sábado, 31 de marzo de 2007

Para saber quien te envia un mail

1- Una vez que el mensaje está en su bandeja de entrada, selecciónelo con un solo clic del botón izquiedo del mouse 2- Una vez seleccionado, haga otro clic con el botón derecho del mouse. 3- En el menú que se desplegará, elija la opción Propiedades u Opciones (según el programa de correo que esté utilizando). 4- Elija la opción Detalles (si ingresó en Propiedades) o vea al final de la pantalla en donde dice Encabezados de Internet (si ingresó en Opciones). 5- Para mayor comodidad, seleccione el texto que apareció, abra el bloc de notas, y péguelo allí. 6- Verá un texto que, entre otras cosas contiene estos párrafos (este ejemplo corresponde a un spam recibido por En Plenitud) :Received: from [68.60.47.21] by Enplenitud.comFrom: "Wilford T. Best" <wilfordt.best_wq@ipcc.ch> To: redaccion@enplenitud.com7- ‘From: "Wilford T. Best" wilfordt.best_wq@ipcc.ch’ es la dirección que figura visible como remitente en el mensaje recibido, mientras que ‘Received: from [68.60.47.21]’ es la dirección real del remitente, que puede o no coincidir con el remitente visible.8- 68.60.47.21 es la “huella digital” de la máquina emisora del email. Si usted ya recibió anteriormente un mensaje “confiable” de esta misma persona (cosa probable si lo que recibió un virus), busque algún mensaje anterior de esa misma persona, y siguiendo el mismo procedimiento fíjese si el número coincide en ambos mensajes. 7- En caso contrario, vaya a http://www.arin.net/whois/index.html, copie y pegue el número, y vea a que empresa pertenece la conexión. 8.- Escriba a esa empresa, reenviando el mensaje que recibió, para que detecten al emisor y le avisen –si se trata de un virus- o lo sancionen –si se trata de spam-.

martes, 27 de marzo de 2007

Solucion para averias de pc

tengo una Web Cam GEnius Express V2 y cuando tengo todo instalado y iniciar para grabar me sale q no encontro el dispositivo de captura.. NO tiene reconocido bien el puerto de conexion. Desintalas todo lo relacionado a la camara, y vuelve a instalar, cuando este todo instalado recien ahi conèctate la camara
Problema con los puertos usb el cual consiste en que no me muestra en pantalla la el icono de la memory flash, aunque en el administrador de dispositivos aparece que si esta funcionando. En Win98 no aparece en la barra de tareas, solo en el adminitrador. En Xp y 2000 si aparece al lado de la hora.
windows xp profesional cuando la inicio no entra al windows sino que pasa a una pantalla azul con unas letras pero es tan rápido que no puedo leer y se reinicia, ya formatee el disco y lo particione e intente reinstalar windows pero me sigue dando la misma falla. Esa falla que se presenta se debe a que tenes un problema de hardware.No necesariamente tiene que ser el windows XP o el disco duro, se puede deber a muchas factores, por ejemplo algo en la placa base, la memoria ram, la placa de video, algun integrado de la mother board, la misma lectora o grabadora.
Tengo un escaner aoc spectrum F-610 sale error 7 que hago en ese caso Supuestamente tienes un problema de calibración de la lámpara del escaner.
Tengo video sis 300 pci en mi ordenador, con placa base m758lm, y uso windows 98 . ¿ se le puede asignar mas memoria disponible a este dispositivo? porque me aparece la imagen muy difusa y casi no se distinguen las letras. solo tienes que configurar la bios y asignar mas memoria, pero la misma se asigna de la memoria ram que posee tu pc. Si tenes 64 mb y asignas 32 mb a la placa de video, el S.O. te va a trabajar con 32 mb

tengo una motherboars m758lmrz con video integrado sis 300 y sistema operativo win 98 en la resolucion de pantalla nadamas me reproduce 2 o 16 colores, y necesito configurar a 256 colores y 800x 600. tienes que descargar los ultimos drivers y configurar tu placa de video para que puedas poner 800x600

una p4 y window xp. buscando un driver para poder instalar un scaner viejo ibm ideascanner, encontre un posible driver. y decidi bajarmelo. despues de hacerlo se me empezo a bloquear el teclado a tiempos. luego corri el antivirus y tenia un Troyano. luego de ponerlo al troyano en cuarentena. se me seguia bloqueando el teclado. luego eventualmente despues de apagar y prender la maquina finalmente se quedo completamente bloqueado el teclado. por ende no puedo ingresar ni siquiera window porque no puedo ni escribir la contraseña. que puedo hacer para entrar a windows? luego para desaserme del troyano? y logicamente para poder usar elteclado. En estos casos es conveniente reinstalar el S O. para poder destruir el troyano.Ahora, para poder salvar los datos tendrias que leer tu disco duro con otro disco, para poder traspasar los datos.

una Pc con placa Pc Chips m756 pentium III con el sistema operativo windows 2000 server, es cuando esta con windows 98 cuando apago la maquina se apaga automatico pero lo contrario sucede con el windows 2000 server no realiza el apagado automatico sino que sale el mensaje "ahora puedes apagar el equipo". tienes que activar algo dentro de las propiedades de energia, en el panel de control de windows 2000. En la solapa apm, tienes la opcion Habilitar la compresion.... esa tenes que tildar para que se apague la maquina automaticamente y no salga esa ventana

Nesesito es un drivers este se usa para el arranque el nombre es : SYSTEM32\DRIVERS\PCI.SYS si alguien me da un a URL No es un driver, es un archivo que tienes dañado, tienes que reinstalar la pc.

tengo una placa intel Intel motherboard D915PBL y me da error 116 y me manda al bios a que se debe este error tienes un error en la placa de sonido, recetea la bios.

