situación:

- Cookie sin capacidad de identificación del usuario: Estas cookies, aunque no identifican al usuario, si no están incluidas en el grupo anterior, es necesario que soliciten el permiso al propio usuario.

- Cookie con capacidad de identificación del usuario: Es obvio que estas cookies, que son las que podrían resultar más intrusivas, requieren de una autorización del usuario. Nos identifican y pueden almacenar información sobre nosotros que se puede utilizar más tarde. Si en tu navegador se ha instalado una cookie publicitaria, es posible que ahora sepa que tú estás en PC Actual. No es raro que más tarde encuentres en Internet publicidad relacionada con la informática, gracias a los datos que ha obtenido anteriormente. Además, cookies de este tipo pueden saber dónde has hecho Me Gusta, qué artículos has leído, e incluso cuántos productos has comprado en una tienda online.

- Cookie aceptada en la configuración del navegador: Tampoco se salvan las cookies que hemos preaceptado en la configuración del navegador. Nosotros podemos configurar Chrome, Firefox, Explorer, o el navegador que sea, para aceptar de manera predeterminada una serie de cookies. Aun así, las páginas web están obligadas a informar al usuario y pedir autorización para el uso de estas.

¿Por qué tantos avisos ahora?

Lo que más llama la atención es la cantidad de páginas web que están incluyendo actualmente estos avisos. La Ley entró en vigor en marzo de 2012, hace ya más de 18 meses. ¿Por qué no empezaron a modificarse las páginas web entonces? El desconocimiento y la creencia de que nunca se llegaría a aplicar de manera correcta son los culpables. Existe una gran cantidad de usuarios con páginas web de poca importancia que hace uso de cookies pero que desconocía esta Ley. ¿Tiene sentido multarlos cuando su actividad con su web es casi nula?. Esta situación podría haber llevado a pensar que la Ley finalmente sería permisiva, pues no había forma de medir cuándo el responsable de una web estaba en conocimiento de ello, cuándo ha tenido la intención de saltarse la Ley y de cuándo una multa puede ser un gran perjuicio para el mismo cuando en realidad prácticamente no utiliza esa página web.

Sin embargo, todos comenzaron a introducir la notificación a los usuarios cuando se empezaron a imponer las primeras multas por el incumplimiento de la Ley. Este efecto sancionador ha provocado que, año y medio después, numerosas páginas web ya hayan publicado el texto legal correspondiente sobre las cookies.

La duda que queda todavía en el aire es si estos avisos son los correctos. La Ley remarca que se debe solicitar autorización. En muchos casos, lo que se indica es que si el usuario continúa navegando, se da por sentado que acepta el uso de cookies. Por un lado, es lógico que así sea, pues a veces podría ocurrir que el usuario ni siquiera se diera cuenta del aviso. Sin embargo, todavía habrá que esperar a ver si se considera esto como suficiente o si habrá que realizar una notificación de una manera más clara. Algunos servicios optan por introducir un banner de un tercio de la web en la zona superior, que se ve claramente, o incluso un banner a pantalla completa que obligue al usuario a leerlo antes de continuar navegando. Estos sistemas son mucho más precisos, aunque podrían conseguir que los usuarios abandonaran la página web en lugar de consentir el uso de cookies.

¿Quién debe cumplir con la Ley de cookies?
Tanto las empresas como los profesionales que tengan una página web, así como otros que ofrezcan servicios de la información, deben cumplir con la Ley de cookies. Y esto aplica tanto a los que están establecidos en España, como a los que dirigen una página web específicamente al público español, por lo que incluso se verían afectadas aquellas páginas web extranjeras que van dirigidas también a España, que son una gran cantidad de tiendas onlines de marcas de reputación mundial que operan hoy en día en Internet, vendiendo en España, pero establecidas legalmente en otros países, como Irlanda, por ejemplo.

domingo, 16 de febrero de 2014

Doble canal

Módulos de memoria instalados de 854683 MB cada uno en un sistema con doble canal.
 
Doble canal (en inglés: Dual Channel) es una tecnología para memorias aplicada en las computadoras u ordenadores personales, la cual permite el incremento del rendimiento gracias al acceso simultáneo a dos módulos distintos de memoria (haciéndolo a bloques de 128 bits, en lugar de los 64 bits tradicionales desde el inicio de la era Pentium en 1993). Esto se consigue mediante un segundo controlador de memoria en el puente norte (northbridge) del chipset o conjunto de chips.
Las mejoras de rendimiento son particularmente perceptibles cuando se trabaja con controladoras de vídeo integradas a la placa base ya que éstas, al no contar con memoria propia, usan la memoria RAM o memoria principal del sistema y, gracias al doble canal, pueden acceder a un módulo mientras el sistema accede al otro.

Para que la computadora pueda funcionar en Dual Channel, se deben tener dos módulos de memoria de la misma capacidad, velocidad y tipo DDR, DDR2 o DDR3 (ya que no es posible usarlo en SDR) en los zócalos correspondientes de la placa base, y el chipset de la placa base debe soportar dicha tecnología. Es recomendable que los módulos de memoria sean idénticos (mismas frecuencia, latencias y fabricante), ya que en caso de que sean distintos puede que no funcionen (en casos esporádicos). Actualmente, es posible utilizar esta tecnología en memorias DDR, DDR2, y DDR3 cuyas velocidades estén comprendidas en el rango de las denominaciones comerciales DDR-266 y DDR3-2000 nominales (entre 133 y 1000 MHz reales, o entre 7,5 y 2 ns).
En la actualidad el doble canal comienza a ser desplazado en la gama alta por el uso de canales triples y cuádruples con el advenimiento de la memoria DDR3 y de la próxima memoria DDR4 y la arquitectura de los procesadores i7 Intel.

