sábado, 21 de diciembre de 2013

Comparando precios...

   



   http://ecx.images-amazon.com/images/I/81d-Fd%2B-iGL._SX385_.jpg

Precios de tres artículos en diferentes páginas o sitios:

1. Cámara Reflex Canon:
   En la tienda Fnac, tiene un precio de 479 euros en oferta, y 599 sin oferta.
   En Media Markt, cuesta 649 euros.
   En Amazon, 417 euros.

2. Polo Ralph Lauren: 
   En Las Rozas Village, dispone de un precio de 30 euros.
   En El Corte Inglés, cuesta 51 euros.
   En la página Ralph Lauren, 33.73 euros.

3. Zapatillas Vans:
  En La Gavia cuestan 75 euros.
  En la tienda Vans de Las Rozas Village, disponen de un precio de 50 euros, aproximadamente.
  En la página online Zalando, 69.95 euros.

jueves, 5 de diciembre de 2013

Virus de los móviles.

La potencia de los móviles de última generación es comparable a la de un ordenador portátil de hace unos años: ejecutan aplicaciones complejas, almacenan una cantidad enorme de datos y, sobre todo, se conectan a Internet; ya son casi mil millones en todo el mundo.

¿Cómo mantener el móvil a salvo?:

    Antes de esperar a que el malware aparezca de repente, es recomendable seguir unas cuántas normal básicas de seguridad.
-No aceptar mensajes archivos vía Bluetooth por parte de desconocidos.
-Si no usas el Bluetooth, mejor eliminarlo por completo.
-No instalar aplicaciones sin haber verificado su procedencia.
-Si tienes iPhone, y decides hacer un jailbreak, cambia la contraseña del superusuario.
-En el caso de que tengas un Android rooteado, instala Superuser para que toda aplicación solicite permiso.
-Descarga aplicaciones desde páginas y tiendas de confianza.
-No ejecutes aplicaciones sin firmar.
-Instala un antivirus móvil para tu plataforma.

Principales virus: 

     -Cabir: Infecta a los móviles que funcionan con el sistema operativo Symbian.. Cuando un móvil está infectado, el mensaje “Caribe” se muestra en la pantalla del teléfono y aparece cada vez que éste se enciende.  
     -Commwarrior: conocido como el primer gusano capaz de propagarse entre dispositivos mediante mensajes MMS, tanto por 3G como por Bluetooth. Una vez ejecutado el gusano, éste se propaga mediante la cobertura Bluetooth a otros dispositivos cercanos (un radio aproximado de 16 metros) enviando datos infectados con nombres aleatorios. 
     -Duts: este virus parasitario infecta archivos y es el primer virus conocido para la plataforma Pocket PC. 
    -Skulls: se trata de un fragmento de código troyano. Una vez descargado, el virus reemplaza todos los iconos del escritorio del móvil con imágenes de un cráneo. También inutiliza todas las aplicaciones del móvil, incluyendo la recepción y envió de SMS Y MMS. 
    -Gingermaster: troyano desarrollado para plataforma Android, que se propaga mediante la instalación de aplicaciones que incorporan de forma oculta el malware para su instalación en segundo plano.
    -DroidKungFu: troyano contenido en aplicaciones de Android, que al ser ejecutadas, obtiene privilegios de root e instala el archivo com.google.ssearch.apk, que contiene una puerta trasera que permite eliminar ficheros, abrir paginas de inicio suministradas, abrir direcciones web y descargar e instalar paquetes de aplicación. 
    -Ikee: primer gusano conocido para plataformas iOS. Solo actúa en terminales que se les han hecho previamente un proceso de jailbreak, y se propaga intentando acceder a otros dispositivos mediante protocolo SSH, primero a través de la subred en que esté conectado el dispositivo.

Malware.

     La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informático, los gusanos, los troyanos, los keyloggers y los rootkits.  Éstos programas tienen como objetivo recopilar información sobre un usuario, un PC, etc.

Principales tipos de malware: 


 -Rootkit: es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

 -Gusano Morris: fue el ejemplar de malware auto replicable que afectó a Internet. El programa intentaba averiguar las contraseñas de otras computadoras, usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas, sino solo se propagó en las computadoras VAX de DEC (Digital Equipment Corp).
   
 -Troyano: es un software malicioso que se presenta al usuario como un programa aparentamente legítimo e inofensivo pero el ejecutario le brinda a un atacante acceso remoto al equipo infectado. EL término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea ¨troyano¨ sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inucoa. No necesariamente provoca daños, porque no es su objetivo.
   
