0

Nuevos monitores Eizo FlexScan se apagan cuando te vas....

Posted by maltamir on Abr 26, 2009 in Actualidad, Avances Tecnológicos

Eizo Nanao ha presentado hoy dos nuevos monitores, el FlexScan EV2302W de 23 pulgadas y el FlexScan EV2023W de 20 pulgadas, que incorporan por primera vez un detector para que el monitor entre en modo de bajo consumo cuando el usuario se ausente del equipo durante más de 40 segundos. El EcoView Sense, que así se llama el sistema, puede diferenciar entre objetos animados e inanimados.

Por otra parte, los nuevos modelos de Eizo FlexScan prometen mantener la calidad que los ha convertido en un referente muy demandado entre diseñadores y fotógrafos. EL modelo de 20 pulgadas cuenta con una resolución nativa de 1600 x 900 píxeles, un contraste de 3000:1 y un ángulo de vísión de 178 grados. Por su parte, el modelo más grande, el de 23 pulgadas, cuenta con una resolución nativa de 1920 x 1080 píxeles, un contraste de 1000:1 y un ángulo de visión de 160 grados.

Sensor EcoView Eizo FlexScan

Ambos modelos ofrecen un brillo de 250 cd/m2 y vienen con una entrada analógica (D-sub) y otra digital (DVI-D). Asimismo, son uno de los primeros productos que reciben la recien creada certificación TCO Displays 5.0 y, además, son los primeros modelos de Eizo en conseguir el EPEAT Gold.

Fuente: www.gizmos.es

Etiquetas: , ,

 
0

Teléfonos touchscreen que Samsung lanzará en el 2009.

Posted by maltamir on Abr 20, 2009 in Actualidad, Avances Tecnológicos

Para fanáticos de la telefonía les doy a conocer como adelanto los nuevos modelos de dispositivos móviles pantalla táctil que lanzará Samsung en lo que queda del 2009.

Se trata de dos terminales, Samsung S8000 y Samsung M8000, que si bien lucen casi idénticos en el exterior, tienen funcionalidades que los diferencian.

Samsung S8000

samsung-s8000

samsung-s8000-31

Este teléfono se caracteriza por poseer una cámara de 5MP con autofoco y flash dual-LED.

Samsung M8000

samsung-m8000

Aunque posee –al igual que el otro modelo– una buena cámara, parece estar más bien enfocado al mercado de la multitud oyente de música, porque posee un botón táctil de música en su pantalla (activable por tacto) y una ranura para auriculares de 3.5mm.

Lo que tienen en común

Ninguno de los dos dispositivos posee un teclado de hardware, pero ambos tienen la misma pantalla táctil de 240×400 píxeles. Además, los dos poseen un botón hexagonal de Inicio, que luce casi como una piedra preciosa.

Si bien no son muchas las noticias que se tienen acerca de estas nuevas terminales que se encuentran en vías de desarrollo, se espera que pronto haya novedades oficiales de Samsung acerca de su lanzamiento.

Fuentes: Unwiredview, GadgetVenue, Slipperybrick, Slashgear

Etiquetas: , , , , , ,

 
1

WordPress: 12 Plugins imperdibles para tu blog.

Posted by maltamir on Abr 19, 2009 in Actualidad

La fama de WordPress se debe a que es una aplicación gratuita, fácil de usar y con un diseño muy versátil. Pero una de las razones de la masificación de WordPress son los cientos de plugins que amplían las funcionalidades de WordPress y lo convierten en una aplicación adaptable a casi cualquier requerimiento.

A continuación, descubre una colección con 12 de los mejores plugins de WordPress que se pueden encontrar en la red de redes…

1. SidePosts Widget
Con este widget podrás seleccionar la categoría que desees y todas las entradas de esta categoría se mostrarán en la barra lateral en lugar de mostrarse en el blog principal. Entonces, tendrás un blog pequeño en tu sidebar para aquellas entradas especiales. Para cada entrada, tendrás el link a la página de posteo. Podrás seleccionar el número de posts que se mostrarán y si se deben mostrar sólo los extractos de los posts o todo el contenido.

