Páginas

miércoles, 18 de enero de 2012

S~SOPA (Stop~Stop Online Piracy Act)

La Ley S.O.P.A. o "La SOPA"  como la denominan todos es una ley que intenta detener la pirateria pero informemonos un poco sobre esta tan cuestionada ley:
"El Stop Online Piracy Act (español: Cese a la piratería en línea) también conocido como Ley SOPA o Ley H.R. 3261; es un proyecto de ley introducido en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el representante Lamar S. Smith, y un grupo de copatrocinadores bipartidario formado inicialmente por 12 miembros. El proyecto de ley extiende las competencias del Departamento de Justicia de los Estados Unidos y amplía las capacidades de los propietarios de derechos intelectuales para combatir el tráfico online de contenidos y productos protegidos, ya sea por derechos de autor o de propiedad intelectual. Entre estos se pueden contar, por ejemplo, música o canciones, películas, libros, obras artísticas y productos copiados o falsificados que no tributan las correspondientes tasas a los propietarios de sus derechos de autoría o invención.1 Actualmente, y antes de ser presentada ante el Comité Judicial de la Cámara (de Representantes), presenta una estructura similar al Acta PRO-IP del año 2008 y su correspondiente proyecto de ley ante el Senado el Acta PROTECT IP (Acta de protección de propiedad intelectual).2

El proyecto de ley originalmente propuesto permite que tanto el Departamento de Justicia de los Estados Unidos, como los propietarios de derechos intelectuales, puedan obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten la violación de los derechos de autor. Dependiendo de quién sea el que solicite la orden judicial, las acciones previstas contra el sitio web podrían incluir:
Restricción al acceso a empresas que brindan un servicio de facilitación de pago tales como PayPal o que ofrecen dinero a cambio de colocar publicidad online.
Restricción en los buscadores que vinculan con tales sitios.
Requerimiento a los proveedores de internet, para que bloqueen el acceso a tales sitios.

El proyecto de ley convierte en un crimen al streaming no autorizado de contenidos protegidos por copyright (derecho de copia), y prevé una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno. El proyecto además brinda inmunidad a todos aquellos proveedores de Internet que voluntariamente lleven a cabo acciones contra tales sitios haciendo además responsable al sitio web infractor de cualquier daño producido al titular de los derechos, incluso sin tener que demostrarlo.3

Quienes proponen la ley afirman que protege el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros.4 Citan ejemplos como el del acuerdo judicial de 500 millones de dólares al que llegó Google con el Departamento de Justicia por su papel en una campaña publicitaria dirigida a los ciudadanos estadounidenses que alentaba a los consumidores a comprar drogas de prescripción ilegal en farmacias online de Canadá. Los opositores argumentan que la ley infringe los derechos de la Primera Enmienda, que es censura en Internet,5 que lisiará a Internet,6 y será una amenaza para la denuncia de irregularidades y otras muestras de libertad de expresión.7
El Comité Judicial de la Cámara mantuvo audiencias sobre la ley SOPA el 16 de noviembre y el 25 de diciembre de 2011. El comité tiene programado continuar con el debate cuando el Congreso retorne de su receso invernal.8"
Asi lo define Wikipedia, como todos sabemos wikipedia es una web la cual aporta informacion online (y su contraparte offline) para que podamos descubrir cosas muy interesantes, bioagrafias, y bueno alberga tambien muchas otras cosas el proyecto wiki nacio hace varios años ya, pero esta ley podria acabar con el proyecto entero, asi es wikipedia esta en contra de la ley SOPA y asi lo ha demostrado publicando en todos sus sitions un carten negro en la cual demuestra su "lado" frente a esta ley obviamente esta encontra de esta ley



Otro de los grandes se opone a esta ley cuando hablo de grandes me refiero a Google, el gigante buscador y con mas del 50% de los smartphones del mercado pisa fuerte contra la ley SOPA apareciendo con su logo tapado por un cuadrado negro




A ambas webs se les suman las 2 grandes redes sociales Facebook & Twitter, seamos realistas lo mas usado en web (uso diario) son redes sociales (Facebook,Twitter y Google+) Wikipedia (para informacion) Google y Bing (buscadores) Todos (esperando confirmacion por parte de bing) haran un apagon este 23 de enero.

Hace escasas horas microsoft se pone encontra de la ley SOPA asi lo afirma un portavoz de la compania
“Nos oponemos a la ley SOPA tal como está redactada. Creemos que la declaración que dio la Casa Blanca es una manera constructiva de solucionar los problemas que tiene la legislación actual, la necesidad de solucionarlos, y la oportunidad para que la gente de todos los ámbitos debatan conjuntamente sobre el mejor camino a seguir.”


miércoles, 11 de enero de 2012

Virus&Antivirus ¿dudas?


1)¿Que es un virus informatico?

2)¿Cuales son sus caracteristicas?

3)Tipos de virus informaticos

4)Los antivirus ¿que antivirus existen?

5)¿Gusano o troyano cual es la diferencia? 

1)      Un virus informático es un malware ( código malicioso) que tiene por objetivo alterar el funcionamiento de la computadora, un celular o una tableta, sin que el usuario lo note. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código malicioso. Los virus pueden destruir (de manera intencionada), los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
2)      Características generales de los virus informáticos :

a)       Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
b)      Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
c)       Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
d)       Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
e)       Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
f)        Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
g)      Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).
3)      Tipos de Vírus Informáticos:
A)     Caballo de Troya (troyano):Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
B)      Gusano o Worm : Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
C)      Virus de macros : Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
D)     Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
E)      Virus de Programa:Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
F)      Virus de Boot:Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
G)     Virus Residentes:Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
H)     Virus de enlace o directorio:Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
I)        Virus mutantes o polimórficos:Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
J)       Virus falso o Hoax:Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
K)      Virus Múltiples:Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
4)      Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
·         Avast: El avast o Avast! Es un antivirus pago que contiene su versión gratuita que contiene funciones como  protección P2P, mail, weprep (reputación web), bloqueo URL, análisis en tiempo real (heurística) y sandbox ( sistema virtual de prueba de programas)entr otras.Para ser un antivirus de vesion gratuita es bastante comodo y su interface muy agradable. El problema que presenta es que al ser una versión gratuita usualmente manda los archivos al baul de virus en vez de eliminarlos directamentes, una vez ahí no tiene la opción de “desinfectar” solo eliminar o informar a avast! entre otras.
·         Eset Nod32 Antivirus: El antivirus mas usado, contiene  Deteccion heurística,analasis extremandamente rapidos, protección por contraseña, Inspector de sistema y actividad,  y una característica muy llamativa la exportación de la configuración la cual permite exportar las configuraciones de nuestro antivirus, lamentablemente el problema del EN32A es que después de un determinado tiempo deja de actualizarse y lo otro es que no trae una versión gratuita.
·         AVG: el AVG es otros de los antivirus mas usados ya que contiene una  Agradable interfaz gráfica, al cual se le suma un Escáner de enlaces (LinkScanner) , y una buena protección en redes sociales, y para los usuarios de win7/vista (al igual que el avast!) trae un gadget para el escritorio, lo malo de este antivirus es que la optimización de análisis es muy lenta y sobre todo es que consume muchos recursos y mucho espacio en disco (en actualizaciones)

5)      Un troyano o caballo de troya es un programa el cual permite la transimicion de datos entre dos pcs(sin conocimiento alguno del usuario local). usualmente los troyanos no contienen un código dañino, pero si permiten un enlace entre la computadora local y el atacante (computadora remota). Con el mismo se puede acceder a la transferencia de datos y hasta el control remoto de la pc residente, el gusano en cambio esta “diseñado” para destruir o mejor dicho consumir la memoria RAM del sistema y en algunos casos consumir la capacidad de almacenamiento del HDD, con un troyano se puede enviar un gusano (worm) mediante una transferencia de archivos.

jueves, 5 de enero de 2012

Root Android ¿Dudas? no desesperes!

¿Qué significa ser root? ¿Qué implica? ¿Cómo puedo serlo? ¿Es peligroso? Muchas de estas preguntas y otras más recibimos constantemente. El objetivo de esta página es que salgáis con las cosas un poco más claras para tomar dicha decisión.