 -Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Suele usarse permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de las tarjetas de crédito.

    

lunes, 25 de noviembre de 2013

Niveles de seguridad del router.

Existen cuatro tipos de niveles:
-Nivel 0: es aquel que viene de fábrica. El problema de este nivel es que al no haber cambiado nada, ya que no te han modificado nada de él desde que se ha fabricado, algunas aplicaciones pueden obtener las contraseñas y los usuarios del router, y de esta manera pueden conectarse. Ambas (contraseña y nombre del usuario) suelen aparecer escritos en una pegatina que está en la parte trasera del router.
-Nivel 1: es aquel que consiste en cambiar el nombre de usuario y/o la contraseña, de manera que las aplicaciones no pueden conectarse sin tener ambas cosas.
Una vez que conocemos la IP del router (192.168.1.1 o 192.168.0.1 en caso de ONO), abrimos el navegador que tengamos en el ordenador (preferiblemente Internet Explorer) y en la barra de la URL la pegamos. Entonces, debería de salir una página en la que tendremos que poner el usuario y la contraseña. El usuario suele ser 1234 y la contraseña admin, en otros casos es Vodafone, tanto para el nombre como para el password.. etc. Una vez dentro, cambiaremos los datos.
-Nivel 2: nos permite poder añadir algunas IP fijas, de manera que podamos aumentar la velocidad del router, y a sí cualquier dispositivo que este asignado a estos datos, se conectará automaticamente.
-Nivel 3: consiste en el filtrado MAC. La MAC es propia de cada dispositivo, y cada aparato tiene una distinta.

Opinión personal sobre la película: Steve Jobs.

     Esta película me gustó, me pareció increíble y original, ya que uno se da cuenta de muchas cosas de la vida real, y te da una buena lección sobre ello. Es interesante y te enseña cosas curiosas.
     Lo que más me gustó fue el buen papel que hacen sobre Steve, lo que para mi fue evidente es que llega perfectamente al espectador la esencia de la impactante personalidad de Steve Jobs, y lo hacen contando su historia sin evitar citar detalles de los cuales seguramente el propio Steve no se sentiría orgulloso, pero que sin duda sirven para comprender la grandeza de la personalidad del genio.
     Aconsejo a todos que vean la película, porque merece mucho la pena y  cuando termine, te quedarás como a mi me pasó, con ganas de que te sigan contando más cosas sobre él.


lunes, 28 de octubre de 2013

Las redes.

Router:
     Para poder meternos en el router, necesitamos un navegador (el mejor conocido es el Internet Explorer). El router es un dispositivo que proporciona conectividad. Su función principal consiste en interconectar subredes que se pueden comunicar sin la intervención de de un enrutador, y que por tanto tienen prefijos de red distintos.
En la barra de navegación, introducimos el código en la barra, para poder acceder al router.
El general: 192.168.1.1
Únicamente para Ono: 192.168.01.1









Principales tipos de redes:
     -Red LAN (Networ Locar Area): 
Conexión de área local. Es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un entorno de unos 200 metros, sin embargo, actualmenté ésto cambió gracias a la mejora de la potencia de redes inalámbricas.
Las redes LAN se clasifican en: Bus, Estrella, Mixta, Anillo, Doble Anillo, Árbol, Maya y Totalmente Conexa.
File:Ethernet.png
     -Red WAN (Worl Area Network):
Conexión de área extensa. Es una red de ordenadores que abarca varias ubicaciones físicas. Es cualquier red que une varias redes locales (LAN). Muchas WAN son formadas por organizaciones (o empresas) para su uso privado, otras son instaladas por los proveedores de Internet (ISP) para proveer conexión a sus clientes. 
Las redes WAN pueden usar sistemas d comunicación vía radioenlaces o satélite. 
     
File:LAN WAN scheme.svg

     -Red MAN (Metropolitan Area Network):
Conexión de área metropolitana. Conecta diversas LAN cercanas geográficamente (en un área de unos 50 km) entre sí a alta velocidad. Por lo tanto, una red MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. 
Una red MAN está formada por conmutadores o routers conectados entre sí con conexiones de ata velocidad (generalmente cables de fibra óptica. 




¿Qué son las redes de los ordenadores?
     Una red de ordenadores (también llamada red de comunicaciones de datos o red informática) es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio de transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. 
Como en todo proceso de comunicación, se requiere un emisor, un receptor, un mensaje y un medio. 
Componentes básicos de las redes: 
     -Hardware.
     -Software (se diferencia el sistema operativo de red y el software de aplicación).
     -Tarjeta de red.