MI PC PIDE DIPOSITIVO DE SONIDO , LA VERDAD ES QUE HACE UN DIA FUNCIONABA BIEN Y DE PRONTO NO TIENE AUDIO EL REPRODUCTOR FUNCIONA PERO NO SALE EL SONIDO Tienes que reinstalar el driver, busca los manuales de la pc y fijate que driver es el de sonido y búscalo en http://www.driverguide.com/

una laptop HP Pavilon Ze 2000 y la pase de WXP en ingles al castellano porque me la trajeron de afuera. El tema es que no puedo hacer que funcionen los puertos USB. Hoy quería instalar el soft de la Palm y sincronizar y no entraba. Decia que no podía reconocer los puertos. Me paso con todos los puertos
debe estar faltando instalar algun chipset de la placa base,por eso no los reconoce.

mi maquina se reninicia sola.. apenas carga windows y hace lo mismo cada vez. Es el sistema operativo que esta dañado

una PC motherP4M800 Pro-M7 con slot AGP. 512 Mb de RAM. Compré una placa de video AGP marca Sentey con chip GeForce de 256 Mbit. El caso que cuando se está ejecutando algún juego (Soccer...etc.) se cuelga la PC. Tengo que resetearla. Para que funcione Lo que sucede es que la placa base no soporta una placa de video tan potente, Te conviene cambiar la placa base y microprocesador.

Windows XP no me reconoce UNA MEMORIA USB KINGSTON DATA TRAVELER DTI/1GB. Anteriormente funcionaba con normalidad sin tener que instalar nada. ¿si existen los DRIVERS PARA XP de este dispositivo? Tendrias que desinstalar los usb de Xp y que te los reconozca por si solas.

lunes, 26 de marzo de 2007

Aparecen los mensajes de error

"Archivo Boot.ini no válido" o "No se puede iniciar Windows" al iniciar el equipo
Windows" al iniciar el equipo
Síntomas
Al iniciar el equipo después de actualizar a Windows XP, puede recibir uno o ambos de los siguientes mensajes de error:
Archivo Boot.ini no válido
No se ha iniciado Windows porque el siguiente archivo falta o está dañado: Windows\System32\Hal.dll
Causa
Este problema puede producirse si el archivo Boot.ini se ha perdido, está dañado o contiene entradas incorrectas.
Solución
-Para resolver este problema, inicie el equipo desde el CD de Windows XP, inicie la consola de recuperación y use después la herramienta Bootcfg.exe para volver a generar el archivo Boot.ini:
- Configure el equipo para iniciarse desde la unidad de CD-ROM o DVD-ROM. En el SETUP
- Inserte el CD-ROM de Windows XP en la unidad de CD-ROM o de DVD-ROM, y reinicie el equipo
- Cuando aparezca el mensaje "Presione cualquier tecla para iniciar desde el CD", presione una tecla para iniciar el equipo desde el disco compacto de Windows XP.
- Si tiene un equipo con inicio dual o múltiple, seleccione la instalación a la que desee tener acceso desde la consola de recuperación. (nº1 normalmente)
- Cuando se le pida, escriba la contraseña de administrador y después presione ENTRAR simplemente
- En el símbolo del sistema, escriba bootcfg /list y, a continuación, presione ENTRAR. Las entradas del archivo Boot.ini actual se muestran en la pantalla.
- En el símbolo del sistema, escriba bootcfg /rebuild y, a continuación, presione ENTRAR. Este comando examina las unidades de disco duro del equipo buscando instalaciones de Windows XP, Microsoft Windows 2000 o Microsoft Windows NT y muestra después los resultados. Siga las instrucciones que aparecen en la pantalla para agregar las instalaciones de Windows al archivo Boot.ini. A continuación se incluye un ejemplo de cómo agregar una instalación de Windows XP al archivo Boot.ini:
Aparecerá un mensaje que es similar al siguiente: Total de instalaciones de Windows identificadas: 1[1] C:\Windows Cuando reciba el mensaje en el paso a, presione S. Aparecerá un mensaje que es similar al siguiente: Escribir identificador de carga Se trata del nombre del sistema operativo. Cuando reciba el mensaje en el paso c, escriba el nombre de su sistema operativo y presione ENTRAR. Éste es Microsoft Windows XP Professional o Microsoft Windows XP Home Edition. Aparecerá un mensaje que es similar al siguiente: Escribir opciones de carga del sistema operativo
Las instrucciones que se muestran en la pantalla pueden ser diferentes, dependiendo de la configuración de su equipo.
Cuando reciba el mensaje en el paso e, escriba /fastdetect y presione después ENTRAR.
Escriba exit y, después, presione ENTRAR para salir de la consola de recuperación. El equipo se reinicia y se muestra la lista de inicio actualizada cuando recibe el mensaje "Seleccione el sistema operativo con el que desea iniciar".Microsoft Windows XP Professional

Sale en pantalla: windows\system32\config\system

Desactiva restaurar sistema. Pásale un antivirus actualizado, así como el Ad-Aware, y Spybot Search Destroy. Limpia tu registro con el EasyCleaner. Si todo funciona correctamente, activa de nuevo restaurar sistema.
Entra a modo a prueba de fallos. Luego presiona click derecho en mi PC - propiedades, luego ve a la pestaña restaurar sistema y desactivar para todas las unidades. Luego de eso has un escaneo con tu antivirus. Luego has una limpieza de registro. Para ello deberás conseguir el EasyCleaner y Regcleaner. También pasar en Ad-Aware.
Luego restaurar sistema, a una fecha anterior, es la solución más simple.

