domingo, 25 de enero de 2009

Soy o Me Parezco

bueno muchos dicen que me parezco y la neta pues yo si lo acepto...uta los mismos gestos y el mismo porte y pues de caracter asi me consideron.

ustedes juzguen ..... espero sus comentarios









espero sus comentarios

viernes, 23 de enero de 2009

A bailar un poco

ESTE POST VA DEDICADO PAR MI BUEN AMIGO PINKY QUE ANDA CON SU PIPORRO STYLE












Una cancion llena de verdades.

No Hay Nadie Como Tú - MUSICA.COM




Virus...como cuidar tu equipo, y hacer tu chamba sin problemas

para los usuarios de GNU LINUX Y MAC este post no les sirve, bueno talvez algun dia tengan que usar un equipo windows y les pueda ayudar en algo.

Pues como veran voy a cambia un poquito la direccion de la tematica de este blog, (bueno creo que nunca ha tenido una directiva fija), pero bien por ahora estoy trabajando en una empresa que se dedica al soporte tecnico,(ya les platique) y por cuentiones de apoyo a un compañero que se fue de vagaciones fui asignado a otra empresa a la cual se le presta los servicios de soporte, la experiencia es excelente mas porque hace aproximadamente unos 23 años atras mi padre trabajo en esta misma empresa, claro en otra area, la idea de todo esto es que

me he topado con problemas recurrentes a los virus que rondan, por la red y pues que me pongo a leer e investigar y pues para los (en ocaciones Involuntarios) usuarios de windows no hay de dos, tienen que protegerse con un buen antivirus y saber bien el manejo de sur archivos y directorios.

mencione que en ocaciones existen usuarios involuntarios de windows debido a que la empresa en general utiliza este sistema, o utiliza sistemas de gestion que no son compatibles con otro sistema operativo que no sea windows, en mi caso soy simpatizante de GNU Linux pero doy soporte a equipos con windows.

bueno basta de tanto bla bla bla y vamos a los hechos aqui les presento un poco de lo que he investigado y pues se lo paso al costo porque a mi no me costo mas que sentarme a leer un poco.

El uso de memorias USB ha desencadenado una PROMISCUIDAD enorme, ya que la usamos para casi todo, conectando a las pobres a cualquier computadora para subir o bajar información.

y con esto no quiero decir que tiren a la basura o dejende usarlas para trasmitir informacion, solo que debemos ser mas cuidadosos con su uso.

el eslabón más débil somos nosotros: LOS USUARIOS, ya que la mayoria de software malicioso necesita algún tipo de interacción por parte de nosotros, ya sea abriendo una página web sospechosa, abriendo “fotos” vía msn, abriendo un correo de alguien desconocido, pasando cadenas de correos (exponiendo direcciones de contactos), bajando y ejecutando programas piratas, y EJECUTANDO VIRUS DESDE NUESTRAS MEMORIAS USB muchas veces sin darnos cuenta. Entonces, empecemos asegurándo nuestra Privacidad e Integridad desde la zona más alta: EL INTERNET

Si usas Internet Explorer, usa la versión 7 y mantenlo actualizado. (Personalmente procuro no usarlo).

Usa un navegador alternativo como Mozilla Firefox o Chrome. (Yo uso Firefox) si en tu equipo no cuentas con ninguno de ellos existen versiones portables las cuales puedes utilizar desde tu memoria usb, siendo esto un beneficio porque tus favoritos, contraseñas e historial siempre anda contigo y no deja rastro de navegacion el el equipo que utilizaste Mantén tu antivirus acualizado.

NO aceptes “Fotos” vía MSN, existen virus que autoenvían mensajes vía messenger haciendo creer que alguien de nuestros contactos nos está enviando fotos de paseo, o antiguas que despiertan la curiosidad al recuerdo, etc.. siempre pregunta primero al contacto si es que te está enviando algo.

NO leeas ni reenvies cadenas en el correo electronico, lo que haces es exponer tu direccion electronica y congestionar el trafico en la red.

