miércoles, 26 de agosto de 2009

Notebook: ¿Cómo prolongar la vida útil de la batería?



Algunos tips para prolongar la vida util de las baterias

Las computadoras portátiles fueron una de las estrellas del mercado tecnológico argentino en 2008 y prometen serlo de nuevo en 2009. De acuerdo a un reciente informe de la consultora IDC, en el tercer trimestre del año pasado se comercializaron 199 mil notebooks, lo cual representó un incremento a nivel anual cercano al 125 por ciento.

Desde ese gabinete de investigación estiman que las portátiles permanezcan como el principal segmento de desarrollo del mercado alcanzando las 790 mil unidades representando un crecimiento del 23,5% y participando del 34% del total del mercado de las PC.

Una visión similar ofreció Fernando Ortiz, gerente de la División de Entretenimiento y Hogar de Microsoft Argentina, quien pronosticó que en este año se venderán más notebooks que equipos de escritorio.

Ortiz indicó que la cantidad de computadoras que se venderán entre junio de 2008 y del 2009, "es un 15 por ciento más que el período anterior".

"El hecho de que la tendencia ahora sea la de comprar notebooks, quiere decir que la gente está saliendo de sus casas con las computadoras, por esa necesidad que tienen de movilizarse y estar conectados ", agregó.

Pero esta movilidad tan apreciada por los usuarios tiene un componente vital que sólo es tenido en cuenta cuando el equipo se apaga: la vida útil de la batería que alimenta de energía a la computadora portátil.

A partir de un relevamiento en webs de referencia mundial sobre baterías (ver lista de los sitios en el área de links relacionados), iProfesional.com elaboró los siguientes consejos para prolongar el tiempo de suministro de energía de la batería.


Periféricos, monitor y pendrives

Las notebooks potencian sus capacidades a través de los puertos USB, en los cuales pueden "enchufarse" periféricos como mouses, cámaras web, teclados, parlantes o memorias portátiles (pen drives).

Sin embargo, y aunque esos dispositivos no se utilicen, si están conectados consumen energía. Lo mismo pasa con los motores del lector o grabador de discos compactos que tienen un CD, aunque éste no se emplee, y con el lector o grabador de DVD.

Por lo tanto, desconecte todo periférico que no se utilice cuando la notebook sólo funcione por la energía que le suministre la batería.

Otro factor de alto consumo de energía es el monitor. Una solución posible aquí pasa por la regulación del brillo en relación a la luz del ambiente y su disminución.

Poco al mismo tiempo

Las notebooks vienen cada vez con más potencia de cálculo y capacidad de procesamiento, que permiten ejecutar más programas en forma simultánea. Pero no hay que engolosinarse y abrir aplicaciones para luego no usarlas, porque todas ellas consumen energía.

Días calientes

En estas épocas de altas temperaturas, la notebook necesita del cuidado especial del usuario. El calor desgasta la vida útil de la batería.

Pero además, si hay muchos programas abiertos se requiere más energía para el procesador. Si aumenta la temperatura del chip, el ventilador interno del equipo que disipa ese calor deberá funcionar más tiempo, consumiendo la batería.

La solución en este caso es trabajar con el equipo en ambientes frescos y refrigerados.


A la cueva del oso

Las últimas versiones del sistema operativo Windows incluyen una función poca conocida: La hibernación. Este modo permite ahorrar energía. ¿Cómo ponerla en funcionamiento? Se debe ir al Panel de Control, allí abrir Opciones de energía y configurar esta posibilidad.

Así, casi todas las funciones de la notebook quedan desactivadas luego de un lapso de tiempo de inactividad establecido por el usuario.

Un Aero gastador

La última versión del sistema operativo Windows, el Vista, tiene algunas innovaciones respecto a su antecesor, XP. Dos de ellas son la interfase gráfica Aero y una barra lateral llamada Sidebar. Se trata de aplicaciones que consumen mucha potencia de cálculo.

La empresa Codeplex lanzó para solucionar este problema Vista Battery Saver , un programa que pone en funcionamiento o desactiva Aero y Sidebar.

¿Cómo funciona esta aplicación de salvaguarda? Verifique si la energía proviene de la red de corriente común o de la batería, y genere entonces un esquema para ahorrar recursos y rendimiento del equipo.