domingo, 25 de marzo de 2007

PROBLEMAS DE DISCO DURO

El disco duro está lento, podría estar necesitando un mantenimiento de rutina o usted podría cambiar la configuración de la computadora para maximizar su rendimiento. Intente los siguientes consejos para maximizar la velocidad del disco duro
Mantenimiento periódico: Dos utilerías que pueden ayudarle a maximizar el rendimiento del disco duro son Norton ScanDisk y el defragmentador Norton, ambas son herramientas de Norton Utilities
ScanDisk es un programa incluido en los sistemas operativos DOS y Windows que busca errores en el disco duro, como por ejemplo espacios perdidos del disco, programas estrellados y errores de archivos. Luego corrige y repara los errores si se pueden reparar. Usted debe disponer de tiempo porque la revisión del disco puede durar dos horas.
El defragmentador también está incluido en las computadoras que corren los sistemas operativos DOS y Windows. Entre más utilice su disco duro, se vuelve más lento. Después de uso continuo, el sistema no puede encontrar un bloque total de espacio en su disco duro por lo cual salva los archivos de forma desordenada. El defragmentador reordena estos archivos en bloques continuos para que su computadora abra fácilmente el archivo la próxima vez. El defragmentador mejora los tiempos de acceso a los archivos y prolonga la vida útil de su disco duro porque se reduce el movimiento mecánico del disco. Es buena idea ejecutar el defragmentador con frecuencia. Siempre ejecute el defragmentador después del ScanDisk para que revise los errores antes de reordenar los archivos.
Además del ScanDisk y defragmentador, puede mejorar el rendimiento del sistema borrando documentos innecesarios, archivos temporales de Internet y mensajes de correo electrónico de su disco duro.
Configuración del sistema: Usted también puede aumentar la velocidad de su disco duro cambiando la "función" de su computadora de computadora de escritorio a servidor de red. Para cambiar esta configuración, vaya a INICIO / CONFIGURACION / PANEL DE CONTROL, seleccione PROPIEDADES DEL SISTEMA y luego seleccione el botón de RENDIMIENTO. En la sección de configuración avanzada en la parte inferior de la ventana, haga click en el botón SISTEMA DE ARCHIVOS. En la ventana de configuración, "FUNCION TIPICA DE ESTA COMPUTADORA" cambie la función seleccionada de computadora de escritorio a servidor de red.
Si su sistema todavía está lento, puede modificar los archivos del sistema para mejorar el rendimiento. Seleccione INICIO / EJECUTAR y digite "sysedit". Se abrirá los archivos principales del sistema de arranque que puede modificar. Generalmente las variaciones en los archivos "AUTOEXEC.BAT" y "CONFIG.SYS" probablemente mejoren el rendimiento del sistema. Usted podría solicitar ayuda a un técnico para hacer las modificaciones. Recuerde hacer copias de seguridad antes de realizar los cambios.
Windows Updates: Es buena idea utilizar con frecuencia Windows Update para mantener el sistema operativo actualizado con las últimas modificaciones y mejoras.
El sistema "se cuelga" Diferentes problemas pueden detener el sistema, como los problemas de memoria y de fluído eléctrico, sin embargo siempre se culpa a los controladores. Los controladores para el hardware rara vez se actualizan y con frecuencia tienen errores de programación. Para solucionar este problema, haga una copia de seguridad de su disco duro y cree un disco de arranque de emergencia en un disquete, luego vaya a INICIO / CONFIGURACION / PANEL DE CONTROL y seleccione AGREGAR / QUITAR PROGRAMAS. Desde el panel DISCO DE ARRANQUE, haga click en CREAR DISCO. Luego, consulte el sitio web de un distribuidor para descargar un nuevo controlador.
Windows no puede encontrar el nuevo hardware Primero consulte el manual para verificar que el dispositivo esté correctamente instalado. Si está bien instalado, haga click en MI PC / PROPIEDADES / ADMINSITRADOR DE DISPOSITIVOS. Encuentre el dispositivo que tiene el problema. Si se levanta la bandera, utilice PROPIEDADES para ver cuál es el problema. Si no se soluciona, haga click en QUITAR y reinicie el equipo. Ahora Windows debe volver a reconocer el hardware que usted acaba de quitar y debe instalar los controladores adecuados, para lo cual necesita tener primero una copia del nuevo controlador de su sistema. Si no funciona, utilice el asistente AGREGAR NUEVO HARDWARE para seleccionar el dispositivo y controladores manualmente
El hardware "Plug andPlay" no funciona Con el software Plug and Play (PnP), usted podrá conectar un nuevo dispositivo en su computadora y hacer que su computadora lo reconozca instantáneamente. Sin embargo, PnP puede detectar equivocadamente el nuevo hardware o incluso no detectarlo. Si esto sucede, haga una copia de seguridad de su disco duro, cree un disco de arranque de emergencia y vuelva a iniciar el equipo. Si esto no funciona, el problema puede ser un conflicto en el puerto IRQ. Para averigurarlo, revise el administrador de dispositivos. Haga click en el dispositivo mal instalado que indica la bandera. Ahora haga clic en RECURSOS y desactive USE LA CONFIGURACION AUTOMATICA. En TIPOS DE RECURSOS, haga click en los puertos y bloques de memoria superior que presentan conflicto con otros dispositivos. Ahora complete EDITE EL RECURSO, haga click en ACEPTAR y reinicie.
Las tarjetas ISA, Industry Standard Architecture y los recursos de la tarjeta madre también pueden causar problemas PnP. El sistema BIOS puede asignar a una ranura PCI el IRQ que la tarjeta ISA ya tomó. Para solucionar este problema, intente apagar o reasignar los recursos de la tarjeta madre a través de la BIOS.
La unidad de CD-ROM no lee sus CDs Asegúrese que el cable no se halla soltado de la tarjeta madre. Si no es éste el problema, podría ser que usted deshabilitó e Administrador de desinstalación de los dispositivos para el CD-ROM. Vaya al PANEL DE CONTROL / ADMINISTRADOR DEL SISTEMA / CD-ROM y desactive el administrador de los dispositivos. Si no es éste el problema, limpie los lentes y revise el controlador.
La impresora no imprime Primero realice una impresión de prueba para asegurarse que no es problema de la impresora. Descartando esta posibilidad, hay una serie de factores que podrían causar fallas en su impresora
Los cables.- Verifique las conexiones y si es posible ensaye otro cable para impresora.
Si la impresora que está utilizando no está configurada como -predeteminada- o el controlador no está instalado, la impresora puede imprimir caracteres distorsionados. Para solucionarlo, vaya al administrador de programas y haga click en GRUPO PRINCIPAL / PANEL DE CONTROL / IMPRESORAS. Marque su impresora y haga click en ESTABLECER COMO PREDETERMINADA. Si no ve su impresora, haga click en AGREGAR, inserte el disco del controlador de impresoras, marque la suya y seleccione ESTABLECER COMO predeterminada,
Conflictos en las aplicaciones. Si usted puede imprimir desde las aplicaciones de Windows pero no desde otras aplicaciones, asegúrese que la impresora esté configurada dentro de esa aplicación.
Puerto LPT. Si le aparece el mensaje "no se encuentra la impresora en el puerto LPT", pudo haber conectado la impresora en el puerto equivocado.
El escáner no funciona El principal problema de los escáners es el puerto paralelo. Si el puerto no aparece configurado correctamente en la BIOS, Sistema Básico de Entrada y Salida, puede causar problemas. Revise la BIOS presionando SUPRIMIR al tiempo que le esté dando sistema de arranque. Haga click en SUPRIMIR mientras la memoria omite la pantalla de inicio antes que abra Windows. Revise los recursos del puerto paralelo. Usted puede necesitar configurar este puerto como BIDIRECCIONAL. También tenga en cuenta que no funcion al tratar de utilizar la impresora y el escáner al mismo tiempo. Si éste parece ser el problema, consiga un interruptor paralelo. Otro culpable puede ser el software. Algunos programas de software están unidos a los periféricos, lo cual no es muy deseable. Trate de desintalarlos y reinstalarlos para reparar los archivos y controladores que tienen errores.
El módem no responde Si el módem es interno, revise que esté fijo en la ranura de expansión. Si es externo, verifique que esté en el puerto correcto. Luego, revise que esté conectado a la línea telefónica y que la línea está en el jack correcto. Luego revise los prefijos especiales de marcación y deshabilite las llamadas en espera para que no lo desconecten las llamadas que están entrando. Si esto no soluciona el problema, vaya a PROPIEDADES DEL SISTEMA / PANEL DE CONTROL y verifique las funciones de las IRQ, líneas de solicitud de interrupción. Puede ser que su módem está tratando de compartir las IRQ con otro dispositivo. Por último, revise si hay conflictos de puerto COM. Por ejemplo, si usted está usando un mouse COM 1 y no el mouse PS/2 que es más común, obviamente el mouse está ocupando ese puerto que su módem no puede ocupar. Intente configurar el módem para el puerto COM 2 o 4.
No aparece la imagen en la pantalla - aparece una gama limitada de colores.
No aparece la imagen. Revise que la pantalla esté encendida, los cables estén conectados y la configuración de brillo y contraste esté correcta. Si todo esto está funcionando adecuadamente, cambie la pantalla por otra y de sistema de arranque al equipo. Si esto funciona, la pantalla anterior se dañó.
Gama limitada de colores. Revise OPCIONES DE PROPIEDADES DE LA PANTALLA / PANEL DE CONTROL. Seleccione "356 colores" en las "propiedades estándar". Si selecciona "16 colores" la pantalla mostrará una gama limitada de colores. Si su pantalla está completamente blanca, la tarje de video puede estar dañada.
El mouse no responde
Si no aparece el mouse en la pantalla o tiene problemas de desplazamiento, vaya a INICIO / CONFIGURACION / PANEL DE CONTROL / MOUSE. Los indicadores que aparecen a lo largo de la ventana del mouse le permitirán controlar las funciones del mouse. Si la configuración está correcta, verifique que el mouse esté conectado correctamente. También puede abrir el mouse y limpiarlo con un copito de algodón y alcohol.
Muchas de las fallas que usted encuentra, las puede solucionar, No pierda la esperanza de solucionar sus problemas. También los vendedores de computadoras y equipos periféricos le pueden suministrar asistencia técnica directa.

lunes, 19 de marzo de 2007

Breve historia de los virus informaticos

1984 - Fred Cohen crea el primer virus para PC y surge un nuevo término : 'computer virus', virus de ordenadores.
1984 - Andrew Tannenbaum crea Minix, un clon gratuito de UNIX basado en la arquitectura modular microkernel.
1984 - Bill Landreth, conocido como 'The Cracker', es apresado por hackear sistemas de ordenadores e ingresar a los datos de ordenadores de la NASA y el Departamento de Defensa.
1984 - Apple presenta Macintosh System 1.0.
1985 - Richard Stallman funda la Fundación de Software Libre (Free Software Foundation).
March 15, 1985 - Se registra 'Symbolics.com' como el primer nombre de dominio de Internet.
1986 - En Estados Unidos se promulga el Acto de Abuso y Fraude en los Ordenadores.
1986 - Loyd Blankenship, miembro del grupo 'Legion of Doom', alias 'The Mentor', es arrestado y publica el ahora famoso 'Hacker's Manifesto'.
1988 - Se inventa el CD-ROM.
1988 - Se establece el IRC.
Noviembre de 1988 - Robert Morris crea un gusano de Internet que infecta varios miles de sistemas, destroza y provoca atascos en los ordenadores en todo el país, debido a un error de programación. Este virus ahora se conoce como el gusano Morris.
1989 - Se desarrolla el WWW. en los laboratorios CERN labs, en Suiza
1990 - Se desmantela Arpanet.
1991 - PGP (Pretty Good Privacy), una poderosa herramienta y gratuita de cifrado es presentada por Philip Zimmerman. El software rápidamente llega a ser el paquete de cifrado más popular del mundo.
1991 - Aparecen los rumores sobre el virus de ordenadores 'Michaelangelo', codificado para lanzar su carga destructiva el 6 de marzo.
17 de septiembre de 1991 - Linus Torvalds presenta la primera versión de Linux.
1993 - Se presenta el navegador web Mosaic.
1993 - Microsoft presenta Windows NT.
1993 - Se presenta la primera versión de FreeBSD. SO. libre basado en UNIX
23 de marzo de 1994 - Richard Pryce, de 16 años, alias 'Datastream Cowboy', es arrestado con cargos de acceso no autorizado a ordenadores.
1994 - Vladimir Levin, un matemático ruso, hackea el Citibank y roba $10 millones.
1995 - Dan Farmer y Wietse Venema presentan SATAN, un escaner automático de vulnerabilidades, que se convierte en una popular herramienta de hacking.
1995 - Chris Lamprecht, alias 'Minor Threat', es la primera persona que en ser "baneada" de Internet. (penalizada)
1995 - Sun lanza Java, un lenguaje de programación de ordenadores diseñado para ser ejecutado en diferentes plataformas de forma compilada.
Agosto de 1995 - Microsoft lanza Internet Explorer (IE) el cual se convertirá en el navegador web más explotado de la historia y el blanco favorito para los escritores de virus y hackers.
August 1995 - Se lanza Windows 95 .
1996 - IBM presenta la version 4 de Warp OS/2, un poderoso sistema de operación multitareas con un nuevo interfaz de usuario, como un respuesta a Microsoft, que había presentado Windows 1995. A pesar de ser más confiable y estable, OS/2 irá perdiendo terreno y será abandonado pocos años más tarde.
1996 - Se presenta el primer servicio de mensajería en Internet, el ICQ.
1996 - Tim Lloyd planta una bomba de tiempo (troyano)de software en Omega Engineering, una compañía en New Jersey. Los resultados del ataque son devastadores: pérdidas de USD$12 millones y más de 80 empleados que pierden su trabajo. Lloyd es sentenciado a 41 meses en prisión.
1997 - Se publican las especificaciones de formato del DVD.
1998 -Dos hackers chinos, Hao Jinglong y Hao Jingwen (mellizos) son sentenciados a muerte por una corte en China por ingresar a un ordenador de un banco y robar ($87'000).
March 18, 1998 - Ehud Tenebaum, un prolífico hacker, alias “El Analizador” es arrestado en Israel por hackear muchos ordenadores de alto perfil en los Estados Unidos.
1998 - El virus CIH es presentado. CIH es el primer virus que incluye una carga explosiva que borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda arrancar y echa por tierra el mito de que ‘los virus no pueden dañar el hardware’.
26 de marzo de 1999 - Se lanza el virusMelissa .
2000 - Un hacker adolescente canadiense conocido como ‘Mafiaboy’ conduce un ataque DoS y hace que Yahoo, eBay, Amazon.com, CNN y unos cuantos otros sitios web se tornen inaccesibles. Es sentenciado a ocho meses en un centro de detención para jóvenes.
2000 - Microsoft Corporation admite que su red de ordenadores fue penetrada y el código de varias versiones nuevas de Windows fueron robadas.
2000 - The FBI arresta a dos hackers rusos, Alexi V. Ivanov y Vasiliv Groshkov. Los arrestos se llevan a cabo después de una operación compleja que incluyó el llevar a los hackers a los Estados Unidos bajo el pretexto de "mostrar sus habilidades de hacking’
Julio de 2001 - El gusano CodeRed es lanzado, y se esparce rápidamente por todo el mundo, infectando cientos de miles de ordenadores en pocas horas.
2001 - Microsoft presenta Windows XP.
July 18th, 2002 - Bill Gates anuncia la iniciativa 'Trustworthy Computing', una nueva tendencia en el software Microsoft que desarrolla una estrategia dirigida a incrementar la seguridad.
October 2002 - Hackers no identificados atacan 13 servidores del dominio raíz de Internet. El objetivo: detener el servicio de resolución de nombres de dominio en toda la red.
2003 - Microsoft presenta Windows Server 2003.
29 de abril de 2003 - New Scotland Yard arresta a Lynn Htun en la feria de ordenadores London's InfoSecurity Europe 2003. Se cree que Lynn Htun obtuvo acceso no autorizado a muchos importantes sistemas de ordenadores como Symantec y SecurityFocus.
6 de noviembre de 2003 - Microsoft anuncia un fondo de recompensa de 5 millones de dólares. El dinero se dará a aquellos que ayuden a seguir las pistas de los hackers que tienen como blanco las aplicaciones de software de Microsoft.
May 7th, 2004 - Sven Jaschan, el autor de los gusanos de Internet Netsky y Sasser, es arrestado en Alemania Occidental.
September 2004 - IBM presenta un superordenador que es el artefacto más rápido en el mundo. Su velocidad sostenida es de 36 billones de operaciones por segundo

sábado, 17 de marzo de 2007

Qué es la Web? WWW.

La parte de Internet con que la mayoría de la gente está familiarizada es la World Wide Web (normalmente denominada Web o web). La Web es tan conocida que la gente a menudo utiliza los términos Internet y Web con el mismo significado. Sin embargo, Internet también incluye otros servicios, tales como el correo electrónico, los grupos de noticias y el uso compartido de archivos. Puede enviar un mensaje de correo electrónico o participar en un grupo de noticias sin utilizar la Web.
La Web muestra información en un formato colorido y visualmente atractivo. Los encabezados, el texto y las imágenes pueden combinarse en una sola página web (o página), de un modo muy similar a la página de una revista, junto con sonidos y animación. Un sitio web (o sitio) es una colección de páginas web interconectadas. La Web contiene millones de sitios web y miles de millones de páginas web.
Ejemplo de una página web (Microsoft Game Studios)
Las páginas web está conectadas entre sí mediante hipervínculos (normalmente llamados simplemente vínculos), que pueden ser texto o imágenes. Cuando hace clic en un vínculo de una página, se dirige a una página diferente. Al desplazamiento de página a página mediante el uso de vínculos a veces se le denomina explorar la Web.
¿Qué se puede hacer en Internet?
Buscar información
.- La Web contiene una gran cantidad de información, más que las bibliotecas más grandes del mundo. Por ejemplo, puede leer noticias y críticas de películas, comprobar los horarios de las líneas aéreas, ver callejeros, obtener la previsión meteorológica para su ciudad o investigar una dolencia médica. También puede encontrar muchas fuentes de referencia, tales como diccionarios y enciclopedias, al igual que documentos históricos y literatura clásica.
La mayoría de las empresas, los organismos gubernamentales, las organizaciones sin ánimo de lucro, los museos y las bibliotecas tienen sitios web con información sobre sus productos, servicios o colecciones. Muchas personas publican sitios web con diarios personales denominados blogs (abreviatura en inglés de web logs) sobre sus pasatiempos e intereses.
Aunque la Web es un lugar estupendo para la investigación, no toda la información que contiene es confiable. La información de algunos sitios web puede ser inexacta, no estar actualizada o estar incompleta. Antes de confiar en la información, asegúrese de que proviene de una fuente autorizada y compruebe otras fuentes para ver si la información es confiable.
El correo electrónico es uno de los usos más conocidos de Internet. Puede enviar un mensaje de correo electrónico a cualquier persona que disponga de una dirección de correo electrónico y el mensaje llegará casi de manera instantánea a la bandeja de entrada de correo electrónico del destinatario, independientemente del lugar del mundo donde se encuentre. La mensajería instantánea le permite mantener una conversación en tiempo real con otra persona o un grupo de personas. Cuando escribe y envía un mensaje instantáneo, el mensaje resulta inmediatamente visible para todos los participantes. Al contrario que en el correo electrónico, todos los participantes deben estar en línea (conectados a Internet) y delante del equipo al mismo tiempo.
Los grupos de noticias y los foros basados en web le permiten participar en discusiones basadas en texto con una comunidad de personas interesadas en el mismo tema. Por ejemplo, si tiene problemas con el uso de un programa, puede exponer una pregunta en un grupo de discusión para los usuarios de ese programa.
Compartir.- Puede cargar (copiar) fotografías de la cámara digital en un sitio web para compartir fotografías. De este modo, los amigos y los familiares a los que invite pueden visitar el sitio web para ver sus álbumes de fotografías.
Comprar.- La Web es el centro comercial más grande del mundo. Puede examinar y comprar productos, como libros, música, juguetes, ropa, productos electrónicos y otros muchos tipos, en los sitios web de los principales distribuidores (normalmente se necesita una tarjeta de crédito). También puede comprar y vender artículos usados a través de sitios web que utilizan pujas similares a las de las subastas.
Jugar.- En la Web puede jugar a juegos de cualquier tipo, a menudo enfrentándose a otros jugadores, sin importar en qué lugar del mundo se encuentren. Muchos juegos son gratuitos y otros pueden descargarse pagando una cuota. También puede escuchar emisoras de radio de Internet, ver clips de películas y descargar o comprar música, vídeos e incluso algunos programas de TV।
http://www.monografias.com/trabajos42/windows-vista-internet/windows-vista-internet.shtml

