Algo de humor no cae mal… jejeje.
Desde el día de ayer (25 de junio), empezaron a circular por la red una serie de correos tipo Spam, Phishing y que pueden contener códigos maliciosos. Todo esto, relacionado con las muertes de Michael Jackson y Farraw Fawcett. Dichos correos pueden intentar obtener información de los usuarios a través ataques tipo phishing o mediante el registro de las direcciones de correo electrónico si el usuario reenvía el mensaje. Adicionalmente, estos mensajes pueden contener códigos maliciosos o enlaces que aparentemente nos llevan a un sitio legitimo, pero, en realidad nos conducen a sitios que contienen códigos maliciosos.
Es importante permanecer siempre alertas cuando recibamos correos no solicitados. Y podemos seguir las siguientes recomendaciones para prevenir estos ataques:
Desde el día de ayer (25 de junio), empezaron a circular por la red una serie de correos tipo Spam, Phishing y que pueden contener códigos maliciosos. Todo esto, relacionado con las muertes de Michael Jackson y Farraw Fawcett. Dichos correos pueden intentar obtener información de los usuarios a través ataques tipo phishing o mediante el registro de las direcciones de correo electrónico si el usuario reenvía el mensaje. Adicionalmente, estos mensajes pueden contener códigos maliciosos o enlaces que aparentemente nos llevan a un sitio legitimo, pero, en realidad nos conducen a sitios que contienen códigos maliciosos.
Es importante permanecer siempre alertas cuando recibamos correos no solicitados. Y podemos seguir las siguientes recomendaciones para prevenir estos ataques:
Microsoft informó hace poco que existe un nuevo correo falso acerca de una supuesta actualización de Outlook.
Pero, cuidado!!! No es más que una mentira. En el correo viene unas instrucciones para la supuesta instalación de la actualización. Pero, cuidado, no es más que un enlace que los direccionará a un sitio malicioso para efectuar phishing y robar su información confidencial.
Aquí está una imagen del supuesto correo (haga clic sobre ella para ampliarla):
Ahora bien, veamos cómo saber que este correo no es legitimo:
Cómo identificar que no es legítimo?
Microsoft recomienda no hacer clic NUNCA en correos con links directos a actualizaciones, es decir, archivos ejecutables; ya que sus correos con notificaciones de seguridad siempre están direccionados a un boletín de seguridad que es una página web con el formato MSYY-ddd.mspx donde YY representa el año y ddd representa el numero del boletín que se asigna correlativamente iniciando en 1 con el primer boletín del año.
También recomienda utilizar siempre Windows Update para cualquier actualización de alguno de sus programas o software.
DIR El comando DIR nos muestra una lista de los archivos y directorios presentes.
Veamos algunos ejemplos de este comando:
DIR D:
Nos muestra todos los archivos y directorios de la unidad D. Esto significa que le podemos indicarle la ruta en la cual deseamos que se muestre el listado de los archivos y directorios presentes.
Si ejecutamos solamente el comando DIR, nos mostrará todos los archivos y directorios presentes en el directorio donde nos hallemos.
Veamos algunos ejemplos de su uso:
DIR /AD
Muestra únicamente los directorios presentes en el directorio actual.
DIR /S
Muestra los archivos del directorio actual y todos sus subirectorios.
DIR /P
Cuando la lista de archivos y directorios es muy larga, este modificador nos permite ver de manera paginada todos los archivo y directorios presentes
DIR /W
Muestra únicamente los nombres de los archivos y directorios en formato ancho, omitiendo todos los demás datos (fecha, tamaño, etc.)
DIR /ON
Muestra los archivos y directorios en orden alfabético de manera ascendente.
DIR /O-N
Muestra los archivos y directorios en orden alfabético de manera descendente.
Otros modificadores:
DIR /A Muestra los archivos con los atributos especificados. (se debe especificar el atributo deseado)
DIR /O Ordena los archivos de acuerdo al parámetro especificado. Ejemplo:
DIR /OS Muestra los archivos ordenados por tamaño.
DIR /B Muestra los archivos en formato simple
DIR /Q Muestra el propietario de un archivo.