Jamás abras correos NO SOLICITADOS NI DE DESCONOCIDOS, ni descargues archivos adjuntos de correos de desconocidos, las imágenes que se muestran o links que presentan estos correos NO SOLICITADOS que por lo regular DESPIERTAN NUESTRA CURIOSIDAD contienen enlaces a sitios que contienen Virus o Troyanos.

Si sigues estos pasos tienes poco más del 50% de seguridad en tu máquina.
Ahora el 50% restante es muy importante.

LA SEGURIDAD LOCAL:

Desactiva la Ejecución Automática en todas las Unidades. Para algunos es un poco fastidioso, pero si se pone en balanza: Unos segundos de diferencia para accesar al dispositivo por desactivar la Ejecución Automática frente a Exponer nuestro Equipo a quién sabe qué tipo de bichos, creo que todos preferimos no exponer nuestra seguridad.

AQUI puedes conseguir un sencillo fix o scrip que te servira de herramienta para realizar este proceso, esta herramienta fue diseñadea por el amigo felipe que siempre esta en la lucha de los virus y sus aliados.

Si sueles transportar programas, Instaladores y/o Ejecutables, GUÁRDALOS en un archivo ZIP o RAR con contraseña, y cada que vez que quieras usarlos los descomprimes en la máquina en la que vas a ejecutar o instalar el ejecutable.

Esto es debido a que existen a virus que infectan los archivos ejecutables e incluso algunos infectan los archivos dentro de los archivos ZIP o RAR, por eso poner contraseña a tus archivos ayudará a protegerte.

NOTA: Lo ideal sería tener incluso los archivos de Documentos Word, Excel, Etc, también en Archivos ZIP o RAR con contraseña para evitar los virus de Macros. Es poco probable, pero también sucede.

Muchos usuarios EJECUTAN los virus de sus memorias USB en sus computadoras sin darse cuenta, esto se debe al archivo autorun. Si eres de los que solían o suelen Explorar los archivos de su Memoria USB haciendo doble click en MiPC y luego en los íconos de los drives (Unidades) de los cuadros Enmarcados en Rojo, estoy más que seguro que más de UNA VEZ has tenido problemas con estos virus de memorias USB en tu máquina.Esto se debe a que esta forma de visualización, Ejecuta los archivos Autorun.inf. Y si tienes la mala suerte que tus Memorias USB tengas estos archivos, ya sabrás porqué es que te reinfectas a cada momento.La forma Incorrecta e Insegura de Explorar los archivos de una memoria (DEMASIADO COMÚN Y CULPABLE DEL 70% de INFECCIONES) es así:

-

Lo más gracioso y colosal es la siguiente situación:- Supongamos que te infectaste con el Virus AMVO, y este virus como ya una vez dije: Infecta todas las Unidades del Computador, colocando el archivo Autorun.inf y el ejecutable del virus en la raíz de cada Unidad, osea :
  • En C: (Unidad de Sistema) crea el autorun.inf y el ejecutable del virus.
  • En D: (Unidad de Datos) crea el autorun.inf y el ejecutable del virus.
  • En E: (Unidad de Más Datos) crea el autorun.inf y el ejecutable del virus.
  • En F: (Unidad de Más Datos) crea el autorun.inf y el ejecutable del virus.
  • ETC, y así en todas las Unidades.

Entonces muchos han llegado a formatear la Unidad C: (Unidad de Sistema) y no limpiaron los archivos Autorun.inf de las demás Unidades, entonces, Al hacer click en MiPC y siguiendo la forma incorrecta de Explorar las Unidades: SE REINFECTAN DEL MISMO VIRUS!!!!!!!.
Llegando a creer que los virus de memorias USB SON INMORTALES, que tienen algún rencor contra su persona, que se ha metido en el hardware, que etc, etc.

