El primer gusano de Internet fue el experimento intelectual de Robert Morris en 1988. Probablemente el primer ataque premeditado de gran escala fue Code Red en julio de 2001 que utilizo una falla de MS IIS para infectar 359000 y orquestar una ataque en el sitio web de la Casa Blanca. Ahora los gusanos son instrumentos de programadores profesionales que secuestran maquinas para vender sus redes, botnets.
Una historia de arena y lógica
¿Qué tan nueva es la idea de la computadora? Generalmente todos los avances tecnológicos son el resultado de lo que el hombre ha desarrollado a lo largo de su historia.
http://zintegra.blogspot.com/2007/07/una-historia-de-arena-y-lgica.html
Natas; Crónica del virus mexicano
Tomado de http://vx.netlux.org/lib/agm00.html
En 1992 Little Loc se registro en Prodigy para buscar información sobre virii. Little Loc, alias James Gentile, a los 16 años había escrito un virus mutante que se dispersaba rápidamente. El virus, Satan Bug, estaba escrito de manera que el proceso mismo de rastrear un disco en busca de infección infectaba todos los ejecutables en el mismo.
Satan Bug era el nombre de una teleserie de los 70s. Aunque Little Loc nunca vio la serie, vio el nombre en el TVguía y le gusto. El icono que inspiro la creación de Satan Bug fue el trabajo de Dark Avenger, un programador búlgaro de virus y su virus Eddie o Dark Avenger. Eddie usaba los mecanismos de rastreo de antivirus para infectar una maquina y gradualmente corrompía el disco duro del anfitrión. Una muerta lenta y dolorosa bajo las cuchillas del vengador tenebroso.
Little Loc tenía talento natural para escribir virii, un arte que aprendió sin maestro directo ni entrenamiento formal en programación. Siguiendo el modelo de Eddie, Satan Bug atacaba el command shell al instalarse en memoria. Adicionalmente a los poderes del vengador tenebroso, Satan bug estaba encriptado y se escondía en la memoria del computador. Las características de encriptación estaban basadas en la ballena, un virus alemán. La ballena era una pesada navaja suiza de trucos para esconderse de los antivirus.
Little Loc publico el código fuente de Satan Bug en un boletín de noticias y se dedico activamente a diseminar su código. Su motivación era ser reconocido por su habilidad técnica. Eventualmente, en 1993, Satan Bug infecto las maquinas del servicio secreto en Washington D.C. y las saco de servicio por 3 días. El servicio secreto siguió una línea de investigación con la hipótesis de que el virus era un esfuerzo deliberado para atacar maquinas del gobierno de Estados Unidos.
Little Loc cambió su nombre por Priest y escribió Jackal. Jackal fue escrito como un contraataque contra TBClean, un antivirus producido por la compañía holandesa Thunderbyte, del investigador de virus Frans Veldman. Un derivado de Jackal fue el Natas. En su espíritu de medida retaliatoria, Natas formatea el disco duro cuando detecta la presencia de TBClean.
Los mecanismos de detección de programas antivirus de Jackal los incluyo Priest en Natas (Satan al revés), que llego a la ciudad de México en la primavera de 1994.
De acuerdo a la tradición, un consultor que vendía servicios antivirus en la ciudad de México se encargo de propagarlo vigorosamente. Debido a ignorancia e incompetencia, adicionada con entusiasmo empresarial y poder de convocatoria, este pendejo con iniciativa logro difundir Natas en México tan rápido que la leyendo urbana lo ubica como un software de origen mexicano. Un script tragicómico digno del mejor guionista.
El consultor, al visitar los boletines de noticias dedicados a virii, contamino un diskette con Natas. El software que usaba detectaba el virus en programas, pero no en el sector MBR (Master Boot Record) del disco duro. El consultor iba con sus clientes, corría su software de rastreo de su diskette infectado y detectaba la infección de Natas que el mismo provocaba. Alarmado corría a la siguiente maquina y repetía el proceso, infectando todas las maquinas del lugar. Inmediatamente iba a visitar a sus mejores clientes con la noticia de que había una epidemia de Natas y que más les valía rastrear sus maquinas, con el software que el traía, que podía detectar al Natas. Entonces procedía a infectar todas las maquinas y a continuar el proceso con el vecino de al lado. Seguramente penso que eso de Satan iba ne sero cuando despues de formatar las maquinas el virus resurguía de la nada. Espeluznante!
Natas llego a México del sur de California. El consultor era visitante frecuente de BBS en Santa Clarita que tenían el Natas y su código fuente en la revista 40Hex. El buen cuate bajo el virus sin entender que al diablo le puedes vender el alma, pero no pedirla de regreso. En mayo de 1994, un mes después, desesperadamente el consultor buscaba ayuda en los boletines de noticias.
Natas era un programa típico de Priest. Estando en memoria, hace parecer que programas infectados no lo estaban. Copia una copia limpia de MBR y se la muestra al usuario para fintarlo de que todo estaba bien si lo revisa. Natas infectaba diskettes y utiliza el rastreo del antivirus para diseminarse.
Yo en lo personal tuve una experiencia similar a la del cuento. Tenia una Compaq Presario que me estaba dando problemas y solicite la vista de un técnico de Compaq para que revisara la maquina. El técnico se tuvo que retirar sin dar le servicio porque todos sus diskettes con utilerías de diagnostico estaban infectados con un virus.