Cómputo forense


El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 
 
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking, recuperación de información.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.

Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.

Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no se encarga de prevenir delitos, para ello que encarga la seguridad informática, es importante tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoría informática.

Dispositivos a analizar

La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:
  • Disco duro de una Computadora o Servidor
  • Documentación referida del caso.
  • Tipo de Sistema de Telecomunicaciones
  • Información Electronica MAC address
  • Logs de seguridad.
  • Información de Firewalls
  • IP, redes Proxy. lmhost, host, Crossover, pasarelas
  • Software de monitoreo y seguridad
  • Credenciales de autentificación
  • Trazo de paquetes de red.
  • Teléfono Móvil o Celular, parte de la telefonía celular,
  • Agendas Electrónicas (PDA)
  • Dispositivos de GPS.
  • Impresora
  • Memoria USB
  • Bios

Definiciones

  • Cadena de Custodia:La identidad de personas que manejan la evidencia en el tiempo del suceso y la última revisión del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los artículos son registrados y contabilizados durante el tiempo en el cual están en su poder, y que son protegidos, llevando un registro de los nombres de las personas que manejaron la evidencia o artículos con el lapso de tiempo y fechas de entrega y recepción.
  • Imagen Forense: Tecnica Llamada también "Espejeo" (en inglés "Mirroring"), la cual es una copia binaria de un medio electrónico de almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos y las áreas borradas incluyendo particiones escondidas.
  • Análisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de información relacionada al archivo (metadatos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor, tamaño, nombre y ruta, así como su creación, último acceso y fecha de modificación.

Pasos del cómputo forense

El proceso de análisis forense a una computadora se describe a continuación:

Identificación

Es muy importante conocer los antecedentes a la investigacón "HotFix", situación actual y el proceso que se quiere seguir para poder tomar la mejor decisión con respecto a las búsquedas y las estrategia (debes estar bien programado y sincronizado con las actividades a realizar, herramientas de extraccion de los registros de información a localizar). Incluye muchas veces ( en un momento especifico Obsevar, Analizar Interpretar y Aplicar la certeza, esto se llama criterio profesional que origina la investigacion) la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de decisión con respecto al siguiente paso una vez revisados los resultados.

Preservación

Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere( soportes). Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” (copia binaria) de todo el disco duro, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.

Análisis

Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.

Presentación

Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, jueces o instancias que soliciten este informe, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos; se debera presentar de manera cauta, prudente y discreta al solicitante la documentacion ya que siempre existiran puertas traseras dentro del sistema en observacion y debe ser muy especifica la investigacion dentro del sistema que se documenta porque se compara y vincula una plataforma de telecomunicacion y computo forense y que estan muy estrechamente enlazadas no omitiendo los medios de almacenamiento magneticos portatbles estos son basamentos sobre software libre y privativo. debera ser muy cuidadosa la información a entregar porque se maneja el prestigio tecnico segun la plataformas y sistemas

Herramientas de Cómputo Forense

  • Sleuth Kit (Forensics Kit)
  • Py-Flag (Forensics Browser)
  • Autopsy (Forensics Browser for Sleuth Kit)
  • Dumpzilla (Forensics Browser: Firefox, Iceweasel and Seamonkey)
  • dcfldd (DD Imaging Tool command line tool and also works with AIR)
  • foremost (Data Carver command line tool)
  • Air (Forensics Imaging GUI)
  • md5deep (MD5 Hashing Program)
  • netcat (Command Line)
  • cryptcat (Command Line)
  • NTFS-Tools
  • Hetman software (Recuperador de datos borrados por los criminales)
  • qtparted (GUI Partitioning Tool)
  • regviewer (Windows Registry)
  • Viewer
  • X-Ways WinTrace
  • X-Ways WinHex
  • X-Ways Forensics
  • R-Studio Emergency (Bootable Recovery media Maker)
  • R-Studio Network Edtion
  • R-Studio RS Agent
  • Net resident
  • Faces
  • Encase
  • Snort
  • Helix
  • NetFlow
  • Deep Freeze
  • hiren´s boot
  • Canaima 3.1
  • Mini XP

Herramientas para el análisis de discos duros

  • AccessData Forensic ToolKit (FTK)
  • Guidance Software EnCase
  • Kit Electronico de Transferencia de datos

Herramientas para el análisis de correos electrónicos

  • Paraben
  • AccessData Forensic ToolKit (FTK)

Herramientas para el análisis de dispositivos móviles

  • AccessData Mobile Phone Examiner Plus (MPE+)

Herramientas para el análisis de redes

  • E-Detective - Decision Computer Group
  • SilentRunner - AccessData

Herramientas para filtrar y monitorear el tráfico de una red tanto interna como a internet

  • USBDeview
  • SilentRunner - AccessData

Bibliografía

  • "Informática Forense - 44 casos reales". ISBN 978-84-615-8121-4. Autor: Ernesto Martínez de Carvajal Hedrich (2012)
  • "Peritaje Informático y Tecnológico". ISBN 978-84-616-0895-9. Autor: Rafael López Rivera (Nov. 2012)

sábado, 15 de febrero de 2014

Factor de forma

Tamaños de factores. Tipos más conocidos
de placas base
Nombre
Tamaño (mm)
WTX 356×425
AT 350×305
Baby-AT 330×216
BTX 325×266
ATXtavira 305×244
NLX 254×228
microATX 244×244
DTX 244×203
FlexATX 229×191
Mini-DTX 203×170
EBX 203×146
microATX (Min.) 171×171
Mini-ITX 170×170
EPIC (Express) 165×115
Nano-ITX 120×120
COM Express 125×95
ETX / XTX 114×95
Pico-ITX 100×72
PC/104 (-Plus) 96×90
mobile-ITX 75×45
Factor de forma (inglés form factor) son unos estándares que definen algunas características físicas de las placas base para ordenador personal.

Motivación

Un ordenador personal se compone de diversas piezas independientes entre sí. Por ejemplo, la placa base, la carcasa, la fuente de alimentación, etc. Cada uno de estos componentes es proporcionado por un fabricante independiente. Si no existiera un acuerdo mínimo entre estos fabricantes, no sería posible la interoperabilidad de estos componentes. Por ejemplo, una placa base podría no entrar físicamente en la carcasa, o el enchufe de una fuente de alimentación podría ser incompatible con el correspondiente conector de la placa base.

Para qué sirve

Un form factor define características muy básicas como que de una placa base para que pueda integrarse en el resto de la computadora, al menos, física y eléctricamente. Naturalmente, éste no es suficiente para garantizar la interconexión de dos componentes, pero es el mínimo necesario. Las características definidas en un form factor son:
  • La forma de la placa base: cuadrada o rectangular.
  • Sus dimensiones físicas exactas: ancho y largo.
  • La posición de los anclajes. Es decir, las coordenadas donde se sitúan los tornillos.
  • Las áreas donde se sitúan ciertos componentes. En concreto, las ranuras de expansión y los conectores de la parte trasera (para teclado, ratón, USB, etc.)
  • La forma física del conector de la fuente de alimentación.
  • Las conexiones eléctricas de la fuente de alimentación, es decir, cuantos cables requiere la placa base de la fuente de alimentación, sus voltajes y su función.

Estándares

Hasta la fecha se han definido (y comercializado) diversos form factor. Éstos evolucionan a medida que los componentes tienen más requerimientos de interoperabilidad. Los más importantes son:
  • ATX. El más extendido hoy día.
  • microATX.
  • Mini-ITX, Nano-ITX y Pico-ITX. Formatos muy reducidos de VIA Technologies.
  • BTX. Propuesta de Intel para sustituir a ATX.
Los form factors de dimensiones reducidas han cobrado protagonismo en la construcción de barebones y HTPC.

Crea una Página Web en HTML5 y CSS: Parte 12


Placa base


Placa base formato MicroATX para PC de sobremesa (sin ningún componente enchufado).
 
La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.
Va instalada dentro de una caja o gabinete que por lo general está hecha de chapa y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.
La placa base, además, incluye un firmware llamado BIOS, que le permite realizar las funcionalidades básicas, como pruebas de los dispositivos, vídeo y manejo del teclado, reconocimiento de dispositivos y carga del sistema operativo.

Componentes de la placa base

Diagrama de una placa base típica.
Una placa base típica admite los siguientes componentes:
  • Uno o varios conectores de alimentación: por estos conectores, una alimentación eléctrica proporciona a la placa base los diferentes voltajes e intensidades necesarios para su funcionamiento.
  • El zócalo de CPU es un receptáculo que recibe el microprocesador y lo conecta con el resto de componentes a través de la placa base.
  • Las ranuras de memoria RAM, en número de 2 a 6 en las placas base comunes.
  • El chipset: una serie de circuitos electrónicos, que gestionan las transferencias de datos entre los diferentes componentes de la computadora (procesador, memoria, tarjeta gráfica, unidad de almacenamiento secundario, etc.).
Se divide en dos secciones, el puente norte (northbridge) y el puente sur (southbridge). El primero gestiona la interconexión entre el microprocesador, la memoria RAM y la unidad de procesamiento gráfico; y el segundo entre los periféricos y los dispositivos de almacenamiento, como los discos duros o las unidades de disco óptico. Las nuevas líneas de procesadores de escritorio tienden a integrar el propio controlador de memoria en el interior del procesador además de que estas tardan en degradarse aproximadamente de 100 a 200 años.
  • El reloj: regula la velocidad de ejecución de las instrucciones del microprocesador y de los periféricos internos.
  • La CMOS: una pequeña memoria que preserva cierta información importante (como la configuración del equipo, fecha y hora), mientras el equipo no está alimentado por electricidad.
  • La pila de la CMOS: proporciona la electricidad necesaria para operar el circuito constantemente y que éste último no se apague perdiendo la serie de configuraciones guardadas.
  • La BIOS: un programa registrado en una memoria no volátil (antiguamente en memorias ROM, pero desde hace tiempo se emplean memorias flash). Este programa es específico de la placa base y se encarga de la interfaz de bajo nivel entre el microprocesador y algunos periféricos. Recupera, y después ejecuta, las instrucciones del MBR (Master Boot Record), o registradas en un disco duro o SSD, cuando arranca el sistema operativo. Actualmente los ordenadores modernos sustituyen el MBR por el GPT y la BIOS por Extensible Firmware Interface.
  • El bus (también llamado bus interno o en inglés front-side bus'): conecta el microprocesador al chipset, está cayendo en desuso frente a HyperTransport y Quickpath.
  • El bus de memoria conecta el chipset a la memoria temporal.
  • El bus de expansión (también llamado bus I/O): une el microprocesador a los conectores entrada/salida y a las ranuras de expansión.
  • Los conectores de entrada/salida que cumplen normalmente con la norma PC 99: estos conectores incluyen:
    • Los puertos PS2 para conectar el teclado o el ratón, estas interfaces tienden a desaparecer a favor del USB
    • Los puertos serie, por ejemplo para conectar dispositivos antiguos.
    • Los puertos paralelos, por ejemplo para la conexión de antiguas impresoras.
    • Los puertos USB (en inglés Universal Serial Bus), por ejemplo para conectar periféricos recientes.
    • Los conectores RJ45, para conectarse a una red informática.
    • Los conectores VGA, DVI, HDMI o Displayport para la conexión del monitor de la computadora.
    • Los conectores IDE o Serial ATA, para conectar dispositivos de almacenamiento, tales como discos duros, unidades de estado sólido y unidades de disco óptico.
    • Los conectores de audio, para conectar dispositivos de audio, tales como altavoces o micrófonos.
  • Las ranuras de expansión: se trata de receptáculos que pueden acoger tarjetas de expansión (estas tarjetas se utilizan para agregar características o aumentar el rendimiento de un ordenador; por ejemplo, una tarjeta gráfica se puede añadir a un ordenador para mejorar el rendimiento 3D). Estos puertos pueden ser puertos ISA (interfaz antigua), PCI (en inglés Peripheral Component Interconnect), AGP (en inglés Accelerated Graphics Port) y, los más recientes, PCI Express.
Con la evolución de las computadoras, más y más características se han integrado en la placa base, tales como circuitos electrónicos para la gestión del vídeo IGP (en inglés Integrated Graphic Processor), de sonido o de redes ((10/100 Mbit/s)/(1 Gbit/s)), evitando así la adición de tarjetas de expansión.

En la placa también existen distintos conjuntos de pines que sirven para configurar otros dispositivos:
JMDM1: Sirve para conectar un modem por el cual se puede encender el sistema cuando este recibe una señal.
JIR2: Este conector permite conectar módulos de infrarrojos IrDA, teniendo que configurar la BIOS.
JBAT1: Se utiliza para poder borrar todas las configuraciones que como usuario podemos modificar y restablecer las configuraciones que vienen de fábrica.
JP20: Permite conectar audio en el panel frontal.
JFP1 Y JFP2: Se utiliza para la conexión de los interruptores del panel frontal y los LEDs.
JUSB1 Y JUSB3: Es para conectar puertos USB del panel frontal.

Tipos de bus

Los buses son espacios físicos que permiten el transporte de información y energía entre dos puntos de la computadora.
Los buses generales son los siguientes:
  • Bus de datos: son las líneas de comunicación por donde circulan los datos externos e internos del microprocesador.
  • Bus de dirección: línea de comunicación por donde viaja la información específica sobre la localización de la dirección de memoria del dato o dispositivo al que se hace referencia.
  • Bus de control: línea de comunicación por donde se controla el intercambio de información con un módulo de la unidad central y los periféricos.
  • Bus de expansión: conjunto de líneas de comunicación encargado de llevar el bus de datos, el bus de dirección y el de control a la tarjeta de interfaz (entrada, salida) que se agrega a la tarjeta principal.
  • Bus del sistema: todos los componentes de la CPU se vinculan a través del bus de sistema, mediante distintos tipos de datos el microprocesador y la memoria principal, que también involucra a la memoria caché de nivel 2. La velocidad de transferencia del bus de sistema está determinada por la frecuencia del bus y el ancho del mínimo.

Placa multiprocesador

Una placa con dos procesadores.
Este tipo de placa base puede acoger a varios procesadores (generalmente de 2, 4, 8 o más). Estas placas base multiprocesador tienen varios zócalos de microprocesador, lo que les permite conectar varios microprocesadores físicamente distintos (a diferencia de los de procesador de doble núcleo).
Cuando hay dos procesadores en una placa base, hay dos formas de manejarlos:
  • El modo asimétrico, donde a cada procesador se le asigna una tarea diferente. Este método no acelera el tratamiento, pero puede asignar una tarea a una unidad central de procesamiento, mientras que la otra lleva a cabo a una tarea diferente.
  • El modo simétrico, llamado multiprocesamiento simétrico, donde cada tarea se distribuye de forma simétrica entre los dos procesadores.
Linux fue el primer sistema operativo en gestionar la arquitectura de doble procesador en x86. Sin embargo, la gestión de varios procesadores existía ya antes en otras plataformas y otros sistemas operativos. Linux 2.6.x maneja multiprocesadores simétricos, y las arquitecturas de memoria no uniformemente distribuida
Algunos fabricantes proveen placas base que pueden acoger hasta 8 procesadores (en el caso de socket 939 para procesadores AMD Opteron y sobre socket 604 para procesadores Intel Xeon).

