elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 4599 4600 4601 4602 4603 4604 4605 4606 4607 4608 4609 4610 4611 4612 4613 [4614]
46131  Foros Generales / Noticias / Seis botnets son responsables del 85% del spam mundial en: 7 Marzo 2008, 00:40 am
por : Juan Ranchal: jueves 06 marzo 2008

Que el spam es una de las mayores lacras de Internet es de todos conocidos cuando diversos informes advierten que el 95% de todos los correos electrónicos son basura. Un nuevo estudio revela que grandes botnets compiten entre ellos por hacerse con un nuevo y turbio mercado que se sospecha salpica a la misma industria.

La firma de seguridad Marshal ha informado que seis grandes redes de software robots acaparan el 85% del spam mundial. “Srizbi” es actualmente el líder de esta penosa clasificación con el 39% del “mercado”. La siguen “Rustock” con el 20%, “Mega-D” con el 11%, “Hacktool.Spammer” con el 7%, “Pushdo” el 6 y “Storm” con el 2%.

Estos bots, controlan de manera remota los servidores/ordenadores infectados de forma remota, normalmente a través de servidores propios de IRC, vendiendo su servicio a los Spammers.

El artículo afirma que múltiples botnets se utilizan para anunciar un producto o un grupo de ellos, en una retorcida competición entorno a la publicidad fraudulenta.

Es difícil pensar quien se deja infectar por este tipo de correos, con anuncios normalmente inútiles, pero visto el crecimiento de estas redes y el dinero que se mueve, el negocio debe ser bastante lucrativo. Es imperativa la mejora tecnológica contra esta lacra y la prudencia y conocimiento del internauta.

FUENTE :http://www.theinquirer.es/2008/03/06/seis_botnets_son_responsables_del_85_del_spam_mundial.html
46132  Media / Juegos y Consolas / Quake Live, juega desde tu navegador en: 20 Febrero 2008, 21:17 pm
por : Javier Pastor: miércoles 20 febrero 2008

GDC08 - id Software y la empresa IGA Worldwide - expertos en publicidad ‘in-game’ - han anunciado el desarrollo de la versión Quake Live de este legendario juego, al que podremos jugar de forma gratuita desde cualquier navegador. Sí, sí, desde el navegador, como si se tratase de un juego Flash.

La idea ya rondaba la cabeza de John Carmack cuando habló de este objetivo que se denominó originariamente ‘Quake Zero’, y que salió a la luz en la Quake Con del pasado año. Esa idea ha cristalizado, y el acuerdo de ambas empresas hará que sea posible jugar a Quake directamente a través de un navegador, sin instalar nada en local.

Para ello los usuarios tendrán que conectarse a quakelive.com, que ahora mismo sólo muestra un mensaje para registrarse en el inminente servicio final, que será totalmente gratuito, aunque eso sí, incluirá publicidad durante las escenas de juego integrada, suponemos, con los escenarios en los que se desarrolla.

FUENTE :http://www.theinquirer.es/2008/02/20/quake_live_juega_desde_tu_navegador.html
46133  Media / Juegos y Consolas / ¿Quién dice que en Linux no se puede jugar? en: 3 Febrero 2008, 14:08 pm
por : Jesús Maturana: domingo 03 febrero 2008

Uno de los grandes motivos que echa para atrás a la gente es el tema de los juegos a la hora de probar Linux. Como cualquier sistema operativo tiene juegos desarrollados para él que corren sin ningún problema, pero si eres aficionado a algún juego de Windows, no te preocupes, es probable que también lo puedas jugar en Linux.

Linux ha avanzado mucho en los últimos años en el tema de compatibilidad con software diseñado para Windows, tenemos varias opciones que compatibilizan mucho software diseñado para el sistema operativo de Microsoft con el sistema Linux que tengas instalado.

Hay opciones diseñadas para correr aplicaciones (sin soporte DirectX) como Wine, otras más orientadas a correr juegos WineX/Cedega (con soporte DirectX) y otras más actuales como PlayOnLinux o Wine-doors que hacen posible correr tanto aplicaciones como juegos en la distribución Linux que estés usando. Si prefieres juegos más antiguos a los que jugabas desde MS-DOS, existe un programa que te ayuda a conseguirlo: DOSBox.