Diseño y creación de una base de datos
Existen una serie de reglas que se deben seguir para que las bases de datos no sean redundantes y se puedan utilizar eficientemente. La importancia de seguir estas reglas depende del tamaño de la base de datos. Conforme la base de datos va creciendo, se vuelve cada vez más crítico que esta este diseñada correctamente.
¿Qué es Microsoft Access?
Toda empresa u organización necesita tener un control de sus datos. Microsoft Access es una aplicación para manejo de bases de datos que cuenta con una interfaz de usuario amigable que facilita su uso sin requerir un conocimiento especializado de programación.
Teclas de acceso rápido de MS Excel 2000
Contenido
- Teclas para moverse en una hoja o libro
- Teclas para moverse en una hoja con el modo fin activado
- Teclas para moverse en una hoja con el modo bloq despl activado
- Teclas para revisar e imprimir un documento
- Trabajar en modo de vista previa de mpresión
- Teclas para trabajar con hojas, gráficas, y macros
- Teclas para introducir datos en una hoja
- Teclas para trabajar en celdas o la barra de formulas
- Teclas para dar formato a los datos
- Teclas para editar datos
- Teclas para insertar, borrar, y copiar una selección
- Teclas para moverse dentro de una selección
- Teclas para seleccionar celdas, columnas, o hileras
- Teclas para extender la selección con el modo fin activado
- Teclas para seleccionar celdas que tienen características especiales
- Teclas para trabajar con formas de datos
- Teclas para usar el AutoFiltro
Continuar leyendo “Teclas de acceso rápido de MS Excel 2000”
Valor del dinero en el tiempo
El concepto del valor del dinero en el tiempo se dificulta conceptualmente para el no especialista por que se confunde con la variación del poder adquisitivo de la unidad monetaria. Pero un cosa es al inflación/deflación de la moneda y otra el potencial financiero de un individuo o empresa. El concepto del valor del dinero en el tiempo tiene que ver con lo segundo, la capacidad de inversión. En este artículo se discute los aspectos de cáculo de las formulas financieras y se da una referencia a un ejemplo en Excel.
Notas históricas sobre las hojas de cálculo electrónicas
Articulo basado en A Brief History of Spreadsheets de D. J. Power
“…. VisiCalc was also available on the HP85 and 87 in the early 80’s. I found it more useful than the Apple version because it had graph plotting and statistical analysis in the same package. At the time, the HP plotter had just appeared,so we could produce colour charts on paper or transparencies for presentation. The MIS folks were most disturbed because they could see the writing on the wall. The Honeywell that was just installed for $10 million could not do what the HP85 was doing for less than $10K! I can still remember the sad look on the manager’s face when I showed him the colour plots…”
Jim Ho
Continuar leyendo “Notas históricas sobre las hojas de cálculo electrónicas”
Poner eñes y tildes
Ya pues otra vez recurriendo al aprendizaje… vale la plena encontrarse este tipo de introducciones cuando lo que se busca, es la ñ, á, Á
Todos los que se han enfrentado a un ordenador extranjero han tenido el mismo problema: ¿Cómo puedo evitar que el receptor crea que tengo varios esfínteres fecales cuando en realidad lo que pretendo es expresar mi edad? Pues bien, he aquí un tratado elemental para evitar ese malentendido, así como otros muchos derivados de la falta de eñes, tildes, interrogaciones, exclamaciones y diéresis en teclados extranjeros:
WINDOWS
– Tilde: Alt Gr + vocal (alternativamente, Ctrl + Alt + vocal)
– ñ: Alt + 164 en el teclado numérico
Además:
– Ñ: Alt + 165
– ¡: Alt + 173
– ¿: Alt + 168
– ü: Alt + 129
– Ü: Alt + 154
Ya sé que aprenderse todos esos numerajos es un rollo patatero, pero en realidad con el 164 de la eñe minúscula basta, ya que el resto no se usan ni tres veces al año. Y para esas veces no les cuesta nada volver a visitar esta página!
* Nota para portátiles: Para activar el teclado numérico (que en los portátiles está escondido entre las teclas de la derecha del teclado) hay que presionar la tecla Fn. Así, para conseguir la Ñ combinaremos Fn + Alt + 165, y con las demás igual. Esto no siempre es efectivo, porque dependiendo del programa que estemos usando pudiera ser que llamemos a otra función distinta. En ese caso:
* Alternativamente podemos cambiar la configuración del teclado, para ello tenemos que abrir la configuración de idioma pinchando en “Start => Contol panel => Regional and Language settings” y seleccionar España o el país que queramos. Después, es cada ventana en la que vayamos a escribir hay que pinchar abajo a la derecha, donde dice “EN”, y seleccionar “español”. Ahora el teclado será español, por lo que hay que andarse con ojo porque las teclas no corresponderán con lo que dicen, pero podremos lograr la Ñ con la tecla del punto y coma, al lado de la L.
MAC
– Tilde: Option + E, y luego la vocal
– Ñ: Option + N, y N otra vez
– ¡: Option + 1 (o la tecla donde esté el !)
– ¿: No hay método rápido. Hay que abrir el “Character Palette” pinchando en la banderita de país de arriba a la derecha y luego “Show Character Palette”.
UBUNTU
En el panel superior, vayan a
System > Preferences > Keyboard > Layouts > Layout Options > Composite Key Position.
Ahí elijan la tecla “compuesta”, por ejemplo Alt Gr. Luego simplemente escriban combinaciones de tres teclas
, ‘ , a = á
, ~ , n = ñ
, ” , u = ü
, ? , ? = ¿
, c , o = ©
, e , + + = €