Silencio inalámbrico y auditivo

Una de las virtudes de las notebooks es la posibilidad de conectarse a diferentes redes, incluyendo Internet, en forma inalámbrica y compartir archivos sin requerir de cables. Para ello se utilizan sistemas infrarrojos (IrDA), Bluetooth y Wi-Fi. Pero si se mantiene habilitadas en forma permanente estas conexiones, aunque no se utilicen consumen mucha energía. La solución pasa por aquí apagar estas conexiones cuando no sean necesarias.

Aunque las notebooks permiten reproducir archivos multimedia, como música y videos, no es buena idea recurrir a estas capacidades si se quiere prolongar la vida de la batería. Esto se debe a que la reproducción de sonidos obliga a un gasto en forma constante de energía .

Un reposo obligado

La batería de una notebook resulta perjudicada si está siempre conectada a la corriente eléctrica, debido al daño que le provoca conservar toda su carga. La solución en este caso es retirar la batería cuando el equipo está enchufado a la red común, cuidando de mantener tapado el compartimiento donde se aloja la unidad de energía, para que no entre polvo.

En el caso de las baterías de litio-ion, sólo requieren de una carga inicial de 8 horas, y para recargarlas no requieren estar agotadas por completo, como sí ocurría con las baterías de níquel-cadmio y las de níquel-metal.

Cuidados

Si no se va a usar la notebook por un tiempo, la batería debe guardarse a temperatura constante y en lo posible con un 40 por ciento de su carga, nunca descargada. Si se las cuida bien, las baterías de litio-ion pueden durar entre 500 a 1000 ciclos de carga y descarga, de dos a tres años.

Pero las baterías no son eternas. Por eso se debe estar atento a los síntomas de agotamiento de la unidad. Por ejemplo, si la notebook se queda prendida unos pocos minutos y luego se apaga, hay que recambiarla.

domingo, 23 de agosto de 2009

¿Qué son los Malwares?

Malware es la abreviatura de Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….

En la actualidad y dado que los antiguos llamados Virus ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parasito/infección, directamente como un “Malware”.

Todos ellos configuran el panorama del malware en la actualidad.

Virus:

Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Serian similares a los virus que afectan a los humanos ya que hay que implementar antibióticos en este caso serian los Antivirus.


Gusanos:

Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Dialer:

Tratan de establecer conexión telefónica con un número de tarificación especial.

Hijacker:

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

Joke:

Gasta una broma informática al usuario.

Rootkit:

Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Herramienta de Hacking:

Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Hoax:

Son mensajes de correo electrónico con advertencias sobre falsos virus.

Spam:

Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

FakeAVs & Rogues:

Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.


Cursos online gratuitos de Microsoft Office 2007

Todos sabemos que la formación es muy importante para sacar el máximo de un producto. Así que no dudes en apuntarte a los cursos online gratuitos de Microsoft Office 2007 System que nos ofrece Microsoft.


Cómo Subir Fotos a Facebook con la Galería Fotográfica de Windows Live

Desde que tengo Windows Vista utilizo la galería fotográfica de Windows para descargas las fotos de mi cámara, etiquetarlas, ordenarlas por fecha, etc. Pero ayer una amiga me preguntó por el Adobe Photoshop Album, le dije que por qué no probaba el que trae Windows, pero claro, ella tenía el XP, así que miré si se podía descargar una versión y fue cuando encontré la online casinoGalería Fotográfica de Windows Live y me dio por bajarla y probarla, que no me gusta recomendar nada que no pruebe yo antes, pues he quedado enganchado a este programa, me ha reconocido sin problemas todos los datos de la galería de Windows, sin perder etiquetas ni nada y a parte me agrega funcionalidad como el poder etiquetar personas de mi lista de contactos del messenger, poder ver junto con la foto la configuración de la cámara como ISO, apertura, velocidad, etc a parte de las típicas opciones de retoque de imagen, envío por correo electrónico, etc. Luego descubrí que podía subir fotos a mi cuenta Live y pensé que sería bueno poder subir las fotos a Facebook y busqué en Internet.

Galería Fotográfica de Windows Live

Y por suerte encontré LiveUpload to Facebook que es un accesorio para la Galería Fotográfica de Windows Live que te permite subir tus fotos de forma muy fácil, además puedes etiquetar a tus contactos de facebook, crear álbumes, configurar el nivel de seguridad, etc. Las fotos se suben muy rápido, el propio plugin se encarga de comprimir las fotos.

Estas dos herramientas no deben faltar en tu ordenador si eres amante de la fotografía y deseas tener bien organizadas tus fotos y si además, te gusta compartirlas.