2. FAlbum
Se trata de un plugin WordPress que nos permite mostrar nuestras fotos y álbumes de Flickr en nuestro blog.

3. Digg This
Es un plugin que detecta links entrantes de Digg.com a nuestros posts WordPress y automáticamente muestra un link que lleva al post de Digg, para que la gente pueda “diggear” tu historia. Cuando un digg es reconocido por primera vez se te enviará un mail de aviso.

4. My Page Order
Te da control manual sobre el orden de tus páginas de WordPress, permitiéndote fácilmente programar el orden. Funciona también con subpáginas. Actualmente viene con soporte para widgets incorporado.

5. GreetBox
Usa este plugin para mostrar un mensaje de saludo diferente para cada nuevo vistante de tu sitio dependiendo de su url de referencia. Por ejemplo, cuando un usuario ingrese a tu web desde Digg se le mostrará un mensaje recordándole que puede diggear el posteo si lo desea.

También puedes programar un mensaje de saludo por defecto para los nuevos visitantes (que no tengan ninguna url de referencia en particular) sugiriéndoles que se suscriban a tu feed RSS.

6. TwitterCounter
Te permite integrar credenciales de TwitterCounter.com en tu blog para mostrar cuantos seguidores de Twitter posees. Además, puedes añadir el Twitter Remote a tu blog, para mostrar qué usuarios de Twitter visitaron tu sitio recientemente.

7. Photo Dropper
Este plugin añade fotos de Flickr a tus posts. Busca fotos con licencia Creative Commons, es decir, de uso compartido. Nos permite incorporar estas imágenes en nuestros posts con un sólo clic.

8. AddThis
Con este widget tus usuarios podrán incluir tu sitio con mayor facilidad en sus bookmarks, con más de 45 servicios populares y lo puedan compartir con amigos por e-mail. El botón es pequeño, nada obstrusivo, rápido de cargar y reconocido por toda la web.

9. XSPF Player
Utiliza esta pequeño plugin para permitir que las páginas de WordPress tengan música (MP3) de fondo, embebiendo este reproductor. 

10. Audio Player WordPress plugin
Se trata un simple reproductor de audio para WordPress.

11. AdRotator
Muestra una publicidad (que es seleccionada al azar de un grupo de publicidades en un archivo de texto) en tu locación elegida. También puede utilizarse con otros sistemas CMS o en cualquier lugar en que se soporte PHP.

12. Add-Meta-Tags WordPress Plugin
Este plugin añade etiquetas XHTML META a tu blog WordPress. La adición de la etiqueta META es completamente automática, pero también incluye todas aquellas propiedades que un SEO puede llegar a necesitar para tener un dominio completo sobre sus etiquetas meta.

Fuente: AjaxLine

Etiquetas: , , , ,

 
0

Los Simpsons decoran sellos postales en EE.UU.

Posted by maltamir on Abr 5, 2009 in Actualidad
Los Simpson aparecerán en cinco sellos postales. La familia disfuncional más perdurable y querida de la televisión será honrada con sus propias estampillas, anunció el Servicio Postal estadounidense.

Han pasado 20 años desde que Homero, Marge y su familia debutaron en la televisión y el Servicio Postal planea lanzar cinco sellos que incluyen a la pareja y sus hijos Bart, Lisa y Maggie.

No se habló de su perro Huesos (Santa's Little Helper) y al parecer el malvado Sr. Burns tampoco figuró con su propia estampilla.

Las ilustraciones para los sellos de 44 centavos de dólar fueron hechas por el creador de Los Simpson, Matt Groening, y podrán verse a partir del 9 de abril en http://www.usps.com.

Entonces el servicio de correo anunciará la fecha en la que saldrán a la venta.

Etiquetas: , , , ,

 
0

Diferentes tipos de intrusiones o ataques informáticos

Posted by maltamir on Abr 4, 2009 in Seguridad.

 

Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad.

