Los gusanos, el spam, y la mafia


El primer gusano de Internet fue el experimento intelectual de Robert Morris en 1988. Probablemente el primer ataque premeditado de gran escala fue Code Red en julio de 2001 que utilizo una falla de MS IIS para infectar 359000 y orquestar una ataque en el sitio web de la Casa Blanca. Ahora los gusanos son instrumentos de programadores profesionales que secuestran maquinas para vender sus redes, botnets.

Continuar leyendo “Los gusanos, el spam, y la mafia”

Natas; Crónica del virus mexicano


Tomado de http://vx.netlux.org/lib/agm00.html

En 1992 Little Loc se registro en Prodigy para buscar información sobre virii. Little Loc, alias James Gentile, a los 16 años habí­a escrito un virus mutante que se dispersaba rápidamente. El virus, Satan Bug, estaba escrito de manera que el proceso mismo de rastrear un disco en busca de infección infectaba todos los ejecutables en el mismo.

Satan Bug era el nombre de una teleserie de los 70s. Aunque Little Loc nunca vio la serie, vio el nombre en el TVguí­a y le gusto. El icono que inspiro la creación de Satan Bug fue el trabajo de Dark Avenger, un programador búlgaro de virus y su virus Eddie o Dark Avenger. Eddie usaba los mecanismos de rastreo de antivirus para infectar una maquina y gradualmente corrompí­a el disco duro del anfitrión. Una muerta lenta y dolorosa bajo las cuchillas del vengador tenebroso.

Little Loc tenía talento natural para escribir virii, un arte que aprendió sin maestro directo ni entrenamiento formal en programación. Siguiendo el modelo de Eddie, Satan Bug atacaba el command shell al instalarse en memoria. Adicionalmente a los poderes del vengador tenebroso, Satan bug estaba encriptado y se escondí­a en la memoria del computador. Las características de encriptación estaban basadas en la ballena, un virus alemán. La ballena era una pesada navaja suiza de trucos para esconderse de los antivirus.

Little Loc publico el código fuente de Satan Bug en un boletín de noticias y se dedico activamente a diseminar su código. Su motivación era ser reconocido por su habilidad técnica. Eventualmente, en 1993, Satan Bug infecto las maquinas del servicio secreto en Washington D.C. y las saco de servicio por 3 dí­as. El servicio secreto siguió una línea de investigación con la hipótesis de que el virus era un esfuerzo deliberado para atacar maquinas del gobierno de Estados Unidos.

Little Loc cambió su nombre por Priest y escribió Jackal. Jackal fue escrito como un contraataque contra TBClean, un antivirus producido por la compañí­a holandesa Thunderbyte, del investigador de virus Frans Veldman. Un derivado de Jackal fue el Natas. En su espí­ritu de medida retaliatoria, Natas formatea el disco duro cuando detecta la presencia de TBClean.

Los mecanismos de detección de programas antivirus de Jackal los incluyo Priest en Natas (Satan al revés), que llego a la ciudad de México en la primavera de 1994.

De acuerdo a la tradición, un consultor que vendía servicios antivirus en la ciudad de México se encargo de propagarlo vigorosamente. Debido a ignorancia e incompetencia, adicionada con entusiasmo empresarial y poder de convocatoria, este pendejo con iniciativa logro difundir Natas en México tan rápido que la leyendo urbana lo ubica como un software de origen mexicano. Un script tragicómico digno del mejor guionista.

El consultor, al visitar los boletines de noticias dedicados a virii, contamino un diskette con Natas. El software que usaba detectaba el virus en programas, pero no en el sector MBR (Master Boot Record) del disco duro. El consultor iba con sus clientes, corrí­a su software de rastreo de su diskette infectado y detectaba la infección de Natas que el mismo provocaba. Alarmado corría a la siguiente maquina y repetía el proceso, infectando todas las maquinas del lugar. Inmediatamente iba a visitar a sus mejores clientes con la noticia de que había una epidemia de Natas y que más les valía rastrear sus maquinas, con el software que el traí­a, que podía detectar al Natas. Entonces procedía a infectar todas las maquinas y a continuar el proceso con el vecino de al lado. Seguramente penso que eso de Satan iba ne sero cuando despues de formatar las maquinas el virus resurguía de la nada. Espeluznante!