VoIP (Voz sobre IP): Introducción a la telefonía por Internet (IP)

VoIP (Voz sobre IP)

Indudablemente el hecho de que Internet está relacionado en todas las áreas que se nos vengan a la mente, para todo se usa Internet, servicios como correos electrónicos para enviar/recibir información o buscadores para encontrar información, son muy utilizados.

También sabemos la importancia que tiene la comunicación entre empresas o familiares, y ese es el fuerte de Internet: comunicación instantánea. Está, por ejemplo, la mensajería instantánea (que todos conocen como Windows Live Messenger, por ejemplo), ¿cierto?.

Pero si necesitamos una comunicación más directa, profesional y personal, recurrimos a medios como la telefonía. Imagínense que necesitaremos realizar una llamada a larga distancia, desde Venezuela hasta España, ¿saben cuánto es el costo por minuto? Alto.

No obstante Internet ya nos ofrece una nueva alternativa: VoIP, que se conoce Voz sobre IP. ¿Qué es? ¿Qué podemos conseguir con ésto? ¿Y es gratuito? Preguntas que muchos de los que leen éstas líneas se estarán haciendo ahora mismo. Ya aclararemos todo amigos.

VoIP es un protocolo de comunicación basado en el protocolo de Internet (IP) para enviar señales digitales con las voces, ofreciendo calidad en el sonido, todo en tiempo real. ¿Qué podemos hacer con VoIP? Muy simple: hablar con quien queramos y cuando queramos.

Por otro lado VoIP es totalmente gratuito, pues existen programas como Skype (del que ya hablaremos en próximas entregas) que te permiten realizar llamadas vía Internet a larga distancia (de PC a PC, aclaro) sin problemas: es como un Messenger pero con llamadas.

Entiéndase lo siguiente: no son llamadas a teléfonos móviles o fijos, simplemente es un medio de comunicación de voz gratuito, en el que necesariamente se deben tener dos PCs con el mismo programa para así poder comunicarse. ¿Es difícil de entender? No lo creo.

Así que como decía en una oportunidad, no entiendo cómo la gente sigue gastando dinero en llamadas a larga distancia cuando se pueden realizar llamadas PC a PC gratuitamente, con sólo usar Internet y el servicio VoIP: ¿Qué opinan de éste protocolo de comunicación?

Más información | Voz sobre IP

sábado, 22 de agosto de 2009

Bloquear ordenador usando la conexión Bluetooth de tu móvil

Se lee tentador el título, ¿no? Ahora que estamos en una era de redes inalámbricas, ya es inevitable inmiscuirse en ella. Bluetooth es otro medio de transmisión de data inalámbrico, que está casi que estandarizado en todos los celulares móviles de la actualidad. ¿Cierto?

Bueno, si tu ordenador tiene conexión Bluetooth (ya sea porque cuenta con un chip, o tiene un adaptador Bluetooth), y quieres protegerlo (el sistema como tal), este artículo es para ti. Se trata de Phoenix Freeze, programa gratuito para Windows, en inglés, muy interesante.

Phoenix Freeze te permite bloquear tu ordenador cuando te alejas de él. ¿Cómo? Pues es como un estilo de sensor, lo configuras con el Bluetooth de tu celular. Cuando detecta que te has alejado a cierta distancia (que es estipulada en la configuración del programa), va a actuar de manera automática aplicando la acción que tú quieras, apagar pantalla, y otros.

Obviamente el ordenador deberá poseer conexión Bluetooth. Yo lo estuve probando con mi portátil, y funcionó de maravillas. Claro está que protegerá de forma lógica, es decir, sólo el sistema, tampoco es que va a poner un guardián con una pistola allí, hay que estar claros.

Te permite bloquear el equipo, apagar pantalla o poner el sistema en modo stand-by. Bien es cierto que por ahora Phoenix Freeze está disponible únicamente para Windows, pero el futuro del software está en trabajar para otros sistemas operativos como Linux o Mac OS X.

Sitio oficial | Phoenix Freeze
Descargar Phoenix Freeze

Control remoto del ordenador vía Bluetooth desde el celular…

El control remoto del ordenador es una actividad muy interesante, aunque unos no lo crean es totalmente posible, controlar y ejecutar operaciones remotamente al ordenador, pero en sentido opuesto ¿hacerlo desde el celular? Sí, es algo muy interesante. Indaguemos más.