Estas acciones se pueden clasificar de modo genérico según los efectos causados, como:

  • Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible.
  • Intercepción: una entidad no autorizada consigue acceso a un recurso.
  • Modificación alguien no autorizado consigue acceso a una información y es capaz de manipularla.
  • Fabricación: cuando se insertan objetos falsificados en el sistema.También se pueden ordenar por modalidades de ataque según la forma de actuar:
  • Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los que puedan ser receptivos o de utilidad.
  • Ataques de autentificación: cuando un atacante suplanta a una persona con autorización.
  • Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas operativos, protocolos de red o aplicaciones.
  • Ataques de denegación de servicio (DoS): consiste en saturar un servidor con pedidos falsos hasta dejarlo fuera de servicio.
  • 5 consejos para defenderse de este tipo de ataques 

  • Mantener el sistema operativo y las aplicaciones actualizadas.
  • Un buen firewall con el que evitaremos el escaneo de puertos y el acceso no autorizado a nuestro ordenador
  • Un antivirus que apoye el trabajo del firewall.
  • Cambiar las contraseñas que viene por defecto en el sistema operativo.
  • Poner especial cuidado a la hora de compartir archivos y recursos.
  • Etiquetas: , , ,

     
    0

    Llega la versión beta del nuevo Windows Live Messenger 9.

    Posted by maltamir on Abr 4, 2009 in Actualidad

    Microsoft ha publicado la primera beta de Windows Live Messenger 9, de momento exclusiva para las (no pocas) 5.000 personas que son parte del proceso de prueba. La nueva versión viene con todo, algunos cambios o mejoras son muy destacables, tal es el caso de que ahora será compatible con Mac OS X. Además se podrán agregar firmas sonoras a nuestros mensajes, lo que lo hace mucho más personalizable.

    Habiendo dejado sin habla a los usuarios de Mac, la inminente beta no deja de sorprender con sus otras novedades como el soporte para GTalk, ICQ y AIM y, lo mejor de todo, la creación de un API para desarrolladores que les permitirá crear sus propias versiones de Windows Live Messenger o crear aplicaciones o gadgets que se integren con el programa y la posibilidad de incluir video o audio multiusuario.

    La versión definitiva estará disponible en poco tiempo, habrá que abstenerse de bajar versiones de dudosa procedencia desde la web para evitar dolores de cabeza provocados por mal funcionamiento o peor, por software malicioso que se pueda instalar en nuestro equipo.

     
    0

    VideoJuegos en la Pantalla Gigante.

    Posted by maltamir on Abr 4, 2009 in Actualidad

    La relación entre el séptimo arte y el octavo, los videojuegos, siempre ha sido conflictiva. Es difícil hallar, entre el listado de producciones realizadas por la industria hollywoodense, encontrar adaptaciones que contenten a fanáticos del juego y a cinéfilos por igual. Es cierto que, siendo los videojuegos una forma tan abstracta  de contar historias, en contraposición a la gran pantalla, suelen surgir diferencias notables entre lo que uno imagina y lo que resulta proyectándose en las salas.

    super_mario_brosSuper Mario Bros. - 1993

    Esta cinta, dirigida por Annabel Jankel y Rocky Morton (entre otros directores no acreditados) es quizás la adaptación más abstracta hecha con respecto a la obra original en la que se basa (Super Mario Bros, título para NES, que de por sí ya es bastante abstracto). Fue muy polémica en su tiempo, ya que estuvo catalogada como pobre representación, lo cual es injusto si consideramos que no sería facil para nadie llevar a la pantalla la historia de un fontanero saltando sobre cubos de ladrillo en un mundo de hongos, tortugas y plantas carnívoras.

    La trama elegida por los guionistas fue la de dos hermanos fontaneros, Mario Mario y Luigi MarioBob Hoskins y John Leguizamo, respectivamente, los cuales se embarcan en una aventura para rescatar a una joven paleóntologa que ha dado por accidente con un portal hacia un mundo alternativo dominado por dinosaurios curiosamente ¿evolucionados?, gobernados por el rey Koopa (Dennis Hopper), quien planea una invasión a la Tierra. (una de los mejores escenas del film es cuando deben dar sus nombres completos), interpretados por

    Aún siendo una película hollywoodense y tomada por mediocre, la verdad es que toca temáticas sociales, siendo los dinosaurios una parodia de nuestra realidad política. Además, el film está lleno de referencias al videojuego original, algo que no suele suceder en los films actuales.