Generalmente, cuando se habla de niños víctimas en Internet, nos remitimos a pensar en que sean posibles víctimas de abusos por parte de adultos. Y si, en gran medida este puede ser el mayor peligro. Pero, también existen otros peligros igualmente dañinos para nuestros niños. Por ejemplo, que ingresen a páginas de adultos o que sus mismos amiguitos les envíen videos, animaciones o presentaciones no aptas para su edad. Y recalco esto, pues a mi me sucedió una vez. Hace unos meses, mi sobrina de nueve años vino a visitarme y me dijo que si podía revisar su correo y bueno, le dije que si, que lo hiciera.
Luego de unos minutos, pasé a ver cómo iba con su correo. Cuando, me dijo:
- Tío, me ayudas a bajar este video que no he podido?
- Claro, le contesté.
Y cual sería mi sorpresa que al comenzar a reproducir el video era uno en le cual se mostraba cómo se asesinaba a alguien, creo que en Irak.
La verdad, no pude verlo yo por lo gráfico y violento. Ahora, imagínense a una niña de nueve años viendo eso!!!
Pues bien, le dije que no podía ver eso y se eliminé. Pero, también hablé con ella y le aconsejé sobre que precauciones tener al momento de abrir un correo y qué tipo de videos o presentaciones eran aptas para ella. Obviamente, también hablé con sus padres y le di de igual manera algunos consejos.
Es por esto, que hoy quiero anotar acá algunos consejos prácticos para evitar que nuestros niños sean víctimas del Internet.
De igual manera existe un libro del que podemos echar mano en caso de querer conocer un poco más profundamente esta problemática y es el libro Técnicas de Hacker para padres de Mar Monsorio Fior.
También podemos acceder para obtener más información a estos sitios:
Programa seguridad infantil en Internet (sitio argentino)
DelitosInformaricos.com (Sitio español)
Protegeles.com (Sitio español)
Internet segura (Sitio español)
DEL El comando DEL nos es útil para eliminar definitivamente archivos que se encuentren en nuestro PC.
Supongamos que tenemos un archivo denominado abc.txt en nuestro disco C y deseamos eliminarlo permanentemente. Para ello procedemos de alguna de de estas dos formas:
1. Si nos encontramos en el mismo directorio donde se halla el archivo que vamos a borrar (en este caso está en el directorio raíz C), procedemos así:
del abc.txt
2. Si no estamos en el mismo directorio, debemos escribir la ruta donde se halla nuestro archivo, así:
del c:\abc.tx
De ambas formas hemos eliminado el archivo de nuestro PC.
Veamos los modificadores de este comando:
Recordemos los atributos:
R: Archivos de solo lectura S: Archivos del sistema H: Archivos ocultos A: Archivos preparados para almacenamiento.
Comodines:
Este comando se puede trabajar con algunos comodines. Veamos algunos ejemplos:
Para eliminar todos los archivos que comiencen con la letra “A”
DEL A*
Para eliminar todos los archivos que terminen con la letra “A”
DEL *A.*
Para eliminar todos los archivos que tengan la extensión .DOC
DEL *.DOC
Para eliminar aquellos archivos que sean de sólo lectura:
DEL /a:R *
Eliminar todos los archivos incluyendo los que son de solo lectura:
DEL/F *
Si por error al tratar de borrar un archivos, le damos el nombre de un directorio, se eliminaran todos los archivos que contenga éste, pero el directorio no se eliminará.
NOTA: Los archivos que eliminemos con este comando o con el comando ERASE (que es un sinónimo de DEL), serán eliminados permanentemente de nuestro sistema. Es decir, no van a la papelera de reciclaje.
Para eliminar directorios, es necesarios que primero estén vacíos y luego ejecutar el comando RD.
Por ejemplo, si queremos eliminar un directorio denominado CARTAS, lo primero que debemos hacer es cerciorarnos que éste se encuentre vacío. Y si no lo está, eliminar o mover los archivos que se encuentren en él. Luego el siguiente comando:
RD CARTAS
Y listo, el directorio CARTAS será eliminado.