Utilizando tecnología Bluetooth o Infrarojo (la cual debe ser soportarla el ordenador), puede el usuario valerse de Vectir para administrar remotamente el equipo. Obviamente no tiene capacidad (hablo del celular) de obtener la interfaz o imagen de pantalla del PC controlado.

Vectir necesita .NET Framework instalado en el sistema, trabaja sobre Windows Vista, XP. Por otra parte, la aplicación para el celular está desarrollada en Java, funciona en celulares Nokia, Motorola, Sony Ericsson y Blackberry, puedes ver la lista completa de compatibilidad en este enlace, por lo menos mi celular (Nokia N95) sí es compatible, lo instalaré para ver.

Pues bien, la pregunta que todos se harán: ¿Qué puedo hacer con Vectir? Simplemente te permitirá administrar aplicaciones como Windows Media Player, Winamp, iTunes, software multimedia pues. Y también operaciones del sistema, como apagarlo, reiniciarlo, etcétera.

Verdaderamente Vectir es una excelente propuesta a tomar en cuenta para control remoto.

Sitio oficial | Vectir
Descargar Vectir

Youtube Downloader HD: Descargar vídeos en alta definición

Una de las canciones más impactantes de Pink es Dear Mr. President, un estilo de diálogo que ella intentaría tener con el presidente de EEUU para decirle las impresiones que tiene, o siente, sobre las decisiones tomadas por personas que tienen el poder de mandar en el gobierno de cualquier país. Les recomiendo el vídeo en Youtube con subtítulos traducidos.

El vídeo al cual les hago mención, es de High Quality, es decir, alta definición, y a mí se me dio la necesidad de descargar el vídeo desde Youtube pero en alta calidad; para ello tengo a mi completa disposición Youtube Downloader HD un software totalmente para Windows.

Youtube Downloader HD permite descargar vídeos de Youtube en formato AVI o MPEG con definición normal, y por supuesto, la normal. La diferencia de este software con otros es la de descargar en alta definición, pues los otros descargan los vídeos en definición normal.

La interfaz del programa está totalmente en inglés, pero es bastante sencilla, como puede apreciarse fácilmente en la captura de pantalla anterior que la realicé mientras lo probaba.

El programa funciona en la mayoría de las versiones de Windows (Vista, XP, 2003, 98, 7) y su única limitante es que trabaja exclusivamente para Youtube, a diferencia de otros que le dan más soporte a distintos sitios web de alojamiento de vídeos. Youtube Downloader HD se convierte de esta manera en una interesante alternativa que se deberá tomar en cuenta.

Sitio oficial | Youtube Downloader HD
Descargar Youtube Downloader HD

Las máquinas serán más inteligentes que los humanos en 2050

Durante el último día de la conferencia Intel Developer Forum en San Francisco, el director tecnológico de Intel, Justin Rattner, presentó su visión para las máquinas de . Entre otras cosas, comentó que Intel investiga y desarrolla interfases entre seres y máquinas, y que ya ha logrado grandes avances en sus investigaciones, que podrían resultar en que la brecha entre seres y computadoras desaparezca antes del año 2050.

Los robots serán más inteligentes que los humanos

La industria ha realizado grandes avances, inimaginables hace 40 años. Se especula que nos aproximamos al punto decisivo en que el desarrollo tecnológico acelerará a velocidad exponencial, y que las máquinas superarán a los seres en su capacidad de razonar, en un no muy lejano“, declaró Rattner.

Actualmente, los son usados principalmente en entornos de producción, pero a serán parte integral de la vida cotidiana, incluso en el hogar. Para que esta visión se haga realidad es necesario que los sean más dinámicos y puedan funcionar en entornos no tan organizados y previsibles, como es el caso de las fábricas.

El director tecnológico de Intel demostró 2 distintos, desarrollados en los laboratorios de Intel. Uno de ellos está provisto de un brazo y una técnica que le permite reconocer y “sentir” un objeto, sólo al tocarlo. La técnica es utilizada por los peces y está basada en impulsos eléctricos. El otro es una unidad móvil que puede reconocer rostros, e identificar y ejecutar instrucciones sencillas, como poner orden en distintas cosas.

Como ejemplo de la futura interacción entre seres y máquinas, Rattner presentó los audífonos Emotiv Systems EPOC, que pueden identificar y leer los campos de energía de cerebro en tiempo real, y convertirlos en comandos en una aplicación informática. Actualmente, EPOC está capacitado para leer 30 distintos patrones mediante sus 16 sensores incorporados.