Esta es la forma CORRECTA Y SEGURA DE EXPLORAR las memorias USB y las Unidades:

-

- O lo equivalente es presionar las teclas “Windows + E”.
Y luego hacer click en los íconos de las Unidades del Panel de Izquierda como en las imágenes siguientes:


-

Ver las extensiones de los archivos o Diferenciar los ejecutables de los no Ejecutables.
Una extensión es un conjunto de caracteres anexada a un nombre de archivo, generalmente separada por un punto.
En la familia de Sistemas Operativos de Microsoft (Todos los Windows) se usa para reconocer su formato, o para determinar la Aplicación que abrirá el archivo.Ejemplos de extensiones:

  • ARCHIVO.TXT = Archivo de texto ASCII “texto plano” (Se abre con bloc de notas)ARCHIVO.RTF = Archivo de texto con formato (Se abre con Wordpad o Word)ARCHIVO.DOC = Archivo de texto con formato de Microsoft Word (Se abre con Word)ARCHIVO.DOC = Archivo de Documento de WORD. (Se abre con Word)APLICACIÓN.XLS = Archivo de Hoja de Cálculo. (Se abre con Excel)APLICACIÓN.BAT = Archivo de procesamiento por Lotes (Ejecutable)APLICACIÓN.EXE = Programa Ejecutable
Entonces lo curioso es que en las Instalaciones de Windows, por defecto la Opción: Mostrar las extensiones de los archivos está DESHABILITADO y la mayoría de PC’s tienen una vista similar a esto:


AQUI
puedes descargar otra herramienta que te ayudara el proceso de visualizar tus extenciones.

Es muy probable que te estés preguntado ahora ¿Y PARA QUÉ ME SIRVE VER LAS EXTENSIONES DE LOS ARCHIVOS?
RESPUESTA:Cuántas veces no ha sucedido que muchas veces hemos encontrado archivos tales como “pamela.jpg”, “diapositiva.pps” en nuestras memorias USB o en nuestros correos, sin saber quién nos ha pasado esos archivos, y bueno creyendo que eran archivos de imagen(la extensión “jpeg” es para archivos de imágenes) o alguna diapositiva le hemos dado doble clic, bueno después vinieron los estragos pues en realidad eran virus. Entonces te preguntarás : ¿cómo nos podemos dar cuenta si un archivo jpeg, doc, jpg, etc es realmente un archivo del tipo que dicen ser, y no un virus?.

Pues, la respuesta es: La gran mayoria de virus usan extensiones de ejecutables tales como: .exe, .com, .vbs, .bat, cmd, pif, scr, etc ,(osea Ejecutables) pero cuando te lo envían o se copian(de una máquina infectada a una memoria USB tuya) no aparecen con las extensiones completas, sino que se ponen nombres como: “pamela.jpeg.exe”, “diapositiva.pps.vbs”.

Entonces el problema está en que Windows generalmente siempre oculta la primera extensión para los archivos, haciendo pues que: “pamela.jpeg.exe” se muestre como “pamela.jpeg”, y que “diapositiva.pps.vbs” se muestre como “diapositiva.pps”, e incluso que “documento.exe” se muestre como “documento”. Ya te habrás cuenta del terrible daño que esto puede ocasionar, especialmente sino tenemos ni idea de todo esto.
Entonces, pues he ahí la razón por las cuales muchas veces hemos ejecutado virus creyendo que eran documentos, imágenes, etc.
Así que recomiendo que veamos las extensiones de los archivos que tenemos para saber a qué nos atenemos.

NOTA: Un ejecutable es un programa que ejecuta alguna instrucción programada por alguien, y los virus al ser programados también son Ejecutables. TODOS LOS VIRUS SON EJECUTABLES y tienen extensiones de ejecutables: exe, com, bat, cmd, pif, scr, vbs, para que se ejecuten por interacción del usuario.
PERO NO TODOS LOS EJECUTABLES SON VIRUS! Yo digo que te pongas alerta si es que recibes o tienes un archivo con doble extension o que parezca una foto o una diapositiva pero con doble extensión o que parezca una foto o un archivo de word o excel pero su extensión termine en .COM, .EXE, .SCR, .PIF, .BAT, .BAT.