Natas llego a México del sur de California. El consultor era visitante frecuente de BBS en Santa Clarita que tenían el Natas y su código fuente en la revista 40Hex. El buen cuate bajo el virus sin entender que al diablo le puedes vender el alma, pero no pedirla de regreso. En mayo de 1994, un mes después, desesperadamente el consultor buscaba ayuda en los boletines de noticias.

Natas era un programa tí­pico de Priest. Estando en memoria, hace parecer que programas infectados no lo estaban. Copia una copia limpia de MBR y se la muestra al usuario para fintarlo de que todo estaba bien si lo revisa. Natas infectaba diskettes y utiliza el rastreo del antivirus para diseminarse.

Yo en lo personal tuve una experiencia similar a la del cuento. Tenia una Compaq Presario que me estaba dando problemas y solicite la vista de un técnico de Compaq para que revisara la maquina. El técnico se tuvo que retirar sin dar le servicio porque todos sus diskettes con utilerías de diagnostico estaban infectados con un virus.

Diseño y creación de una base de datos

Existen una serie de reglas que se deben seguir para que las bases de datos no sean redundantes y se puedan utilizar eficientemente. La importancia de seguir estas reglas depende del tamaño de la base de datos. Conforme la base de datos va creciendo, se vuelve cada vez más crítico que esta este diseñada correctamente.

Continuar leyendo “Diseño y creación de una base de datos”

¿Qué es Microsoft Access?

Toda empresa u organización necesita tener un control de sus datos. Microsoft Access es una aplicación para manejo de bases de datos que cuenta con una interfaz de usuario amigable que facilita su uso sin requerir un conocimiento especializado de programación.

Continuar leyendo “¿Qué es Microsoft Access?”

Teclas de acceso rápido de MS Excel 2000

Contenido

  1. Teclas para moverse en una hoja o libro
  2. Teclas para moverse en una hoja con el modo fin activado
  3. Teclas para moverse en una hoja con el modo bloq despl activado
  4. Teclas para revisar e imprimir un documento
  5. Trabajar en modo de vista previa de mpresión
  6. Teclas para trabajar con hojas, gráficas, y macros
  7. Teclas para introducir datos en una hoja
  8. Teclas para trabajar en celdas o la barra de formulas
  9. Teclas para dar formato a los datos
  10. Teclas para editar datos
  11. Teclas para insertar, borrar, y copiar una selección
  12. Teclas para moverse dentro de una selección
  13. Teclas para seleccionar celdas, columnas, o hileras
  14. Teclas para extender la selección con el modo fin activado
  15. Teclas para seleccionar celdas que tienen características especiales
  16. Teclas para trabajar con formas de datos
  17. Teclas para usar el AutoFiltro

Continuar leyendo “Teclas de acceso rápido de MS Excel 2000”

Valor del dinero en el tiempo

César Aching Guzmán

El concepto del valor del dinero en el tiempo se dificulta conceptualmente para el no especialista por que se confunde con la variación del poder adquisitivo de la unidad monetaria. Pero un cosa es al inflación/deflación de la moneda y otra el potencial financiero de un individuo o empresa. El concepto del valor del dinero en el tiempo tiene que ver con lo segundo, la capacidad de inversión. En este artículo se discute los aspectos de cáculo de las formulas financieras y se da una referencia a un ejemplo en Excel.