También, podemos ejecutar el siguiente comando que nos eliminará el directorio y los archivos en él contenidos:
DEL NOMBRE_DEL_DIRECTORIO /S
Es muy importante recalcar que el uso de estos comandos elimina irreversiblemente del sistema los archivos y directorios incluidos en él.
En algunas versiones de DOS también se suele utilizar el comando DELTREE para borrar los directorios, subdirectorios y archivos contenidos en ellos.
Navegando, descubrí que existe una herramienta para realizar un Backup de nuestra cuenta de Gmail!!! Eso eso grandioso. Pues, muchas veces tenemos correos importantes que vamos guardando y nunca sabemos qué puede llegar a pasar con ellos cuando se depende de un tercero o peor aún, si alguien llegara a hackear nuestra cuenta y eliminara todo!!
Pues bien, con esta herramienta que se puede descargar de manera gratuita, podemos hacer una copia de seguridad de nuestro correo de manera fácil y rápida.
Hay que tener en cuenta que los caracteres permitidos en los nombres de archivos son: )+0123456789;=@ABCDEFGHIJKLMNOPQRSTUVWXYZ[]
_abcdefghijklmnopqrstuvwxyz
También es importante resaltar que es necesario tener activadas las opciones IMAP en nuestra cuenta de correo. Para verificar si se tiene activada esta opción vamos a seguir los siguientes pasos:
Haga clic sobre las imágenes para ampliarlas
Entremos a nuestra Gmail
Una vez allí, en la parte superior derecha haga clic en la opción configuración
Ya en la opción “Configuración”, haga clic sobre la opción “Reenvío de correo POP/IMAP”
Verifique que la opción IMAP esté habilitada
Una vez habilitada esta opción, podemos instalar el Programa Gmail Backup, que lo podemos bajar directamente de acá:
Gmail Backup e instalarlo.
Una vez instalado, realizar el Backup es algo muy sencillo. Hacemos doble clic sobre el icono que se creó en nuestro escritorio o, Vamos a Inicio—>Todos los programas—>Gmail Backup—>GMail Backup
Se abre una ventana como la siguiente, donde colocamos nuestra dirección de Gmail, el password de nuestro correo y una carpeta de nuestro disco duro local a donde irá a parar nuestra copia del correo y por último sólo resta oprimir el botón “Backup” y esperar un poco a que todo termine.
Ah!! Una gran noticia es que también existe una versión para utilizar bajo Linux.
Podemos ir a la carpeta que creamos y ver cada uno de los correos. Para restaurarlos (en caso de ser necesario), sólo basta con ejecutar Gmail Backup, llenar los datos y simplemente dar clic sobre el botón “Restore” y él se encargará de la restauración.
DEFRAG El comando DEFRAG es un comando que apareció con Windows XP y sirve para desfragmentar los archivos fragmentados presentes en un volumen específico.
Antes de verlo, vale la pena mencionar que en una entrada anterior vimos cómo desfragmentar un volumen utilizando la herramienta que tiene Windows por defecto.
Bueno, supongamos que deseamos desfragmentar los archivos presentes en el volumen C de nuestro PC. Para ello debemos escribir lo siguiente en la línea de comandos:
DEFRAG C: -a
Con esto le estamos diciendo que realice un análisis de nuestro volumen C. Y si nuestro volumen necesita ser desfragmentado aparecerá algo como esto:
Informe del análisis XXXXXGB Total, XXXXXGB (XX%) Libre, 14% fragmentado <28% fragmentación de fichero> Debe desfragmentar este volumen |
Por lo contrario si nuestro volumen no necesita ser desfragmentado nos mostrará un aviso similar, pero al final dirá: “Este volumen no necesita desfragmentación”
Si requiere ser desfragmentado, entonces deberemos escribir lo siguiente:
DEFRAG C:
Nos mostrará un informe y comenzará la desfragmentación, que puede durar un tiempo prolongado.
Ahora veamos los modificadores de este comando:
-a Sólo analizar.
-f Obliga a la desfragmentación del volumen sin tener en cuenta si necesita ser desfragmentado o si hay poco espacio disponible.
-v Muestra un resultado detallado.