Tipos

La mayoría de las placas de PC vendidas después de 2001 se pueden clasificar en dos grupos:

Formatos

Motherboards form factors.svg
Las tarjetas madre necesitan tener dimensiones compatibles con las cajas que las contienen, de manera que desde los primeros computadores personales se han establecido características mecánicas, llamadas factor de forma. Definen la distribución de diversos componentes y las dimensiones físicas, como por ejemplo el largo y ancho de la tarjeta, la posición de agujeros de sujeción y las características de los conectores.
Con los años, varias normas se fueron imponiendo:
  • XT: es el formato de la placa base del PC de IBM modelo 5160, lanzado en 1983. En este factor de forma se definió un tamaño exactamente igual al de una hoja de papel tamaño carta y un único conector externo para el teclado.
  • 1984 AT 305 × 305 mm ( IBM)
    • Baby AT: 216 × 330 mm
  • AT: uno de los formatos más grandes de toda la historia del PC (305 × 279–330 mm), definió un conector de potencia formado por dos partes. Fue usado de manera extensa de 1985 a 1995.
  • 1995 ATX 305 × 244 mm (Intel)
    • MicroATX: 244 × 244 mm
    • FlexATX: 229 × 191 mm
    • MiniATX: 284 × 208 mm
  • ATX: creado por un grupo liderado por Intel, en 1995 introdujo las conexiones exteriores en la forma de un panel I/O y definió un conector de 20 pines para la energía. Se usa en la actualidad en la forma de algunas variantes, que incluyen conectores de energía extra o reducciones en el tamaño.
  • 2001 ITX 215 × 195 mm (VIA)
    • MiniITX: 170 × 170 mm
    • NanoITX: 120 × 120 mm
    • PicoITX: 100 × 72 mm
  • ITX: con rasgos procedentes de las especificaciones microATX y FlexATX de Intel, el diseño de VIA se centra en la integración en placa base del mayor número posible de componentes, además de la inclusión del hardware gráfico en el propio chipset del equipo, siendo innecesaria la instalación de una tarjeta gráfica en la ranura AGP.
  • 2005 [BTX] 325 × 267 mm (Intel)
    • Micro bTX: 264 × 267 mm
    • PicoBTX: 203 × 267 mm
    • RegularBTX: 325 × 267 mm
  • BTX: retirada en muy poco tiempo por la falta de aceptación, resultó prácticamente incompatible con ATX, salvo en la fuente de alimentación. Fue creada para intentar solventar los problemas de ruido y refrigeración, como evolución de la ATX.
  • 2007 DTX 248 × 203 mm ( AMD)
    • Mini-DTX: 170 × 203 mm
    • Full-DTX: 243 × 203 mm
  • DTX: destinadas a PCs de pequeño formato. Hacen uso de un conector de energía de 24 pines y de un conector adicional de 2x2.
  • Formato propietario: durante la existencia del PC, mucha marcas han intentado mantener un esquema cerrado de hardware, fabricando tarjetas madre incompatibles físicamente con los factores de forma con dimensiones, distribución de elementos o conectores que son atípicos. Entre las marcas más persistentes está Dell, que rara vez fabrica equipos diseñados con factores de forma de la industria.

Fabricantes

Varios fabricantes se reparten el mercado de placas base, tales como Abit, Albatron, Aopen, ASUS, ASRock, Biostar, Chaintech, Dell, DFI, ECS EliteGroup, Epox, Foxconn, Gigabyte Technology, Intel, MSI, QDI, Sapphire Technology, Soltek, Super Micro, Tyan, VIA, XFX, Pc Chips, Zotac.
Algunos diseñan y fabrican uno o más componentes de la placa base, mientras que otros ensamblan los componentes que terceros han diseñado y fabricado.

viernes, 14 de febrero de 2014

Recuperación de datos

El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provéen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables. 
 
Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído.

En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.

Recuperación de datos después de un daño físico

Una amplia variedad de fallos pueden causar daño físico a un medio de almacenamiento. Los CD-ROM pueden tener rayado su sustrato metálico o su capa de tinte; los discos duros pueden sufrir varios y diferentes fallos mecánicos, tales como caídas y malfuncionamiento del motor, de la electrónica, de las cabezas o combinaciones de estos elementos; las cintas pueden simplemente romperse. Un daño físico siempre causa al menos alguna pérdida de datos, y en muchos casos las estructuras lógicas del sistema de archivos también se ven dañadas. Cualquier daño físico debe ser reparado antes de que los archivos puedan ser rescatados del medio dañado.
Los daños físicos no pueden ser reparados por usuarios finales. Por ejemplo, el destapar un disco duro en un ambiente normal puede llevar a que el polvo en el aire caiga sobre los platos del disco y este polvo quede atrapado entre el plato y el cabezal de lectura/escritura, causando nuevos daños en el cabezal que dañan aún más el plato y comprometiendo así el proceso de recuperación de datos. Además, los usuarios finales generalmente no tienen el hardware ni la experiencia técnica requerida para realizar dichas reparaciones, por este motivo se contratan compañías especializadas en recuperación de datos para rescatar datos importantes.

Técnicas de recuperación

La recuperación de datos en caso de daños físicos de los medios de almacenamiento puede involucrar múltiples técnicas. Algunos daños pueden ser reparados sustituyendo piezas o partes de un disco duro. Con sólo esto se puede lograr que el disco sea utilizable, pero puede que haya aún más daños físicos y/o lógicos. Un procedimiento especializado de lectura bit a bit es utilizado para recuperar cualquier bit legible de las superficies magnéticas de los discos duros. Una vez se obtiene una imagen del disco, esta se guarda en un medio confiable, de este modo la imagen puede ser analizada de forma segura buscando daños lógicos y posiblemente permitiendo que gran parte del sistema de archivos original pueda ser reconstruido.