Continuar leyendo “Valor del dinero en el tiempo”

Notas históricas sobre las hojas de cálculo electrónicas

Articulo basado en A Brief History of Spreadsheets de D. J. Power

reportes

“…. VisiCalc was also available on the HP85 and 87 in the early 80’s. I found it more useful than the Apple version because it had graph plotting and statistical analysis in the same package. At the time, the HP plotter had just appeared,so we could produce colour charts on paper or transparencies for presentation. The MIS folks were most disturbed because they could see the writing on the wall. The Honeywell that was just installed for $10 million could not do what the HP85 was doing for less than $10K! I can still remember the sad look on the manager’s face when I showed him the colour plots…”

Jim Ho

Continuar leyendo “Notas históricas sobre las hojas de cálculo electrónicas”

Poner eñes y tildes

Ya pues otra vez recurriendo al aprendizaje… vale la plena encontrarse este tipo de introducciones cuando lo que se busca, es la ñ, á, Á

Todos los que se han enfrentado a un ordenador extranjero han tenido el mismo problema: ¿Cómo puedo evitar que el receptor crea que tengo varios esfínteres fecales cuando en realidad lo que pretendo es expresar mi edad? Pues bien, he aquí un tratado elemental para evitar ese malentendido, así como otros muchos derivados de la falta de eñes, tildes, interrogaciones, exclamaciones y diéresis en teclados extranjeros:

WINDOWS
– Tilde: Alt Gr + vocal (alternativamente, Ctrl + Alt + vocal)
– ñ: Alt + 164 en el teclado numérico

Además:
– Ñ: Alt + 165
– ¡: Alt + 173
– ¿: Alt + 168
– ü: Alt + 129
– Ü: Alt + 154

Ya sé que aprenderse todos esos numerajos es un rollo patatero, pero en realidad con el 164 de la eñe minúscula basta, ya que el resto no se usan ni tres veces al año. Y para esas veces no les cuesta nada volver a visitar esta página!
* Nota para portátiles: Para activar el teclado numérico (que en los portátiles está escondido entre las teclas de la derecha del teclado) hay que presionar la tecla Fn. Así, para conseguir la Ñ combinaremos Fn + Alt + 165, y con las demás igual. Esto no siempre es efectivo, porque dependiendo del programa que estemos usando pudiera ser que llamemos a otra función distinta. En ese caso:
* Alternativamente podemos cambiar la configuración del teclado, para ello tenemos que abrir la configuración de idioma pinchando en “Start => Contol panel => Regional and Language settings” y seleccionar España o el país que queramos. Después, es cada ventana en la que vayamos a escribir hay que pinchar abajo a la derecha, donde dice “EN”, y seleccionar “español”. Ahora el teclado será español, por lo que hay que andarse con ojo porque las teclas no corresponderán con lo que dicen, pero podremos lograr la Ñ con la tecla del punto y coma, al lado de la L.

MAC
– Tilde: Option + E, y luego la vocal
– Ñ: Option + N, y N otra vez
– ¡: Option + 1 (o la tecla donde esté el !)
– ¿: No hay método rápido. Hay que abrir el “Character Palette” pinchando en la banderita de país de arriba a la derecha y luego “Show Character Palette”.

UBUNTU
En el panel superior, vayan a
System > Preferences > Keyboard > Layouts > Layout Options > Composite Key Position.
Ahí elijan la tecla “compuesta”, por ejemplo Alt Gr. Luego simplemente escriban combinaciones de tres teclas

, ‘ , a = á 
, ~ , n = ñ 
, ” , u = ü 
, ? , ? = ¿ 
, c , o = © 
, e , + + = €

el uso de la marca Iphone

CIUDAD DE MÉXICO (03/NOV/2012).- Un tribunal de México falló en favor de la firma mexicana de telecomunicaciones Ifone en una querella contra la estadounidense Apple por el uso de la marca Iphone, y ahora el gigante del cómputo deberá pagar una indemnización, informó la empresa local en un comunicado. Un tribunal colegiado en materia administrativa "negó un amparo" (protección de la