--------------------------------------------------------------------------------------------------------------

~ ¿Qué significa Root? ~

Ser root equivale a obtener los máximos privilegios posibles en tu teléfono. Al tener el control de tu teléfono podrás modificar diferentes cosas que antes no podías, por ejemplo usar ciertas aplicaciones exclusivas, crear copias de seguridad de ciertas partes del sistema, cambiar la frecuencia de la CPU para que vaya más rápido, hacer capturas de pantalla, usar de ciertos programas de PC pero lo más importante es la posibilidad de instalar ROMs costumizadas.


-------------------------------------------------------------------------------------------------------------

~¿Trae consecuencias ser root?~

Mucha gente tiene miedo ha hacerse root por que cree que va a dejar su teléfono inservible. No, hoy en día no hay peligro alguno. La mayoría de los métodos son con 1 click. Y si no funciona, el teléfono sigue igual que antes. En serio, no hay ninguna dificultad en hacerse root, el problema viene al cambiar de ROMs como vamos a explicar más abajo.

Eso si, dos cosas que sí que pierdes si te haces root
Posibilidad de recibir actualizaciones automáticas. Ya no saltará el mensaje de que tu teléfono tiene una actualización, deberás buscar una ROM con dicha actualización (que las hay a patadas) y actualizarlo tú. Aunque a la velocidad que llegan…
Pérdida de la garantía de tu teléfono. Si has trasteado con él, Vodafone/Movistar/Orange no se hace ya responsable de daños que pueda sufrir. Eso si, el proceso root en la mayoría de los casos se puede revertir.


~¿y las ROMs? ¿Qué son las ROMs?~

Las ROMs son imágenes del sistema Android modificadas por programadores (conocidos como “cocineros”) con tal de aportar mejoras al sistema original. De esta manera, la ROM Cyanogen 7.1 es por ejemplo el sistema Android 2.3.5 adaptado y con mejoras de velocidad y eficiencia. Pero el hecho asombroso es que lo puedes instalar en un HTC Magic o Dream por ejemplo y así poder disfrutar de una versión de Android que no está oficialmente disponible.

Pero lo dicho, es un mundo por descubrir. Hay roms que mejoran la velocidad, otras que se centran en aportar funciones exclusivas o otras que te traen versiones de Android nuevas. Dos de las ROMs más famosas son Cyanogen, MoDaCo y MIUI.


Quiero ser Root. ¿Cómo lo hago?¿Es facil?

Buena decisión, no te arrepentirás vamos allá.

Dependiendo de tu modelo deberás seguir un procedimiento u otro. Con unos basta con hacer un click y con otros es más complicado. A continuación lo importante es tener claro lo siguiente

~El Orden de las cosas~

Paso 1 Ser root

Lo primero y más indispensable para hacer cualquier cosa es ser root de la manera que hemos indicado hace un par de puntos.

Importante: Ser root NO implica tener que cambiar una ROM. Puedes ser root solo para utilizar ciertas aplicaciones o por razón X.

Paso 2 Cambiar la ROM


Para cambiar la ROM se necesita cambiar el recovery e instalar una ROM de nuestra elección. La mayoría de los métodos de root ya te cambian el recovery pero la manera más fácil es utilizar el programa ROM Manager que te lo hace automáticamente. Si hay dudas lo mejor es preguntar o informarse.

Una vez tienes cambiado el recovery, para cambiar de ROM hemos de seguir los pasos siguientes
Descargar la ROM en formato zip
Pasarla a la raíz de nuestra SD (dentro de ninguna carpeta)
Reiniciar el teléfono en modo recovery, usualmente Vol. Abajo + Encender. (como cambia en cada teléfono lo mejor es buscar en google como entrar en dicho modo para cada modelo)
Importante: Seleccionar la opción Wipe data/factory reset. Esto borrará todos los datos de tu teléfono por lo que hay que hacer una copia de seguridad anteriormente.
Seleccionar la opción Install zip from sd-card –> Choose zip from sd-card –> nuestra ROM
Esperar que finalice el proceso y reiniciar
La primera vez tardará unos 10 minutillos, es normal.

tan solo has de bajarte la ROM que más te guste, ponerla en la SD directamente y reiniciar el teléfono en modo recovery.

Si por otro lado no os queréis romper mucho la cabeza, con el programa ROM Manager de pago se puede hacer en 2 clicks.