Crean robots capaces de reptar por nuestras venas

Israelitas han creado un que parece salido de libros y películas de ciencia ficción, capaces de reptar dentro de nuestras venas.

Estos , salidos de la de Techion, miden cerca de un milímetro y utilizan la tecnología MEMS ( micro-eléctrico-mecánico) para poder reptar a una velocidad de 9mm por segundo, sin tener motores piezoeléctricos, sino usando campos magnéticos y el propio flujo sanguíneo.
El objetivo es usar estos para diagnosticar y posiblemente tratar algunos bloqueos arteriales y cáncer. Claro está, que estos no pueden llegar a todos nuestros vasos sanguíneos (por ejemplo, no pueden acceder a los capilares) y aún los investigadores se encuentran trabajando en cómo instalar pequeñísimas cámaras en estos . No obstante, quizás en un no muy lejano no necesitemos recurrir a cirugías o medicamentos tan frecuentes, bastará con introducir unos cuantos .
Vía | FayerWayer.

Niño de nueve años crea aplicación para iPhone

El programa permite hacer dibujos con los dedos al tocar la de dichos dispositivos. Si el aparato se sacude es posible comenzar un diseño.

Los conocimientos en lenguajes de programación de computadores le permitieron a Lim Ding Wen, un de Singapur de tan solo nueve años, crear una popular aplicación para el teléfono y el Touch que ya ha sido descargada de la tienda en línea App Store cerca de 4.000 veces en dos semanas.

El programa se denomina Doodle Kids, no tiene costo y está enfocado principalmente al público infantil. Este le permite al usuario hacer dibujos con los dedos al tocar la de dichos dispositivos. Para borrar los trazos y comenzar un diseño basta con sacudir el aparato.

Según declaraciones de Ding Wen al tabloide local New Paper, la aplicación tenía como destinatarias sus hermanas menores, de 3 y 5 años, a las que les gusta dibujar.

El pequeño comenzó a utilizar computadores a la edad de 2 años -en la actualidad cursa cuarto grado- y maneja con fluidez seis lenguajes de programación. Hasta la fecha ha completado cerca de 20 proyectos de este tipo y se encuentra trabajando en una más para el teléfono de llamada ‘Invader Wars’, que es de ciencia ficción

Discos ópticos de hasta 1.6 TB

Un equipo de investigadores en la de Tecnología de Swinburne en Australia ha afirmado encontrar la manera de almacenar hasta 1.6TB en un disco óptico y que en 10 años tendrían una capacidad 10,000 veces mayor que los actuales DVDs.

Esto es posible gracias al aprovechamiento de las nanopartículas en pentadimensionales, utilizando la recién desarrollada tecnología holográfica para usar una tercera dimensión (profundidad del disco), nanopartículas que reaccionan al color (4ª dimensión) y polarizaciones (5ª dimensión).

Cabe recordar que los actuales DVDs y Bluray son grabados en dos dimensiones usando la del disco, y con este nuevo se podría guardar hasta 480 películas o 400,000 canciones en un solo disco.

Hace unos meses ya General Electric anunciaba su disco holográfico que permitiría almacenar hasta 100 dentro de un disco, pero este podría ir más allá con Electronics, con quién ya se han firmado acuerdos para hacer posible esta tecnología que podría almacenar 10TB de datos algún día.

Vía | Fayer Wayer.

Las tarjetas SDXC llegarán en 2010

La tecnología no cambia de la noche a la mañana. Y mucho menos cuando hablamos de renovación de estándares, como debería pasar en un con las de SDXC. Este formato, llamado a sustituir a las actuales SD y SDHC para lograr hasta 2 TeraBytes de , comenzará a llegar a las tiendas el año que viene, pero con modelos de como mucho 64 GB.

Es decir, como punto de partido apenas se aprovechará la trigésima parte del potencial del SDXC. Algo parecido sucede con las velocidades de lectura y escritura. Aquí el máximo teórico está en 300 MB/s, pero los primeros modelos se quedarán en 52 MB/s. Al menos, supone un paso adelante respecto al SDHC, al que el sistema de archivos FAT32 le limita a un máximo de 32 GB de capacidad.