Según Microsoft, “el volumen debe tener por lo menos un 15 por ciento de espacio disponible para que Defrag lo desfragmente completa y adecuadamente. Defrag usa este espacio como área de ordenación para los fragmentos del archivo. Si un volumen tiene menos del 15 por ciento de espacio disponible, Defrag lo desfragmenta parcialmente”.
Continuando con los comandos DOS, veremos ahora:
COPY: Este comando copia uno o más archivos a una locación dada. Es muy útil cuando desde Windows no podemos copiar un archivo.
Su sintaxis es muy sencilla:
COPY origen destino (Modificadores)
Veamos un ejemplo. Supongamos que tengo un archivo de texto llamado abc.txt que se encuentra en el disco raíz C y deseo copiarlo en el directorio Documentos que se encuentra en la partición D. Así, quedaría el comando, suponiendo que nos encontremos en C.
COPY abc.txt D:\Documentos
Ahora supongamos que nos encontramos en otro directorio en C. El comando quedaría así:
COPY C:\abc.txt D:\Documentos
Como podemos ver en este ejemplo, debemos dar la ruta completa tanto de origen como de destino. Es decir, yo le estoy diciendo que el archivo abc.txt que se encuentra en C, lo copie en el directorio “Documentos” que se encuentra de D. Como, pueden ver es muy importante saber utilizar las rutas donde se encuentran los archivos objetos de un comando.
Aclaremos un poco esto de las rutas. Pues bien, el disco duro está estructurado de una manera jerárquica y a manera de árbol, tal y como podemos observar en el Explorador de Windows, Es decir que el disco duro se denomina C y este contiene directorios que a su vez contienen más directorios y archivos. Veamos estas imágenes, donde explicamos gráficamente el ejemplo anterior.
Como podemos ver el cuadro mayor de color amarillo sería nuestro disco duro y tiene dos particiones: C y D.
C tiene un directorio llamado Windows a su vez en él hay otro directorio llamado System32. Y En la partición D hay un directorio llamado Documentos que a su vez contiene otro llamado Mario. Y lo que hemos hecho es copiar el archivo abc.txt que se encuentra en C al directorio Documentos que se encuentra en D. Fíjense que al final el archivo abc.txt queda en ambas particiones de nuestro disco, ya que lo que hicimos fue copiarlo y no moverlo.
MODIFICADORES
/A Indica un archivo de texto ASCII.
/B Indica un archivo binario.
/D Permite al archivo de destino que se cree descifrado
/V Verifica que los nuevos archivos se escriben
correctamente.
/N Si es posible, usa un nombre de archivo corto al copiar
un archivo cuyo nombre no tiene el formato 8.3.
/Y Suprime la petición de confirmación cuando se va a
sobrescribir un archivo destino existente.
/-Y Realiza la petición de confirmación cuando se va a
sobrescribir un archivo destino existente.
/Z Copia archivos de red en modo reiniciable.
El modificador /Y puede estar preestablecido en la variable de entorno COPYCMD. Esto puede anularse con el modificador /-Y en la línea de comando. Está predeterminado el pedir la confirmación del usuario antes de sobrescribir, excepto si el comando COPY se ejecuta desde un archivo de comandos por lotes.
Continuamos con nuestra lista de comandos DOS útiles para nosotros.
Desde la aparición de las interfaces gráficas, los comandos DOS has ido entrando en desuso. Sin embargo, existen muchos comandos que nos pueden ser útiles en cualquier momento, y principalmente cuando queremos realizar mantenimiento a nuestro PC. Los comandos DOS, los podemos ejecutar desde Windows de una manera muy sencilla: acceder a la terminal o consola de comandos. Debemos ir a Inicio—> Ejecutar y escribimos CMD y Enter. Ya tenemos nuestra consola lista en espera de la entrada de algún comando. Es importante anotar que para ejecutar cualquier comando de DOS debemos estar en el directorio que contiene el archivo y así podemos ejecutar el comando que afecte dicho archivo de manera directa. De lo contrario, debemos escribir siempre la ruta donde se halle dicho archivo. Para los ejemplos que utilizaremos acá, supondremos que nuestros archivos se encuentran en el directorio en el cual estamos ubicados.
Veamos algunos de los comandos DOS más útiles: