RSS2.0

LLegó el fin

lunes, 17 de marzo de 2008

Ayer fue el último día del curso de Técnicos de Sistemas Miroinformáticos. Sólo me queda recordar a mis compañeros (Antonio, Omar, Mari Carmen, Luis, Héctor, Jose, Aythami, Manuel, Ari, Alex, Elias, Montse, Miguel y Rafa) y al profe del Burrero, y agradecerles lo vivido en estos 5 meses, que han sido largos pero fructíferos. En alguna parte de mí (muy, muy, muy remota, je, je, je) os echaré de menos!



PD: Espero que todos encontremos curro!!!!!!


Conceptos básicos

miércoles, 12 de marzo de 2008

Copia de seguridad: Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.

Clonación de discos: Es una herramienta muy útil, cómoda y segura que nos permite ahorrar tiempo a la hora de realizar un mismo trabajo en distintos PCs pero con similares características internas. Podemos realizar una clonación completa de disco a disco o en su caso solo unas particiones. Al clonar, se crearan o remplazaran particiones del disco y en éste caso dependiendo de la partición que hayamos clonado, es decir, simplemente se "clona" las particiónes seleccionadas, si hemos clonado todo el disco duro se nos "clonará" el disco duro entero, que será completamente igual al original, tanto las contraseñas, como el escritorio, programas, etc.

Antivirus: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript). Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Los antivirus más conocidos y eficaces (para mí, jeje,je...):

Malware: malicious software, también (del inglés llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware.

Spyware: Los programas espías son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Software de diagnóstico: Se encargan de comprobar el estado de nuestro sistema. Detallan fabricantes y modelos de los componentes, versión del S.O, codecs,…

Benchmark: Es una técnica utilizada para medir el rendimiento de un sistema o componente de un sistema, frecuentemente en comparación con algún parámetro de referencia. Puede entenderse que un benchmark es el resultado de la ejecución de un programa informático o un conjunto de programas en una máquina, con el objetivo de estimar el rendimiento de un elemento concreto o la totalidad de la misma, y poder comparar los resultados con máquinas similares. En términos de ordenadores, un benchmark podría ser realizado en cualquiera de sus componentes, ya sea CPU, RAM, tarjeta gráfica, etc. También puede ser dirigido específicamente a una función dentro de un componente, por ejemplo, la unidad de coma flotante de la CPU; o incluso a otros programas.

Aida32: Muestra información detallada acerca del hardware que está instalado en un PC. Sirve para conocer qué componentes tiene un PC en el interior sin tener que abrirlo y ver los componentes físicamente. Tan sencillo como descargar AIDA32 en el PC y ejecutarlo para obtener la información acerca de los componentes del PC.

Chequeo de red: Un ping (Packet Internet Grouper) se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP. Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza entre los aficionados a los juegos en red el término PING para referirse al lag o latencia de su conexión.

Nessus: Es un programa que busca cualquier tipo de vulnerabilidad en la red y te ofrece un análisis completo de su nivel de seguridad. Su eficacia transgrede los límites de otras herramientas similares. Sin ir más lejos, Nessus no se conforma pensando que un cliente respeta sólo los puertos asignados por IANA (Agencia de Asignación de Números de Internet). Incluso analiza los servicios ejecutados más de una vez por un mismo cliente.

Si quieres descargártelo, visita: http://www.nessus.org/nessus/

Tipos de virus

Troyano: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.



Los 10 virus más destructivos de la historia

• CIH

• Blaster

• Melissa

• Sobig.F

• ILOVEYOU

• Bagle

• Code Red

• MyDoom

• SQL Slammer

• Sasser



Programas específicos

Aquí dejo una lista de programas, ordenados por categorías, con una breve explicación de su uso y un enlace de descarga. El finde los pasaré a su sección correspondiente.