    La lista es extensa: Mario, Luigi, Toad, Yoshi, la princesa Daisy, el Rey Koopa, los Goombas, los hongos, las balas, las cañerías, las bombas, los trajes, las botas, y muchos más.

    El dato curioso: Las armas que aparecen en el film son, en realidad, Nintendo Zappers (el arma para jugar a los títulos de disparos) repintadas.

    mortal_kombat_iMortal Kombat - 1995

    Una gran película de acción y absolutamente fiel a la esencia del videojuego que representa (tomando elementos de los títulos Mortal Kombat y Mortal Kombat 2, aparecidos tanto en recreativas, como en las consolas Sega Genesis, Sega Mega Drive y Super Nintendo),  este film dirigido por Paul W.S. Anderson cuenta con la actuación de Christopher Lambert (conocido por su protagónico en Highlander) en el rol de Rayden, y un casting formado por actores no reconocidos, para no dificultar la identificación del actor con el personaje representado. Con actuaciones correctas, efectos especiales innovadores y un guíon adaptado que no perdió fidelidad con la historia en la que se basa, Mortal Kombat fue un suceso de taquilla y su banda sonora llegó a disco de platino en cuestión de días, principalmente por el hit en el que se transformó la canción compuesta para los créditos de apertura.

    La historia gira en torno a una agente de policía, una estrella de películas de acción y un guerrero con una venganza personal a cuestas, quienes son atraídos a un antiguo torneo de artes marciales que podría decidir el destino de la humanidad. Rayden, el Dios del Trueno, es el guerrero designado para guiarlos a través del desafío que les espera, con la misión de vencer al malvado hechicero Shang Tsung y salvar a la Tierra de ser invadida.

    Basada en varios conceptos de películas del género, como Operación Dragón (el peso de la misión reside realmente sobre Liu Kang, quien venga la muerte de un ser querido contra diversos participantes de un torneo en un terreno aislado a modo de arena), esta cinta resulta un candidato ejemplar para un fin de semana pochoclero con tus amigos gamers.

    El dato curioso:  Es la única oportunidad que tendrás de ver a Scorpion y Sub Zero ¡En el mismo bando!

    residentevil2El huesped maldito (Resident Evil) - 2002

    Particular film de acción, suspenso y horror dirigido por Paul W. Anderson (sí, el mismo que dirigió Mortal Kombat), que nos presenta una forma de adaptar con fidelidad sin contar meramente los hechos ya conocidos por todos los jugadores de este exítoso título.

    El film funciona como una pieza más del gran rompecabezas del universo Resident Evil, disponible en Playstation, Sega Dreamcast, Gamecube, Nintendo Wii y Xbox 360. Particularmente, se trata de una introducción, ya que antecede los sucesos que el primer título de la saga nos presenta.

    Alice, interpretada por Milla Jojovich, despierta en una extraña casa sin recordar su identidad, para verse luchando –luego de la irrupción de un grupo de agentes– contra humanos y perros zombies dentro de un devastado laboratorio subterráneo conectado misteriosamente a ese hogar. A medida que se van aclarando sus recuerdos y responsabilidades en el hecho, comienzan a revelarse los malvados planes de la Corporación Umbrella en cuyo edificio ella y los agentes se encuentran encerrados y en constante peligro de muerte a manos de una horda de muertos vivos y experimentos genéticos.

    Si bien no fue aceptada del todo por los fanáticos que esperaban ver la adaptación literal de los primeros títulos de la saga, lo cierto es que no sólo está repleta de guiños a los mismos, sino que la trama presentada encaja perfectamente en la continuidad de la historia. Otro logro es el que, si no has jugado ninguno de los títulos,  puedes verla sin perder detalle, al tratarse de una historia independiente y autoconclusiva.

    El error quizás sí lo han cometido las tristes secuelas surgidas, Resident Evil: Apocalypse y Resident Evil:  Extinction, quienes sí se han atrevido a variar elementos con pésimos resultados.