Reparación de hardware

Algunos ejemplos de procedimientos de recuperación física son: Sustituir uno o varios circuitos impresos dañados y reemplazarlos con otros idénticos o compatibles. Existen técnicas de sustitución de componentes denominada "en vivo" (en algunos casos, para lo cual se lee y escribe dicho sistema desde la unidad dañada con varios discos en funcionamiento a la vez). Otros métodos se basan en sustituir los cabezales de lectura/escritura con piezas idénticas extraídas de otra unidad en buen estado. Otras técnicas son quitar los platos de un disco duro dañado e instalarlos en una unidad en buen estado, y usualmente una combinación de estos procedimientos. Algunas empresas dedicadas a la recuperación de datos tienen procedimientos que son de naturaleza altamente técnica, estas técnicas no son recomendables para personal no cualificado por la dificultad que conllevan estos procedimientos, en los cuales el más mínimo error es motivo de pérdida definitiva de la información contenida en un disco duro haciendo irreversible e irrecuperable definitivamente la información que se pretendía recuperar.

Hay que tener en cuenta que los procesos de recuperación de datos en muchos casos anulan la garantía del fabricante ya que en el proceso de recuperación de datos mucha veces se desprecintan las etiquetas de garantía de los discos, y suponen un uso de los mismos de un modo diferente a las especificaciones de uso del fabricante, también debemos tener en cuenta que las garantías de los fabricantes no incluyen la información contenida en nuestros discos duros u otros dispositivos, por lo que si nuestro disco duro falla y nuestra información es importante deberemos acudir a una empresa de recuperación de datos, obviando el uso de la garantía de los discos duros pues ésta sólo nos sustituirá nuestro disco duro, perdiendo definitivamente nuestros datos dentro contenidos.

Recuperación de daños lógicos

Datos sobreescritos

Cuando los datos han sido sobreescritos físicamente en un disco duro, se asume por lo general que los datos anteriores ya no se pueden recuperar. En 1996, el científico de computación Peter Gutmann  escribió un artículo en el que sugería que los datos sobreescritos podían ser recuperados por medio del uso de un microscopio de fuerza magnética.1 En 2001, presentó otro artículo sobre un tema similar. Posteriormente hubo una considerable cantidad de crítica, que trataba principalmente sobre la falta de ejemplos concretos de cantidades significativoas de datos sobreescritos recuperados. Para protegerse contra este tipo de recuperación de datos, él y Colin Plumb diseñaron el Método Gutmann, el cual es usado en varios paquetes de software de borrado de discos.

Aunque la teoría de Gutmann pueda ser correcta, no existe evidencia práctica de que datos sobreescritos pueda ser recuperada. Por otra parte, hay buenas razones para creer de que esto no sea posible.

Las unidades de estado sólido (SSD por sus siglas en inglés) sobreescriben datos de forma distinta a las unidades de disco duro (HDD), lo cual hace que al menos algunos de sus datos sean fácilmente recuperables. Muchos SSDs usan memorias flash para almacenar datos en páginas y bloques, referenciados por direcciones lógicas de bloque (LBA) las cuales son manejadas por la capa de traducción de flash (FTL). Cuando la FTL modifica un sector, éste escribe los datos nuevos en otra ubicación y actualiza el mapa para que los nuevos datos aparezcan en el LBA objetivo. Esto deja a los datos viejos en su lugar, y que puedan ser recuperables por un software de recuperación de datos.

Particiones y sistemas de archivos corruptos, errores en medios

En algunos casos, los datos en un disco duro pueden ser no leíbles debido a daños en la tabla de particiones y en el sistema de archivos, o debido a errores (intermitentes) en el medio. En la mayoría de estos casos, al menos una porción de los datos originales pueden ser recuperados reparando la tabla de particiones o sistema de archivos dañado usando software especializado en recuperación de datos tal como Testdisk; software como dd rescue puede obtener imágenes de disco incluso con errores intermitentes, y cuando hay daños en la tabla de particiones o en el sistema de archivos. Este tipo de recuperación de datos puede ser realizado por usuarios finales experimentados, puesto que no requiere de ningún equipo físico especial. Sin embargo, casos más serios pueden todavía requerir de intervención experimentada.

Recuperación remota de datos

La recuperación de datos "remota" u "online" es aún otro método para restaurar datos perdidos o borrados. Es lo mismo que realizar recuperaciones con software regular, excepto que este tipo de recuperación es realizada a través de la Internet sin poseer físicamente la unidad o computador. El técnico de recuperación, ubicado en alguna parte, obtiene acceso a un computador de un usuario y completa la labor de recuperación remotamente. En este escenario, el usuario no tiene que viajar o enviar el medio físico a lugar alguno.

Aunque la recuperación remota de datos es útil y conveniente en muchos casos, todavía conserva algunos puntos que la hacen menos popular que los métodos clásicos de recuperación de datos. Primero que todo, requiere de una conexión de Internet estable de banda ancha para que pueda ser realizada correctamente, lo cual es carente en muchos países del tercer mundo. Por otra parte, no puede ser realizada en caso de daño físico a un medio, y para tales casos, tiene que realizarse la tradicional recuperación en el laboratorio.

jueves, 13 de febrero de 2014

Comandos de Linux

Tabla de los comandos principales de Linux

Comando Descripción Equivalente a DOS
ls listas del contenido de un directorio dir
cd cambio de directorio cd
cd .. directorio principal cd..
mkdir crea un nuevo directorio md
rmdir elimina un directorio deltree
cp copia de un archivo copy, xcopy
mv mueve un archivo move
rm elimina un archivo del
passwd cambia la contraseña del usuario  
cat muestra el contenido del archivo type
more muestra el contenido del archivo con pausas type |more
man
apropos
ayuda para el comando requerido help
lpr imprime el archivo requerido print
chmod cambia el atributo de un archivo
chmod XXX file
XXX= Usuario|Grupo|Otro en el que X representa un número entero 1<X<7

Lectura=4, Escritura=2, Ejecución=1
X=Leer+Escribir+Ejecutar
0 significa ningún derecho
1 significa derecho de ejecución
2 significa derecho de escritura
3 significa derechos de escritura y ejecución
4 significa derecho de lectura
5 significa derechos de lectura y de ejecución
6 significa derechos de lectura y de escritura
7 significa todos los derechos
 
chfn cambia la información personal vista tipográficamente  
chsh cambia la shell: chsh user ubicación_de_la_shell  
finger lista de usuarios conectados  
traceroute traza la ruta entre el equipo local y el equipo visualizado  
ftp [machine] [port]
get
put
quit
transfiere el archivo entre el equipo local y el equipo de destino
recupera un archivo (get)
envía un archivo(put)
sale de la sesión FTP (quit)
 
telnet [machine] realiza una aplicación telnet  
talk permite hablar con un usuario conectado
talk user
 
mesg autoriza o rechaza el comando talk
mesg n : Impide la recepción de mensajes talk
mesg y : Permite recibir mensajes talk
 
logout desconexión  

Crea una Página Web en HTML5 y CSS: Parte 11


miércoles, 12 de febrero de 2014

Optimización de tu web mediante ordenación del código

Cómo optimizar la carga de tu página web colocando correctamente tus CSS y tu código Javascript.
En este artículo lo que pretendo es despejar una serie de dudas que a todos, en alguna ocasión, se nos ha planteado. Si te preocupa el peso de tu web, la rapidez y sobre todo el tener un buen trabajo realizado, este artículo seguro que te interesa bastante.
En relación con el peso de la web, ya hemos hablado en dos ocasiones: la primera con un artículo donde proponemos mejorar la experiencia del usuario en webs "responsive". Además, comentamos en un artículo de interés una web que te da una serie de trucos para que ese peso disminuya, pero lo que pretendemos hoy es profundizar más en estos trucos y dejar clara una serie de prácticas que seguro mejorarán el rendimiento y el peso de cualquier web, sea ésta o no "responsive".

Comenzamos con el tema de la colocación de estilos, lugar, forma etc.

Código CSS

Tenemos que conocer que hay tres métodos de especificar código CSS en nuestra página web. Los tres son correctos, pero sólo uno es el más óptimo. 1. En línea: Dicho código lo puedes meter en una etiqueta HTML mediante el atributo "style". Un ejemplo de esta forma de añadir código CSS es el siguiente:
 
 <div style="float:left; width:50%">Lo que sea </div>
2. Incrustado: El código lo puedes introducir en cualquier parte del código mediante la etiqueta . Un ejemplo sería:
 
 <!doctype html>
<html lang="en">
<head>
   <meta charset="UTF-8">
   <title>Document</title>
   
</head>
<body>

   <h1>CSS </h1>
   <p>
      Lo que sea
   </p>
   <style>
      h1{
         font-size: 16pt;
         color:red;
      }
   </style>
</body>
</html>

3. Externo: Creamos un archivo o varios .css donde tenemos todo nuestro código CSS totalmente organizado. Lo agregaríamos a nuestro HTML de la siguiente manera:
 
 <!doctype html>
<html lang="en">
<head>
   <meta charset="UTF-8">
   <title>Document</title>
   <link rel="stylesheet" href="estilos.css">
</head>
<body>
…....
¿Cuál crees que es la opción más óptima para nuestra web? Bien pues os diré que la tercera. Ésta es la forma más adecuada de representar nuestro código CSS. Aunque penséis que de esta forma hacemos otra petición al servidor, cosa que es cierta, os diré que de este modo tarda menos en cargar la página y la petición al servidor apenas se nota porque tarda mucho menos que en cargar CSS mezclado con el código HTML.
Si tenéis que meter código CSS en el documento HTML, es recomendable escribir el CSS al principio del documento para que, al cargar la web, lo primero que se cargue sean el HTML y el CSS y el usuario tenga la página con estilos lo antes posible y no pueda ver la web sin formato ni estilos.

Código Javascript

Una vez que hemos visto cómo insertar el código CSS correctamente para optimizar nuestra web, vamos a hacer lo mismo con los scripts Javascript. Al igual que pasaba con CSS, disponemos de tres métodos de inserción de código Javascript:
1. En línea: Podemos añadir código Javascript por ejemplo a un botón de un formulario en HTML de la siguiente forma:
<form action="loquesea.php" method="post">
       
<input type="email" value="" name="EMAIL">
<input type="submit" value="Subscribete" name="subscribe" onclick="window.alert
('Vas en enviar el formulario')">
</form>
2. Incrustado: podemos situar nuestro código Javascript en cualquier parte del HTML, siempre y cuando esté entre las etiquetas <script></script>
<!DOCTYPE HTML>
<html lang="es">
<head>

    <meta charset="UTF-8">
    <title>Mi página con Javascript</title>
</head>
<body>
    ...
    <script>
    //Aquí tu código Javascript
    </script>
</body>
</html>
3. Externo: Podemos separar nuestro código javascript en un archivo aparte con extensión .js. Para enlazarlo con nuestro HTML utilizamos el siguiente código:
<!DOCTYPE HTML>
<html lang="es">
<head>
    <meta charset="UTF-8">
    <title>Mi página con Javascript</title>
<script src=loquesea.js ></script>
,,,,
Ya sabemos cómo insertarlo, sencillo ¿no?, bien pero tenemos que analizar cuál es la opción más óptima de cara a la carga de nuestra página.
Comenzamos diciendo que, como en el caso anterior, os recomiendo encarecidamente que saquéis vuestro código javascript, jQuery, etc. fuera del archivo .html. Es la opción más óptima, pero si tenemos que escribir algo en el mismo documento .html, tener en cuenta que lo más aconsejable es escribir los scripts al final del documento.
El porqué es sencillo. Como supongo que ya sabéis, el navegador carga nuestra web de forma lineal, es decir, comienza a leer de arriba a abajo. Bien, pues si el navegador empieza a leer nuestro código y se encuentra con muchos scripts en la parte de la cabecera o del inicio de la web, tardará más en mostrar el contenido, porque tiene que primero procesar todo ese código Javascript, jQuery, etc. Por este motivo es mejor colocarlo abajo. De esta forma, el navegador cargará primero todo el html y los estilos, el usuario verá antes la web en la pantalla y por último cargará todo lo relacionado con Javascript. Esto da una buena impresión al usuario, ya que no tarda en ver la web cargada, aunque le falten funcionalidades, que se cargarán inmediatamente.
Con estas pequeñas directrices la carga de tu web será más rápida, tu código estará más ordenado y limpio y la respuesta del usuario será más positiva.

Autor

Sara Alvarez

Equipo DesarrolloWeb.com

HERRAMIENTAS DE DESINFECCIÓN





Herramientas de desinfección Spywares    


  • Ad-aware: con este programa podrás identificar y eliminar los spyware de una forma rápida y fácil. Podréis descargalo desde su web oficial http://www.lavasoftusa.com. Para traducirlo al español disponéis de una herramienta programada para dicho fin http://download.lavasoft.com/addons/pllangs.exe.
  • SpyBot Search & Destroy: programa muy recomendado para la eliminación de spyware. Descárgatelo desde http://www.safer-networking.org/es/index.html.
  • RegCleaner: programa con el que podrás  limpiar el registro de basura como la que deposita el spyware. Esta sencilla aplicación podrás bajártela desde la página http://www.new-regcleaner.info/es/.
  • Spy Sweeper: es un programa capaz de eliminar spyware, adware, troyanos, archivos y programas espía y herramientas de monitorización como Gator o Backorifice.
  • SpywareBlaster:  este programa no es para analizar tu PC en busca de spyware, sino que, bloquea la entrada de los spyware en nuestro sistema.
  • Spyware Doctor: este es otro programa que nos elimina spyware del PC.
  • Spyware Terminator: tres utilidades en un programa -> Detección, eliminación y protección en tiempo real contra spyware.
  • SuperAntispyware: con este programa podrás analizar tu sistema en busca de cualquier tipo de amenaza que pueda colarse en el ordenador: spyware, troyanos, dialers, gusanos, adware y cualquier otro tipo de elemento de software malintencionado.
  • Arovax Antispyware: rápido anti-spyware con el que podrás eliminar esas plagas de spyware.
  • 1.2.3 Spyware Free: programa con el que podrás evitar la entrada de spywares en tu PC.
  • Windows Defender: es una utilidad con la que podrás eliminar fácilmente los programas espía que se hayan infiltrado en tu PC, a la par que te protege para que no te 'entren' más, tal y como hacen los antivirus con los virus.
  • HiJackFree:  con esta potente herramienta podrás controlar las aplicaciones programadas para ejecutarse al iniciar Windows, con la posibilidad de desactivar aquellos elementos que ya no te interesen tener activos o que simplemente se han colocado ahí sin tu consentimiento.
  • Además de todas estas utiildades, en la Red existen multitud de recursos para escanear de manera Online el sistema en busca de software malicioso. En la sección Servicios de esta Web encontraréis gran variedad de ellas.






Algunos consejos para protegernos de los Malewares son:


  • Debemos utilizar siempre cuentas de usuario con pocos privilegios. Si tenemos que emplear una cuenta de administrador, debemos modificar la configuración o instalar un software de confianza.
  •  Cuando tengamos que transferir algún archivo, a través de Internet, debemos tener cuidado y comprobar que no contiene nigún tipo de virus. Siempre tenemos que saber desde dónde provienen esos archivos.
  •  Tenemos que comprobar todos los medios magnéticos, como los disquettes, soportes ópticos, como los CDs o DVDs o tarjetas de memoria que introduzcamos en nuestro ordenador.
  •  Hemos de comprobar también todos los archivos comprimidos, de tal forma que sepamos que no contienen ningún malware.
  • Tenemos que hacer copias de los programas y documentos que nos sean de utilidad o tengan una gran importancia para nosotros.
  • No hemos de intalar nunca programas que nos hagan dudar de su confianza.
  • Debemos de evitar navegar por sitios que pensemos que puedan dañar nuestros ordenadores. Evitar también visitar sitios que nos digan que podemos acceder a pornografía gratuita, programas gratis, mp3 gracias…
  • Debemos, a su vez, evitar descargas de programas, archivos comprimidos, etc desde redes P2P.
  • Actualizar siempre nuestro sistema operativo. Este consejo ya os lo hemos dado muchas veces, pero es muy importante para mantener seguro nuestro ordenador.
  •  Hemos de tener siempre instalado un programa antivirus y firewall y mantener actualizados este tipo de programas, para que nuestro ordenador esté protegido siempre ante las nuevas amenazas.
  • Tenemos que desactivar la interpretación de Visual Basic y permitir JavaScript y cookies sólo en los lugares que nos aporten confianza.
  • Utilicemos siempre navegadores como Opera o Firefox.