Éste es precísamente el punto que marca el largo camino que tienen que recorrer todavía las SDXC. Presentadas en el CES 2009, mantienen las mismas dimensiones del SD de toda la vida, pero dan entrada al sistema de archivos exFAT. Gracias a él se produce un notable aumento en el , pero requiere compatibilidad en móviles, cámaras, portátiles y el resto de equipos susceptibles de leer .

Esta compatiblidad requiere una actualización tanto del hardware (lectores de ) como de software (soporte para exFAT). A pesar de esto, el director de comunicación de la SD Association, Kevin Schader, confía en que el cambio comience a producirse en 2010. Por ahora sólo Pretec ha presentado SDXC, de 32 GB en en este caso.

Vía | Gizmos.

IronKey S200, el pendrive más seguro del mundo

IronKey afirma tener el pendrive más seguro del mundo, el nuevo S200 es el pendrive físicamente más seguro del mercado. Dispone de un de cifrado AES 256-bits en modo “CBC”. Es la misma tecnología utilizada por el Departamento de Defensa estadounidense.

El Cryptochip es capaz de hacer que el S200 se autodestruya, no literalmente, sino borrando de manera segura el contenido de sus memorias y el de cifrado/descifrado, único para cada pendrive, en caso de detectar que lo están abriendo.

Además de ello, físicamente es resistente a campos electromagnéticos, está fabricado en (25 gramos) y es resistente al (Waterproof MIL-STD-810F). Estará disponible en capacidades de 1 GB, 2 GB, 4 GB, 8 GB y 16 GB y dispone de unas tasas de lectura escritura de 27 y 24 MB/s respectivamente. Puede funcionar en unos rangos de Tª de 0 a 70ºC y puede estar almacenado entre -40 y 85 ºC

Vía | The Inquirer.

Energía Eléctrica Inalámbrica

Durante la Conferencia TED Global 2009 en Oxford, Eric Giler mostró mostró un de carga inalámbrica que puede alimentar a un celular o bien una televisión de pantalla plana. Este que podría sustituir la actual infraestructura que incluye la gran cantidad de cables y pilas que usamos en la actualidad.

Este está basado en la inducción magnética, la cual usa ondas electromagnéticas (”resonancia”) de baja frecuencia (10Hz) para transmitir de un lugar a otro a través de una bobina en cada extremo.

Cada una de las bobinas está diseñada para tener la misma frecuencia de resonancia. La que llega a la bobina receptora conviérte las ondas en el voltaje necesario para cargar de manera automática los equipados, de tal manera que nunca habrá la necesidad de conectarlo a un enchufe.

La se transfiere a través de campos magnéticos por lo que no hay peligro o interferencia con otros .

Vía | MundoTech.

¿Qué son los Adware?

Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.

Que diferencia hay entre Adwares y Spywares?

La diferencia esta en que suelen venir incluido en programas Shareware y por tanto, al aceptar los términos legales durante la instalación de dichos programas, estamos consintiendo su ejecución en nuestros equipos y afirmando que estamos informados de ello. Un ejemplo de esto pueden ser los banners publicitarios que aparecen en software diverso y que, en parte, suponen una forma de pago por emplear dichos programas de manera pseudo gratuita.

Como entran en nuestras PCs?

Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.

Cuales son los síntomas de tener un Adware?

Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.

Programas conocidos que incluyen Adwares

Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc…

¿Qué es el Phishing?

phishing-ilustration Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

  • Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.
  • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.
  • Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.
  • Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
  • Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicación entre ambos.Para que tenga éxito, debe ser capaz de redirigir al cliente hacia su proxy en vez de hacia el servidor real. Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación de la URL.
  • Aprovechamiento de vulnerabilidades de tipo Cross-Site Scripting en un sitio web, que permiten simular una página web segura de una entidad bancaria, sin que el usuario pueda detectar anomalías en la dirección ni en el certificado de seguridad que aparece en el navegador.
  • Aprovechamiento de vulnerabilidades de Internet Explorer en el cliente, que permiten mediante el uso de exploits falsear la dirección que aparece en el navegador. De esta manera, se podría redirigir el navegador a un sitio fraudulento, mientras que en la barra de direcciones del navegador se mostraría la URL del sitio de confianza. Mediante esta técnica, también es posible falsear las ventanas pop-up abiertas desde una página web auténtica.
  • Algunos ataques de este tipo también hacen uso de exploits en sitios web fraudulentos que, aprovechando alguna vulnerabilidad de Internet Explorer o del sistema operativo del cliente, permiten descargar troyanos de tipo keylogger que robarán información confidencial del usuario.
  • Otra técnica más sofisticada es la denominada Pharming. Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS (Domain Name Server, Servidor de Nombres de Dominio) ya sea a través de la configuración del protocolo TCP/IP o del archivo lmhost (que actúa como una caché local de nombres de servidores), para redirigir los navegadores a páginas falsas en lugar de las auténticas cuando el usuario accede a las mismas a través de su navegador. Además, en caso de que el usuario afectado por el pharming navegue a través de un proxy para garantizar su anonimato, la resolución de nombres del DNS del proxy puede verse afectada de forma que todos los usuarios que lo utilicen sean conducidos al servidor falso en lugar del legítimo.