lunes, 12 de marzo de 2007

PC`s que Apple considera ya obsoletas

Apple finaliza el soporte a ciertos ordenadores, dándolos por obsoletos.
A continuación pueden ver una lista de los que serán considerados como
anticuados desde el 12 de junio de 2006.
iMac 350 MHz- iMac 400 MHz DV
iMac 400 MHz DV (Special Edition)-
iMac (Summer 2000) 300mhz
iMac (Summer 2000) DV
iMac (Summer 2000) DV Plus
iMac (Summer 2000) DV Special Edition 500mhz
Macintosh Server G4 (AGP Graphics) procesador 450mhz memoria1gb
Macintosh Server G4 (Gigabit Ethernet)
Power Mac G4 (AGP Graphics)
Power Mac G4 (Gigabit Ethernet) dobleprocesador500mhzmemoria1gb
Esperamos más detalles en cuanto a qué es en realidad un ordenador obsoleto, pero lo más probable es que esté relacionado con la disponibilidad de piezas de recambio, que no se fabricarán más। Y, desde luego, es dudoso que estos equipos soporten la siguiente versión de Mac.।
://www.apple.com/support/powermac/g4
Fuente: HardMac

jueves, 8 de marzo de 2007

Instalación y uso de WinZip

En muchas ocasiones necesitará descargar archivos desde Internet , o abrir un archivo con extensión .zip . Dentro de un archivo Zip existen unos o más archivos compactados o comprimidos . para poder ver el contenido de un archivo . zip , primero deberán descompactarlo Y para descompactar un archivo ZIP necesita tener previamente instalado WinZip.
Primero vamos a ver como instalar el Winzip y despues veremos como usarlo .
Para instalar WinZip siga los siguientes pasos:
1.-Una vez que tiene los archivos de instalación, busque un archivo winzip81.exe o setup , para comenzar la instalación.
2.-Verá que comienzan a copiarse varios archivos indicados en una barra inferior. Espere mientras se copian dichas archivos.
3.- En la ventana que aparece puede cambiar el nombre de la carpeta donde se instalará el programa, o bien dejarlo como está y pulsar el botón OK para continuar.
En la próxima ventana verán una descripción de las características del programa. Para continuar pulse Next (siguiente). Se abre una ventana con las condiciones de uso. Pulse el botón Yes (Si) para continuar.
4.-En la ventana que aparece podrán imprimir (Print Quick Start) o ver (View Quick Start) una guía rápida de uso del programa en inglés. Imprimir dicha guía no es necesario porque más adelante se explicará brevemente el uso del programa. Para continuar pulse el botón Next(Sig).
5.-En la siguiente ventana es posible configurar el modo de uso del programa: Wizard (con asistente) o Classic (clásica, sin asistente). Seleccione la opción Start with WinZip Classic y pulse el botón Next para continuar.
6.-En la última ventana de instalación pulse Finish (Terminar). Ni bien terminen de instalar WinZip el programa se ejecutará automáticamente.
Uso de WinZip
Básicamente el Winzip nos permite , comprimir y descomprimir Archivos . Existen otros programas que pueden darnos la misma utilidad . El Winrar es uno de ellos .
Vamos a ver como usar el Winzip , para poder comprimir archivos para enviar por mail por ejemplo , o para abrir archivos comprimidos ( con extensión .zip)
Descompactar archivos ZIP
1.-Cada vez que desee usar WinZip seleccione el incono WinZip en el escritorio de Windows o bien Inicio, Programas, WinZip . Si le parece la siguiente ventana , solo presione le botón I´m Agree (Estoy de acuerdo), para indicar que están de acuerdo con las condiciones de uso.
2.-Verán entonces la ventana principal de WinZip. Para descompactar un programa con WinZip seleccione el icono Open ( )
3.-En la ventana que aparece busque el nombre del archivo ZIP que desea descompactar. Por ejemplo Ejemplo.zip. Una vez que encuentre el archivo buscado , selecciónelo pulse el botón Open. O Abrir
4.-Si en algún momento , aparece una ventana de comentarios, solo ciérrela con el botón Close.
5.-Verán entonces la lista de los archivos que estaban incluidos dentro del archivo compactado. Para descompactarlos definitivamente seleccione el icono Extract ( ). , para extraer los archivos que estan dentro del ZIP .
6.-Crear una carpeta y escriba el nombre de la carpeta donde se descompactarán los archivos, por ejemplo, en este caso podría escribir C:\Prueba de Zip. Pulse el botón Extract para comenzar a la descompactación.
7.-Cierre la ventana de WinZip. Para utilizar los archivos debe buscarlos en su disco rígido , en el lugar en donde los guardó .
Compactación de archivos ZIP
1.-Para compactar un archivo o conjunto de archivos, primero ingrese a WinZip seleccionando el icono WinZip o bien seleccionen Inicio, Programas, WinZip, WinZip 8.0.
2.-Luego, para crear un nuevo archivo compactado seleccione el icono New ( ). Escriba el nombre de dicho archivo, por ejemplo, Informes. Seleccione la carpeta donde desea grabarlo, por ejemplo, la carpeta Prueba de Zip. Pulse el botón OK.
3.-Busque la carpeta donde se encuentran los archivos que desea compactar, por ejemplo, supongamos que se encuentran en la carpeta MisDocumentos..
Puede seleccionar varios archivos manteniendo pulsada la tecla “Control” mientras hace clic sobre cada uno de ellos. Pulse luego el botón Add (Agregar).
4.-Todos los archivos se compactarán en un solo archivo que se grabará en la carpeta seleccionada, en este caso es Prueba de Zip.
5.-El tamaño del archivo compactado suele ser mucho menor que el tamaño de la suma de los archivos sin compactar. Si el tamaño final es inferior 1.4 Mb puede copiar dicho archivo en un disquete. Si es mayor puede, o bien copiarlo en discos Zip o en un CD-ROM, o bien enviarlo a través de Internet. Para ver el tamaño del archivo ZIP, en esta caso Informes.zip, busque en el disco rígido en la carpeta que usó.
http://www.neuquen.gov.ar/org/mesa_de_ayuda/manualesycapacitacion/WinZip8.doc