    El dato curioso:  La palabra zombie nunca es mencionada en el film. Siempre que los personajes se van de un cuarto y luego vuelven a entrar al mismo ¡Los cadáveres de los zombies se han desvanecido al igual que en el videojuego!

    silent-hill-nursesTerror en Silent Hill (Silent Hill) - 2006

    Un buen ejemplo de una adaptación fiel, casi literal y sin perder una gota de calidad. Dirigida por Christophe Gans (el mismo de Pacto de Lobos) se trata de una historia profunda, bien representada, con una atmósfera de horror pocas veces vista. No sólo es considerada la mejor adaptación en cine de un videojuego, sino que también resulta una buena película de terror para aquel que no conoce la historia de los títulos salidos para todas las consolas Playstation.

    En una historia paralela a la desarrollada en Silent Hill 1, con varios elementos de Silent Hill 2, la cinta cuenta los infortunios de Rose (Radha Mitchell), una madre desesperada por comprender la obsesión de su pequeña hija Sharon con el pueblo Silent Hill. Cuando Rose lleva a Sharon a ese pueblo, sufre un accidente en el camino, y al despertar, descubre que su hija se ha desvanecido. Confundida, se adentra en los oscuros terrenos de Silent Hill para encontrar el paradero de Sharon, sin saber los terribles designios que le esperan.

    Una muestra de que pueden hacerse películas para fanáticos y a su vez, exitosas y de calidad, Terror en Silent Hill es, si no la has visto, la gran recomendada de esta lista, para disfrutar con una buena dotación de pochoclos y la luz apagada.

    El dato curioso:  Los monstruos que aparecen en la cinta fueron interpretados por bailarines, para que puedan tener la flexibilidad que caracteriza a las criaturas del mundo de pesadillas de Silent Hill.

    403px-wing_commander_postWing Commander: Escuadrón Espacial (Wing Commander) - 1999

    Seguro que no estabas enterado, pero este clásico videojuego de naves salido en 1990 para PC (corría bajo MS-DOS) y luego porteado para las consolas Amiga, CD32, Sega CD y Super Nintendo, tuvo su adaptación cinematográfica hace unos años, de la mano del director Chris Roberts (quien es el creador del juego original), con el protagónico de Freddie Prinze Jr.

    Se trata de una típica película de ciencia ficción, cuya trama –en similitud con la del título en el que se basa– cuenta la misión de la Confederación Terrícola quien debe combatir contra el malvado imperio Kilrathi que trata de destruirlos en su camino a la invasión definitiva.

    Una perlita que con suerte hallarás en tu videoclub amigo, es ideal para aquellos fanáticos de los films de ciencia ficción repletos de naves voladores y disparos en el espacio exterior.

    El dato curioso: Fue uno de los tres films en proyectar antes de comenzar, el trailer de Star Wars: Episodio 1 - la Amenaza Fantasma. Lo curioso es que mucha gente, luego de terminado el trailer, se retiró de la sala, ya que solo habían asistido para verlo.

     

    Fuente: elWebmaster.com

    Etiquetas: , , , ,

     
    0

    6 razones para cambiar tu cámara digital en el 2009.

    Posted by maltamir on Abr 4, 2009 in Actualidad

    Sin duda, actualmente podemos asegurar que las cámaras fotográficas nunca han sido tan pequeñas, económicas y simples de usar, como lo son ahora. Y si bien cada año que pasa salen nuevos modelos, la tecnología de la cámara digital actual posee características que son verdaderamente útiles.

    Si tienes la misma cámara desde hace varios años y estás pensando en cambiarla, ahora es el momento. A continuación, seis buenos motivos que te harán querer cambiar tu cámara cuanto antes.

    1. Video HD

    camera-hd1La mayoría de las tomas son en alta definición, e incluso algunas DSLRs también se sumaron al juego. Si todavía grabas videos en VGA, estos van a ser mucho menos divertidos en una pantalla widescreen HDTV.