¿Cómo funciona? ¿Cómo se distribuye?

El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web. En cuanto a su distribución, también presentan características comunes:

  • De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea.

  • El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
  • Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
  • Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.

  • Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.

Los principales daños provocados por el phishing son:

1. Robo de identidad y datos confidenciales de los usuarios (tarjetas de crédito, claves de acceso.

2. Pérdida de productividad.

3. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).


¿Cómo puedo reconocer un mensaje de phishing?

  • Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje.
  • El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo.
  • El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
  • El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc.
  • Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar.

Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de éxito.

¿Cómo puedo protegerme del phishing?

En caso de que crea que el mensaje recibido pudiera ser legítimo, algo que de entrada debe ser considerado como altamente improbable, en primer lugar debería contactar con la institución financiera, telefónicamente o a través del medio que utilice habitualmente. Aun en caso afirmativo, verifique siempre los siguientes puntos antes de introducir cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing:

  • Verifique la fuente de la información. No conteste automáticamente a ningún correo que solicite información personal o financiera. Si tiene dudas sobre si realmente esa entidad necesita el tipo de información que le solicita, basta con telefonear a su contacto habitual para asegurarse de la fuente de la información.
  • Escriba usted mismo la dirección en su navegador de Internet. En lugar de hacer clic en el hipervínculo proporcionado en el correo electrónico, escriba la dirección web directamente en el navegador o utilice un marcador que haya creado con anterioridad. Incluso direcciones que aparentan ser correctas en los correos electrónicos pueden ocultar la ruta hacia un sitio web fraudulento.
  • Refuerce su seguridad. Aquellos usuarios que realizan transacciones a través de Internet deberían configurar su sistema con suites de seguridad capaces de bloquear estas amenazas, aplicar los últimos parches de seguridad facilitados por los fabricantes y asegurarse de que operan en modo seguro a través de certificados digitales o protocolos de comunicación seguros como https://
  • Compruebe que la página web en la que ha entrado es una dirección segura : ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
  • Haga doble clic sobre dicho candado para tener acceso al certificado digital que confirma que la web se corresponde con la que está visitando.
  • Revise periódicamente sus cuentas. Los extractos mensuales son especialmente útiles para detectar transferencias o transacciones irregulares, tanto operaciones que no haya realizado y se vean reflejadas en el extracto, como operaciones realizadas online y que no aparezcan en el extracto.

Cumplidos todos estos requisitos, el usuario puede proporcionar su información con una razonable seguridad de que ésta no será utilizada contra sus intereses. La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques. La regla principal que estas entidades no infringen es la solicitud de información sensible a través de canales no seguros, como por ejemplo el correo electrónico. Nota* Evite el Phishing navegando con Firefox AntiPhishing.

¿Qué son los Spywares?

spyware La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) para que no nos percatemos de que están hasta que empiecen a aparecer los primeros síntomas.

Tienen cierta similitud con los Adwares en cuanto a que interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento para

Como entran en nuestras PCs?

  • Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

  • Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías

Que información nos pueden sacar?

Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que buscas y visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.

Los 5 principales síntomas de infección son:

  • Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.

  • Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

  • Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. que no podemos eliminar.

  • Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.

  • La navegación por la red se hace cada día mas lenta, en varias ocasiones nunca se llega a mostrar la pagina web que queremos abrir.

Qué es el Rogue Software o FakeAV ?

rogues Se le denomina Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.

Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección que podamos tener.

Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.

Fake Antivirus

Cual es su objetivo ?

El objetivo es claro y sencillo, vender la mayor cantidad de copias de sus falsos productos que sea posibles hasta que los descubran y tengan que volver a rediseñar sus sitios con otros nombres para estos y para sus programas.

Como es que llegan a nuestros equipos ?