miércoles, 7 de marzo de 2007

Correo electrónico anónimo:

¿Quieres ocultar tu identidad al enviar e-mails?, es sencillo.En Outlook Express: Nos dirigiremos a la ventana Cuentas... dentro del menú herramientas, en el cuadro de diálogo que nos aparecerá, seleccionaremos la solapa Correo. A continuación seleccionaremos la cuenta a ocultar y la editaremos pulsando sobre ella con el botón derecho del ratón y Propiedades. Aparecerá un nuevo cuadro de diálogo, donde seleccionaremos General. Aquí modificaremos nuestro nombre por el del remitente que se desea que aparezca. La dirección de correo electrónico es conveniente no cambiarla, ya que al responder (reply) a uno de nuestros mensajes lanzados, lo hará a dicha cuenta. En Netscape Messenger: Nos dirigiremos a preferencias en el menú Edición. Nos aparecerá una lista de categorías y seleccionaremos Grupo de noticias, donde volverán a aparecer más opciones donde seleccionaremos Identidad. En la parte derecha aparecerán nuestro datos, los cambiaremos y ya está.

lunes, 5 de marzo de 2007

Doble Procesador

La tecnología Intel® de doble núcleo ofrece lo último en capacidad de proceso a las empresas, mejorando la multitarea y la productividad, la seguridad y la facilidad de gestión al tiempo que maximizando la rentabilidad de la inversión.
Potencia multitarea: La tecnología Intel de doble núcleo mejora la tecnología "Hyper-Threading" ofreciendo dos unidades físicas de procesamiento que mejoran significativamente los entornos de trabajo multitarea y las aplicaciones con múltiples subprocesos.
Productividad y tranquilidad: La tecnología Intel de doble núcleo permite que aplicaciones fundamentales como antivirus o antiespía se realicen al mismo tiempo que aplicaciones empresariales con un impacto mínimo sobre el rendimiento del sistema.
Procesadores Intel de doble núcleo
Simplemente los mejores procesadores del mundo. son los completamente nuevos procesadores Intel® Core™2 Duo, obtendrán un rendimiento de procesador sin rival al mismo tiempo que un pionero ahorro energético de forma que pueda reducir costes y potenciar su empresa ahora y en el futuro. El motor que se encuentra detrás de las principales plataformas de Intel, los procesadores Intel Core 2 Duo para equipos de sobremesa y para portátiles, potencian la tecnología Intel® vPro™ y la tecnología móvil Intel® Centrino® Duo de forma que su empresa puede competir y tener éxito en la oficina y en cualquier parte que quiera estar.
La tecnología móvil Intel® Centrino® Duo incorpora las tecnologías portátiles de Intel más avanzadas hasta la fecha. Al comenzar con el nuevo procesador de doble núcleo para portátiles de Intel, se han optimizado los componentes diseñados para ofrecer un revolucionario rendimiento móvil al tiempo que se permiten una duración de la batería mejorada, una conectividad inalámbrica ampliada y una facilidad de gestión mejorada así como características de seguridad que permiten a su plantilla colaborar de modos en los que antes jamás lo habían hecho.
El nuevo procesador Intel® Xeon® de doble núcleo con ahorro energético refuerza el rendimiento para los servidores de dos procesadores, en comparación con los productos anteriores de núcleo sencillo. El procesador Intel Xeon de doble núcleo secuencia 7000 refuerza el rendimiento de sistemas cuádruples y mayores. Ambos procesadores admiten hasta cuatro tareas o subprocesos de software y pueden ejecutar aplicaciones de 32 y de 64 bits simultáneamente. No sólo obtendrá mayor capacidad de procesamiento, sino que será más flexible para afrontar los requisitos de sus aplicaciones y de su empresa.
http://www.intel.com/cd/business/enterprise