La siguiente imagen muestra las carpetas de la Unidad C. Cuando no está Activada la Opción de Ver las Extensiones. Fíjate bien en la “carpeta” llamada Darby:

Y ahora después de Habilitar Ver las Extensiones veamos cómo se ven los archivos y Carpetas:

Te das cuenta?? Es un virus que se parecía a una Carpeta!!
Entonces ver las extensiones te ayudará a diferenciar los ejecutables de los que no lo son.

Ver los archivos Ocultos y de Sistema:
Por defecto en una instalación de Windows La opción para ver los archivos Ocultos y de Sistema está deshabilitada, así que NO verás los archivos ocultos así nomás.
Veamos la siguiente imagen que muestra la Unidad C de una instalación por defecto:

Ahora para ver los Archivos Ocultos puedes usar este otro fix que aqui puedes descargar.

Después de Activar la Opción para Ver los Archivos Ocultos, mira cómo se ve ahora la Unidad C :


Analizando la imagen:

  • La Carpeta Recycler siempre existe en cualquier Instalación de Windows, es en realidad la Papelera de Reciclaje, así que si la borras, volverá a aparecer una y otra vez. Es por eso que muchos creen que tiene el virus Recycler en su PC. Lo que pasa en realidad es que algunos virus se ocultan dentro de esta Carpeta Recycler. Viendo sus atributos, tiene atributos de H (Oculto) y S (Sistema).
  • La Carpeta System Volume Information también con Atributos Oculto y de Sistema. Es una carpeta INDISPENSABLE DEL SISTEMA, contiene Los Puntos de Restauración del Sistema e Información Util para el Indexado y Copias de seguridad de archivos. Hay formas de deshabilitarlo, pero no es tema de este post por el momento.
  • Los demás archivos en el cuadro Azul también son archivos Vitales del sistema y algunos tienen protección contra Escritura para que no sean modificados o borrados.
    Describiré los más importantes:
    • NTDETECT.COM -> Es usado al inicio del Sistema Operativo para detectar hardware básico que requerirá el Sistema Operativo. Luego llama al archivo NTLDR. Mucho cuidado con este archivo, si lo borras, tu computadora no iniciará.
      Hay virus que se ponen nombres similares para que se confunda: n1detect.com, ntdeIect.com, nIdetect.com, etc.
    • NTLDR -> Es el cargador de inicio del Sistema Operativo o BootLoader, necesita del archivo NTLDR y del BOOT.INI.Tambien es un archivo VITAL, si lo borras también tendrás problemas.
    • BOOT.INI -> Almacena los parámetros que serán pasados al Núcleo del sistema Operativo. También esta protegido.
    • PAGEFILE.SYS -> Archivo de paginación de memoria del sistema.

Más de una vez es UTIL visualizar los archivos Ocultos y de Sistema debido a que a veces los virus se autoatribuyen características de archivos de Sistema y Ocultos para que no se los vea de manera normal.

Veamos la siguiente imagen, que es un caso típico de infección por virus de memorias USB:


Como puedes ver los 3 archivos sospechosos tienen atributos de Oculto(H), Sólo Lectura(R), Sistema (S). Y no son del Sistema Operativo, por lo tanto son Peligrosos.

NOTA: No todos los archivos Ocultos y de Sistema son Virus, creo que la definición es clara.

En el Caso de las Memorias USB: NO DEBEN HABER ARCHIVOS OCULTOS Y/O DE SISTEMA, POR ESO SIEMPRE ES RECOMENDABLE BORRAR TODOS LOS ARCHIVOS Y CARPETAS OCULTAS DE LAS MEMORIAS USB.