  • Al descargar algún falsos codecs o falso plugin que se nos ofrece como necesario al intentar ver un video en Internet (por lo general videos del tipo erótico/pornográfico)
  • Al visitar algunos sitios directamente fraudulentos o que su código web ha sido comprometido para descargarnos uno de estos Rogue Antivirus sin nuestro consentimiento.
  • A través de alguno de los miles de Virus del tipo Troyano que están afiliados a estos y al infectarnos con uno de estos nos empezara a generar algunos de los síntomas que listamos más abajo.

Cuales son los síntomas visibles de infección ?

  • Secuestro del navegador web.
  • Enlentecimiento general del PC.
  • Ventanas emergentes (pop-ups)
  • Secuestro el fondo de escritorio.
  • Secuestro de las búsquedas de Google.
  • Secuestro de la pantalla de inicio de Windows.
  • Secuestro de la pagina de Google que vemos en nuestro PC.
  • Falsos mensajes de Alertas en barra de tareas al lado del reloj.
  • Imposibilidad de actualizar y/o ejecutar su Antivirus o Antispywares tradicional
  • Imposibilidad de acceder a sitios webs dedicados a la seguridad

Quienes están detrás de los Rogue ?

Organizaciones de Cibercriminales que cuentan con muy buenos recursos y afiliaciones en su mismo mercado undergorund, lo que les dan la capacidad de conseguir varios nombres de dominios, servidores webs, así también como diseñar tanto las paginas webs como las interfaces de sus programas visualmente muy profesionales.

Como evitar ser victimas de estos estafadores ?

  • Mantenga sus sistema Windows actualizado.
  • Cuente con una solución Antivirus y Firewall actualizado
  • Nunca compre un producto sin investigar un poco de su reputación.
  • Nunca compre un producto que se le recomiende por emails no solicitados.
  • Si su sistema esta actualizado no tendría que tener problemas en ver algún video, por lo que tenga mucho cuidado al descargar algún codecs o plugin para ver estos.
  • Descargue sus programas de seguridad únicamente desde la web del fabricante o desde sitios realmente confiables.

Si fui victima del Rogue lo puedo denunciar ?

Por lo general los principales operarios de estas empresas fantasmas operan desde países sin legislación donde una denuncia legal directamente no se les puede realizar.

Si bien en estos últimos años dada la gran proliferación de estos ciberdelincuentes algunas grandes empresas como Microsoft, Google y otros están haciendo algo al respecto para poder pararlos cuanto antes, es tanto el dinero y los recursos que se mueven detrás de estos son tan grandes que se les hace prácticamente imposible poder pararlos.


¿Qué son los Rootkits?

rootkit_ilustration Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.

Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

¿Cuales son sus objetivos?

Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.

Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando.

O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.

Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la información correcta para llevar a cabo la desinfección del sistema.

¿Cómo prevenirnos?

Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco, sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo que hacen al ejecutarse.

Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al menos, alguna) pueden suponer un riesgo para la integridad de la información o el correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos de administración en un sistema puede ser más o menos habitual. Y tiene un cierto riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego puede necesitar tener derechos de administrador para poder llevar a cabo las modificaciones necesarias y poder ejecutarse correctamente.

O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que no existe posibilidad de interacción, o que un determinado proceso abra un puerto en concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas características juntas hacen que el proceso se pueda considerar como una amenaza y sea necesario un análisis en profundidad para poder autorizar la ejecución de manera segura.

Una vez infectado, ¿qué hacer?

A pesar de lo que viene diciéndose, los rootkits pueden eliminarse (aunque no tan fácilmente). Estos programas se autoprotegen escondiéndose y evitando que ningún otro proceso (como un antivirus) pueda detectarlos. Pero para que ese proceso pueda ocultarse, debe estar en funcionamiento y activado en memoria.

La mejor manera de evitar que el proceso entre en acción, es evitar el arranque del sistema operativo en el disco en el que se encuentra el rootkit, utilizando un disco diferente al del sistema infectado; como puede ser un CD. Así, si el rootkit es conocido, podrá eliminarse.

Sin embargo, si el rootkit no es conocido (es decir, que ha sido desarrollado específicamente para un sistema en concreto), cualquier antivirus fracasará. En este caso, el problema informático es casi el menos importante: hay una persona que, intencionadamente, quiere hacer daño a su empresa y se ha molestado en entrar en el sistema para perjudicarle.