El Procesador Dual-Core es UN solo procesador doble

Los CPU han llegado a un techo en lo que se refiere a la capacidad de procesamientos, han encontrado límites físicos por ahora infranqueables. Pero ahora desarrollaron AMD y Intel un procesador doble. Que es 2 en 1. Los dos procesadores tienen sus propios cachés y controladores de cachés en un solo chip. Así aceleran la comunicación y reducen el consumo en comparación con otros placas bases con dos chips separados.Por eso Intel promete que estos CPUs tienen elevadas capacidades de desempeño y menor consumo.
Cierto es que con un procesador doble el procesamiento simultáneo de tareas ya no es una ilusión solamente para el usuario, sino que cada procesador puede trabajar en su propia tarea.Siempre teniendo sus límites en los otros componentes del ordenador involucrados - el disco duro, el bus de datos, la memoria principal y otros más. Entonces no sinifica que mi Video Juego va a correr ahora más fluido.
Se necesitan Cambios en el Diseño de las Aplicaciones
Un programa en específico no va a funcionar más rápido solo por el procesador doble. Cada programa se ejecuta en un solo procesador.Para aprovechar esa nueva tecnología se necesita otro concepto de desarrollo de aplicaciones. Es el concepto del procesamiento simultáneo (ingl.: multithreading). La mayoría de las programas todavía no están diseñados así. Entonces hace falta un ajuste en la mente de los desarrolladores de aplicaciónes .
http://www.intel.com/support/sp/processors

Investigan errores en Explorer 7 y Windows Vista

El nuevo sistema operativo de Microsoft, Windows Vista, y su popular navegador de internet en su versión 7 están siendo revisados por la empresa estadounidense debido a que la semana pasada se descubrió que estos tienen dos errores. Como se recuerda, cuando Microsoft presentó entre bombos y platillos el Windows Vista aseguró que este software era el más seguro que ha diseñado.
Según agencias de noticias los errores de este software no serían de alto riesgo, sin embargo, podrían permitir que los atacantes se hicieran con información delicada almacenada en el ordenador, como claves, explica el sitio de tecnología Cnet News.

http://www.osiptel.gob.pe/store/documentos/noticias/20769.htm

viernes, 2 de marzo de 2007

Lista de programas compatibles con Windows Vista

Microsoft lanzó una lista de aplicaciones que son totalmente compatibles con Windows Vista.
Los programas se clasifican en dos: "Los certificados por windows Vista" en http://support.microsoft.com/kb/933305/en-us y los que “Funcionan con Windows Vista“. Todos estos programas fueron testeados y certificados por la gente de Microsoft, y funcionan a la perfección. Igualmente, hay muchos programas que no fueron testeados y funcionan muy bien también.
Aquellos que funcionan con Vista, aunque no estén certificados, se los agrega a la lista para que se sientan responsables e sigan mejorando para funcionar mejor todavía.
Los programas certificados por Microsoft pasaron un estricto control y tienen que ser muy buenos en estos cuatro aspectos: seguridad, compatibilidad, instalación y desinstalación.
La lista de programas la puedes descargar de aquí. http://www.divshare.com/download/152266-5fa

Solución a problemas entre Vista y Flash
Muchos usuarios de Windows Vista reportaron problemas a la hora de ver correctamente videos en flash (como por ejemplo de YouTube). Entonces por más que reinstales el Flash los videos no se podrán ver correctamente.
En EggHeadCafé encontraron la solución para este problema que parece bastante común:
Dirigirse a la siguiente carpeta
C:\Windows\System32\Macromed\Flash
Seleccionar los archivos Flash9b.ocx’ y ‘FlashUtil9b.exe’ y elegir Propiedades. Luego ir a la pestaña Seguridad. Clickear en la cuenta “Todos” y luego elegir la opción de ‘Control Total’.
Una vez hecho esto ejecuta el archivo FlashUtil9b.exe y luego reinicia el ordenador. Cuando vuelvas a Windows los videos en flash ahora funcionarán correctamente!
http://eggheadcafe.com/default.aspx

jueves, 1 de marzo de 2007

Amenazas a la seguridad de la información

Atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.

Phishing

Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.

Wardialers

Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información

Código Malicioso / Virus

Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
**Bombas lógicas** Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
**Troyanos** Suele propagarse como parte de programas de uso
común y se activan cuando los mismos se ejecutan.
**Control Remoto de Equipos**
Un atacante puede tomar el control de un equipo en forma remota y no autorizada, mediante la utilización de programas desarrollados para tal fin, e instalados por el atacante mediante, por ejemplo la utilización de troyanos
**Gusanos**
Tienen el poder de autoduplicarse causando efectos diversos.
**Cookies** Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
Trashing
Consiste en la búsqueda de información dentro de la basura (COOkIES). Esto puede representar una amenaza importante para usuarios que no destruyen la información crítica o confidencial al eliminarla.
**Keyloggers** Es una aplicación destinada a registrar todas las teclas
que un usuario tipea en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.
**Spyware** Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.
**Ataques de Contraseña**
Consiste en la prueba metódica de contraseñas para lograr el acceso a un sistema, siempre y cuando la cuenta no presente un control de intentos fallidos de logueo. Este tipo de ataques puede ser efectuado:o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario.o Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.

El eavesdropping
es un proceso por el cual un atacante capta de información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de técnicas que pueden utilizarse:
Sniffing Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio. Relacionados con este tipo de ataque, pueden distinguirse también las siguientes técnicas:
AIRsniffing: consiste en capturar paquetes de información que circulan por redes inalámbricas. Para ello es necesario contar con una placa de red "wireless" configurada en modo promiscuo (LIBRE) sin candado y una antena.
War Driving y Netstumbling: estas técnicas se valen del AIRsniffing, ya que consisten en circular (generalmente en un vehículo) por un vecindario o zona urbana, con el objeto de capturar información transmitida a través de redes inalámbricas. Esto es posible debido a que generalmente las ondas de transmisión de información en redes inalámbricas se expanden fuera del área donde se ubican los usuarios legítimos de la red, pudiendo ser alcanzadas por atacantes. Lo que en ocasiones las hace más vulnerables es la falta de seguridad con que se encuentran implementadas.

Man-in-the-middle
El atacante se interpone entre el origen y el destino en una comunicación pudiendo conocer y/o modificar el contenido de los paquetes de información, sin esto ser advertido por las víctimas. Esto puede ocurrir en diversos ambientes, como por ejemplo, en comunicaciones por e-mail, navegación en Internet, dentro de una red LAN, etc..
IP Spoofing - MAC Address Spoofing
El atacante modifica la dirección IP o la dirección MAC de origen de los paquetes de información que envía a la red, falsificando su identificación para hacerse pasar por otro usuario. De esta manera, el atacante puede asumir la identificación de un usuario válido de la red, obteniendo sus privilegios.
www. gov.ar/politica/versionimpresa.htm arcert.