DE DIAGNÓSTICO:

1.- CPUInfo: Es una sencilla herramienta que muestra toda la información disponible sobre el procesador. Tendrás acceso a detalles como tipo de procesador, empresa, frecuencia de reloj, y otros datos más específicos como caché de procesador, flags y todos los datos disponibles en el Registro de Windows.

http://cpuinfo.softonic.com/

2.- HDD Health: Se encarga de predecir fallos en discos rígidos, monitoreando todas las unidades del sistema y mostrando información detallada sobre ellas. Utiliza la tecnología S.M.A.R.T. (Self Monitoring and Reporting Technology) de los discos rígidos para detectar anomalías.

http://hdd-health.softonic.com/

3.- HDD Temperature 1.1 Beta Build 115: Conoce la temperatura de tu disco duro en todo momento. HDD Temperature es un pequeño programa que muestra la temperatura de tu disco duro en la barra de sistema.

http://hdd-temperature.softonic.com/

4.- Sisoft Sandra Standard: SiSoft Sandra es un sistema de diagnóstico e información del sistema para Windows. Vas a poder tener toda la información de hardware y software que necesites. Te permite ver información del procesador, motherboard, video, sonido, unidades, puertos y un montón de datos más.

http://sisoft-sandra.softonic.com/


5.- Everest: Ofrece información precisa y capacidad de diagnóstico, incluyendo mejoras de memoria, monitoreo de hardware y una información de hardware a bajo nivel.

http://everest-ultimate.softonic.com/

6.- CPU-Z: Es una herramienta que muestra información de los principales componentes del PC: CPU, memoria y placa base.

http://www.utilidades-utiles.com/descargar-cpu-z.html

DE TESTEO:

1.- BurnIn test: Utilidad rápida y fácil de usar para el control de la resistencia y puesta a punto de todos los componentes principales de un PC.

http://www.virusprot.com/Burnintest.html

2.- Hot CPU Tester Pro: Es un programa con el que podrás analizar el rendimiento y estabilidad de tu sistema. Con Hot CPU Tester Pro podrás averiguar el origen de cualquier error de montaje o instalación en tu PC y monitorizar la estabilidad de un procesador acelerado.

http://www.softbull.com/hot-cpu-tester-pro.html

3.- PCMark04: Es un software que testea todo tu sistema informándote de las características positivas y negativas del componente. El software realiza diversas pruebas:
- Testeo de sistema: Entre otros comprime y descomprime archivos, procesa imagenes, conversaciones de audio, etc.
- Testeo de memoria: Bloquea datos de lectura, escribe bloques de datos, estado latente, etc.
- Testeo grafico: Ventanas transparentes, memoria de los gráficos, aparato de lectura video, rendimiento de procesamiento del polígono.
- Testeo del disco duro: Copia, carga y uso general del hd.

http://www.hispazone.com/Descargar/292/PCMark04-Build-130.html

4.- Motherboard monitor: Es una herramienta que muestra la información desde un sensor colocado en la placa dentro del sistema Windows. La información que ofrece varía desde la velocidad, temperatura o voltaje. El usuario también puede programar uan alarma que le permitirá saber cuando se alcanza una temperatura o velocidad detrerminada.

COPIAS DE SEGURIDAD:

1.- Back4WinXP: Es una aplicación para gestionar las copias de seguridad de tu ordenador. El programa te ofrece 2 modos de creación de las copias: uno básico, sencillo para quienes no quieran complicarse; y un modo experto para que los usuarios que quieran puedan llevar el control absoluto sobre las copias de seguridad. Una vez creadas las copias, el programa te permite pasarlas a CD.

http://www.back4win.com/

2.- Bumbala Backup

http://www.archive.org/details/tucows_328117_Bumbala_Backup_Studio

3.- Driver Collector: Es una utilidad totalmente gratuita que recoge los drivers instalados en nuestro sistema operativo para poder instalarlos de nuevo con facilidad.

http://driver-collector.softonic.com/



4.- Handy Backup: Es una potente herramienta con la que puedes realizar fácilmente copias de seguridad de toda la información importante que tengas almacenada en el disco duro, unidad de red o servidor FTP remoto. Es muy fácil de usar, ya que su interfaz es similar a la del Explorador de Windows e incorpora un asistente que te guiará paso a paso en el proceso de copia. Sólo tienes que instalarlo y el propio programa vigilará los cambios que se produzcan y realizará copias de seguridad o sincronizaciones en base al intervalo de tiempo que establezcas, desde una copia cada hora hasta una semanal. Otras herramientas de Handy Backup son una utilidad de compresión de archivos en formato ZIP, otra para protegerlos con contraseña y otra para encriptarlos con un algoritmo de 128 bits. Así podrás tener tus datos importantes siempre protegidos y seguros frente a posibles borrados accidentales.

http://www.handybackup.com/

5.- HDD Regenerator v1.32: Es una utilidad que recupera información de sectores defectuosos del disco duro.

http://hdd-regenerator.softonic.com/

6.- WinDriver Ghost Enterprise Edition v2.02: Nos permite crear una copia de seguridad, exportando a un sólo fichero todos los drivers y controladores de dispositivos que tenemos instalados en nuestro ordenador personal. Después, instalar estos drivers es cuestión de minutos, ya que solamente tendremos que restaurar una de estas copias.

http://windriver-ghost-enterprise.programas-gratis.net/

UTILIDADES:

1.- Total Commander: Es un explorador de archivos muy potente que pretende que olvides para siempre del Explorer de Windows. Este programa tiene la pantalla dividida en dos partes, en cada una de ella puedes tener una carpeta distinta del sistema. Con esto puedes trabajar a la vez en dos sitios de forma sencilla y rápida y el intercambio de ficheros de una a otra es cuestión de un click. Además podrás realizar muchas más operaciones, ver una vista en árbol del disco, conectarte a un servidor ftp, comparar ficheros, sincronizar directorios, previsualizar archivos, comprimir, descomprimir, buscar, etc.

http://www.ghisler.com/

2.- Showman: Sirve para visualizar gráficamente, con una gráfica tipo tarta, el espacio que ocupa cada una de las carpetas, pudiendo profundizar en cada una de ellas fácilmente.
Podrás ver el tamaño nominal y adjudicado, así como mostrar únicamente el espacio "desperdiciado". Cualquiera de estos valores podrás verlo indicado en bytes, kylobytes, megabytes, gygabytes y en porcentaje

http://showman.softonic.com/

SISTEMAS ANTIVIRUS:

1.- Ad-aware: Utilidad que permite detectar programas espias ocultos, y eliminarlos de una forma segura. Este programa te permite detectar y eliminar aplicaciones y programas espias que controlan tu navegación y envian tus datos personales a determinados servidores, con el propósito de estadisticas o publicidad no deseada. Fácil manejo y muy reconocido a nivel mundial.


http://ad-aware.softonic.com/


2.- Spy Bots: es una herramienta más para la lucha en defensa de nuestra propia privacidad contra todo tipo de spyware, creado por gente sin escrúpulos y que, en el mejor de los casos, "sólo" te perjudican quitándote ancho de banda, ensuciando tu disco duro, o dejándote sin conexión a Internet si los desinstalas incorrectamente.

http://www.safer-networking.org/es/index.html


3.- Spy Sweeper: Es, por así decirlo, una especie de potente detergente que deja tu sistema completamente limpio de todo tipo de spyware, adware, troyanos, archivos y programas espía y herramientas de monitorización como Gator o Backorifice.

http://spy-sweeper.softonic.com/

4.- SpyWareBlasterSetup : Es una de las protecciones más potente a la hora de evitar que ninguno de estos agentes malignos entren en tu PC cuando navegas por el internet. SpywareBlaster mantiene tu sistema protegido de todas estas amenazas.

http://www.fileresearchcenter.com/S/SPYWAREBLASTERSETUP.EXE-913.html


5.- SpywareDoctor v.2-1: Detecta si tu PC está infectado con spyware o no. Spyware Doctor es una utilidad que nos permitirá detectar y, si la adquieres, eliminar todo tipo de programas spyware. También permite inmunizar tu sistema contra infecciones conocidas así como también activar una protección en tiempo real (tal y como suelen realizar los antivirus). Una práctica utilidad para saber gratuitamente si tienes tu PC infectado con spyware o no. Para eliminarlo o protegerte deberás registrar la aplicación.

http://www.pctools.com/spyware-doctor/

6.- XP-AntiSpy 3.80: Es una útil herramienta Freeware que aplicada sobre el sistema operativo protegerá nuestra privacidad en el sistema Windows XP. El programa deshabilita algunas funcionalidades de Windows XP, que pueden resultar ciertamente molestas entre aquellos usuarios a los que les gusta guardar celosamente su intimidad y la de sus contenidos. Entre sus múltiples posibilidades, XP-AntiSpy proporciona al usuario la posibilidad de desabilitar individualmente funcionalidades del reproductor, automatización de licencias, identificación del reproductor por parte de websites, desabilización de la descarga automática de codecs, reportes de error, desactivación de la asistencia remota, deshabilitación de la sincronización del reloj, eliminación del addon Alexa, etc.

http://xp-antispy.softonic.com/


CLONACIÓN:

Norton Ghost 2003 Español: En la sección descargas de programas


RECUPERACIÓN:

1.- Davory Data Recovery v1.7: Es un poderoso software diseñado para la recuperación de datos desde particiones de disco con sistemas de archivos NTFS y FAT que hayan sufrido la pérdida de contenidos por ataques de virus, errores graves, corrupción o formateo. Data Recovery Doctor puede emplearse para recuperar ficheros y carpetas desde unidades de almacenamiento removibles como disquetes, memorias flash, cámaras digitales, iPods, llaves USB, etc. El programa cuenta con una cuidada interfaz que ayuda en gran medida a la recuperación de particiones y ficheros perdidos; además, cabe destacar que registrando el producto, éste podrá ser instalado en cualquier número de ordenadores.

http://www.softpedia.com/get/System/Back-Up-and-Recovery/Davory.shtml

2.- EasyRecovery Profesional v6.03: Es la solución completa para recuperar datos, reparar archivos y correo electrónico y realizar diagnósticos de discos. El programa incorpora en el mismo paquete las aplicaciones DataRecovery, EmailRepair, FileRepair y DataAdvisor. Con EasyRecovery podrás recuperar todo tipo de archivos hasta en las situaciones más graves ya que el programa cuenta con un soporte adicional de recuperación de datos en bruto para más de 290 tipos de archivos entre ellos, imágenes, archivos de vídeo y audio, documentos, etc...

http://easyrecovery-professional.softonic.com/

3.- File Rescue Plus: Es un poderoso programa de recuperación de datos que os permitirá recuperar ficheros que habéis perdido o borrado de vuestro ordenador. El programa puede recuperar ficheros vaciados de la papelera de reciclaje, borrados por aplicaciones, perdidos por movimientos de directorios o por formateos rápidos de unidades. Al finalizar una revisión, el programa os mostrará los ficheros que ha podido conseguir y que podría recuperar. File Rescue Plus puede recuperar datos de diferentes tipos de unidades, como discos duros, CD’s y DVD’s, cámaras digitales, disquetes, unidades Jaz, unidades ZIP, medios Flash, tarjetas de memoria, etc. Su interfaz es agradable e intuitiva

http://www.download.com/File-Rescue-Plus/3000-2248_4-10192710.html

4.- FileRecovery v5: Es una herramienta diseñada para la recuperacion de datos de todoo tipo de soportes: unidades de disco duro, SmartMedia, CompactFlash y otros tipos de unidades transportables. FileRecovery recupera los archivos borrados desde cualquier aplicacion, incluso de la papelera de Windows.



http://www.stellarinfo.com/partition-recovery.htm?gclid=CLuFqu_siJICFQ8ZQgodXRCwEA



Fuente: Páginas oficiales y...

http://www.softonic.com/

http://www.programas-gratis.net/


FTP

sábado, 8 de marzo de 2008

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos independientemente del sistema operativo utilizado en cada equipo.


Servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol).

Cliente FTP.- Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.

Modos de conexión
FTP admite dos modos de conexión del cliente. Estos modos se denominan Activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y Pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.
  • Modo Activo.- En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de control indicándole ese número de puerto, de manera que el servidor pueda abrirle una conexión de datos por donde se transferirán los archivos y los listados, en el puerto especificado.
    Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al 1024, con los problemas que ello implica si tenemos el equipo conectado a una red insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar esto se desarrolló el modo Pasivo.

  • Modo Pasivo.- Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP abre un puerto efímero (cualquiera entre el 1024 y el 5000) e informa de ello al cliente FTP para que, de esta manera, sea el cliente quien conecte con ese puerto del servidor y así no sea necesario aceptar conexiones aleatorias inseguras para realizar la transferencia de datos.
    Antes de cada nueva transferencia, tanto en el modo Activo como en el Pasivo, el cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).



Fuente:

http://servidorftp.es/

http://es.wikipedia.org/wiki/File_Transfer_Protocol