Pues estos TIPS SIMPLES tienen un GRAN PODER sin son APLICADOS y pueden cambiar TU VIDA y evitar fuertes dolores de cabeza,

Gracias por leer espero que sigan los consejos, y tambien agradezco sus comentarios

Felipe, seguimos en la lucha, gracias por los consejos publicados esto no es mas que un medio de difusion de tus conocimientos y habilidades.

http://www.mygeekside.com


SALE CHISTESILLO DE ULTIMO MOMENTO

a los usuarios de LINUX se les llama LINUXCEROS
a los usuarios de MAC se les llama MACQUEROS
a los usiarios de WINDOWS de les llama WINDOWSEROS

¿como se les llama a los usuruarios de SQL?


domingo, 18 de enero de 2009

REVIVIENDO MAQUINAS MUERTAS

Tal y como les comente ahora estoy aprendiendo muchas cosas nuevas y en busca de mejorar o hacer las cosas bien encontre la manera de revivir una maquina antigua y de pocos recursos claro esta con su hardware en buen estado (de esas que tienes arrumbadas en algun lugar recondito de tu casa desplazada por una nueva mas rapida, con mas hardware o simplememnte mas bonita o talvez por tu lapa o netbook) se trata de un sistema operativoque aprovecha al maximo los pocos recursos con los que cuenta tu equipo.

ojo no es un sistema linux ni mucho menos mac si desean saber cual es comuniquense con un servidor y con gusto les dire cual es y de donde lo pueden descargar ahora si lo que desan es usar linux pues usen ubuntu o openSUSE...

espero sus cometarios



NAVEGANDO POR AHI ------><-------

En la misma metodologia de navegacion con sentido pero sin rumbo encontre dos sitios interesantes,

la primero es sobre PHP un manual en linea que enseña este lenguaje de programacion, (esta en ingles, Gaby necesito unos cursos intensivos)

a qui la liga: http://hudzilla.org/phpwiki/index.php?title=Main_Page

El segund es sobre MUSICA DE DISTRIBUCION LIBRE (Rodo aqui hay pa escoger pasele pasele bara bara de regalo de remate dea 2x10 y al 2 por 1 llevelo llevelo) claro esta aqui no van a encontrar musica comercial pero la musica es de libre distribucion ( gratis pue!! ), hay variadito y de buena calidad , rock, jazz regaae, electro......asi es que preparen apunten y fuego no no no! no mas guerra por favor mejor........... visitenla descarguen y disfruteennn!!!!!!!!.

Aqui la liga http://incompetech.com/m/c/royalty-free/

si desaeas compartir la musica la unica condicion es decir la fuente de la misma, (es mas o menos como cuando compras un disco pirata y se lo pasa a un amigo y le dices lo compre en chacharas de francia).


Tlanipa mo opocha katki moyolo ("abajo a la izquierda está el corazón" en lengua nahua)





GRACIAS POR PREGUNTAR POR MI Y POR SUS COMENTARIOS

Que tal mis amigos, primos, alumnos, compañeros y demas lectores, pues bien tal y como lo dice el titulo gracias por preguntar por mi, y aunque tarde pues feliz navidad y feliz año nuevo que todos sus deseos se hagan realidad (que este año haya mucho varo, chupe y ligue la salud va y viene....) el motivo de la separacion de mi blog fue porque pues por ahora ando carrereando entre la chamba, la otra chamba y la escuela (un dia me dijo dinora hey tu pinche fergo trabajas por donde quieras y siempre andas bien pobre) y otras tantas cosas mas.....,

pues bien ya de regreso, ya paso diciembre de 2008 y el 2009 se ha hecho presente en lo personal con trabajo y con las esperanzas de que este año culmine mis estudios de la maestria talvez logrè saldar dos de las grandes deudas personales (las finanzas no cuadran) que por ahora tengo.

en cuaestiones laborales me siento muy bien porque aparte de que estoy desempeñandome en lo que ami me gusta y lo que estudie, dia con dia sigo aprendiendo muchas cosas mas, que talvez para algunos es algo ya antiguo, cotidiano, o muy basico pero en lo personal de mucho provecho.

bueno en cuestiones musicales agrago a mi lista de gustos el jazz y el surf (ya seben musica rara para consentrarse)


continuara..............