    Algunas cámaras poseen 720p, e incluso hay algunas de 1080p, pero cualquiera de los dos formatos brinda mucho más detalle que la tecnología anterior. Y si no tienes una pantalla de alta definición ahora, seguramente la tendrás en un futuro, y tener una cámara que filme con tanto detalle hará que puedas disfrutar mejor de tus memorias.

    2. Reconocimiento facial

    camera-facerecognitionLas cámaras poseen nuevas tecnologías que las hacen más sofisticadas. Permitiendo al mismo dispositivo mantener en foco a las personas que estás intentando fotografíar.

    Las primeras cámaras con esta tecnología, tenían un máximo de 3 rostros, pero las más modernas pueden rastrear a más personas y con mayor precisión.

    Samsung tiene un programa que asegura que la cámara se enfoque en aquellas personas que el usuario programó como “favoritas”, sin importar si están quietas o en movimiento. Todavía esperamos una cámara controlada por un robot inteligente, pero mientras tanto nos conformamos con esto.

    3. Alta definición a bajo costo

    camera-dslrPara los que quieren la flexibilidad de DSLRs, el campo de las cámaras digitales está lleno de tecnología e imágenes que superan lo que hace unos años atrás era sólo posible con cámaras que costaban cientos y miles de dólares.

    La estabilización de la imagen, visualización en vivo, flashes a distancia, sensores de alta resolución con disparo RAW y accesorios compatibles se están convirtiendo en un estándar actualmente.

    4. Más resistencia

    camera-proofSi evitan comprar una cámara nueva por miedo a que sea frágil, te aseguramos que es justamente al revés.

    Actualmente han salido cámaras de diferentes compañías son a prueba de agua y de golpes. Incluso si no la sumerges, la cámara soportará estar en un estuche húmedo, o sobrevivirá a un accidente como caerse dentro de una piscina sin dañarse.

    5. Memorias ampliadas

    Las nuevas tarjetas de memoria dejan tomar muchas más fotos que las antiguas. Si todavía utilizas SD para tu cámara, deberías actualizarte con SDHC ya que posees 2GB de almacenamiento. ¿Sabes cuál es el máximo de SDHC? ¡32 GB!

    SDXC –que todavía no está disponible a la venta– elevará este límite a 2TB. Esto toma aún más importancia si vas a utilizar tu cámara para filmar videos.

    6. Salida HDMI

    camera-hdmiSi bien mucha gente sigue utilizando TV análogas sin salida HDMI, tener la posibilidad de utilizar HDMI para transmitir video y sonido con un sólo cable a las nuevas TVs es una excelente característica que mejorará nuestra experiencia tecnológica.

    Si estás por ir a comprar una nueva cámara digital, ten en cuenta estos 6 tips. Cuanto más de estos tips incluya tu nueva cámara, más completa será y más tiempo tardarás en necesitar renovarla.

    Fuente: DVICE

    Etiquetas: , ,

     
    0

    ¿Qué son los virus, gusanos y troyanos?

    Posted by maltamir on Abr 4, 2009 in Seguridad.

    Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.

    ¿Qué es un virus?

    Ilustración de un virus

    Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

    Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.

    Los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.

    ¿Qué es un gusano?

    Ilustración de un gusano

    Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

    Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

    Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen:  Sasser y Blaster.

    ¿Qué es un troyano?

    Ilustración de un troyano

    Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

    Troyano Programa informático que parece ser útil pero que realmente provoca daños.

    Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

    Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.

    Etiquetas: , , ,

     
    1

    Los 20 virus más importantes de la historia.

    Posted by maltamir on Abr 4, 2009 in Seguridad.

    Trend Micro, ha elaborado una lista de los 20 virus más importantes y dañinos de la historia.

    Entre ellos, se encuentran los siguientes:

    1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

    2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

    3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

    4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

    5. JERUSALEM FAMILY (1990): se contabilizaroncasi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

    6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

    7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

    8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

    9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

    10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

    11. MELISSA (1999): esel primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

    12. LOVEBUG (2001): esel gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

    13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

    14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

    15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

    16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

    17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

    18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

    19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

    20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.

    Etiquetas: ,

    Copyright © 2025 THE MAAD BLOG All rights reserved. Theme by Laptop Geek.