Jugar a juegos como Call of Duty, GTA San Andreas, Halflife 2 ó Quake 4 es posible gracias a Wine-doors con un rendimiento sorprendente. Aunque no es lo habitual, hay algunos programadores que liberan un juego para ambas plataformas: Unreal Tournament 3.

En Linux se puede jugar perfectamente y hay juegos nativos para todos los gustos, por tanto eliminamos otro mito más de la ecuación que impide que los usuarios prueben Linux. Aparte de juegos podemos correr bastantes aplicaciones nativas de Windows, en los enlaces de la parte superior de esta noticia podéis informaros de la multitud de programas que corren bajo Linux, como por ejemplo Internet Explorer, Microsoft Office, 3DMark 2000, Winrar, MediaCoder…

Es decir, que si estás acostumbrado a algún programa o no encuentras alternativa en Linux que te convenza, es probable que puedas correr la aplicación que usas en Windows directamente sobre Linux.

FUENTE :http://www.theinquirer.es/2008/02/03/quien_dice_que_en_linux_no_se_puede_jugar.html
46134  Foros Generales / Noticias / Detienen hacker de 18 años que se había introducido en 1,3 millones de maquinas en: 30 Noviembre 2007, 17:46 pm
Un adolescente neozelandés fue detenido por dirigir una presunta red de crimen cibernético internacional que se ha infiltrado en 1,3 millones de ordenadores y robado millones de dólares de las cuentas bancarias de sus víctimas. El joven, de sólo 18 años, está siendo ahora interrogado por la Policía, informó la radio estatal de Nueva Zelanda. Puede ser condenado por estos delitos a una pena máxima de diez años de cárcel.

LD (EFE) Tras recibir información del FBI estadounidense, los agentes llevaron a cabo una redada en casa del joven neozelandés, de 18 años, le arrestaron y se incautaron de varios ordenadores, según el inspector Peter Devoy, indicó el diario local "New Zealand Herald".

El 'hacker', que todavía no ha sido acusado formalmente y está cooperando con la Policía neozelandesa y el FBI para explicarles como funciona la red, se identifica como "AKILL", y podría ser acusado de utilizar un acceso no autorizado y poseer herramientas de ataque cibernético. Puede ser condenado por estos delitos a una pena máxima de diez años de cárcel.

Su arresto fue la culminación de una operación internacional iniciada en junio pasado por el FBI para descubrir a los criminales cibernéticos que utilizan "botnets" para el envío de un elevado volumen de mensajes contra recipientes específicos para bloquear sus sistemas operativos.

Los investigadores norteamericanos habían identificado a más de un millón de direcciones IP (Internet Protocol, identidad en la red) de usuarios que son víctimas de estos delitos. El prefijo "bot" proviene de inglés "robot" y se refiere a un programa de computadora que opera por su cuenta, por lo que "botherders" son "pastores robóticos" o y "botnets" son redes de "bots", mientras un "botnet" es un grupo de terminales infiltrados y bajo el control remoto de un "botherder" criminal.

Los dueños de los ordenadores, sin darse cuenta, han permitido el acceso no autorizado y el uso de sus terminales como vehículo para cometer otros delitos, como suplantación de identidad, envío de 'spam' o correo electrónico basura, ataques a páginas web, fraudes y programas de espionaje.

El Departamento de Justicia de Estados Unidos considera que los "botnets" son, debido a su gran capacidad de distribución, una amenaza creciente para la seguridad nacional, la infraestructura informática y la economía de EEUU, aunque se pueden sortear con la instalación de un buen "firewall" o barrera antivirus.

FUENTE :http://www.libertaddigital.com/noticias/noticia_1276318580.html

46135  Foros Generales / Noticias / “Google lee el correo electrónico de los usuarios de Gmail" en: 10 Octubre 2007, 17:37 pm
El presidente de Microsoft, Steve Ballmer, dirige un fuerte ataque contra uno de los principales competidores de la compañía.

Diario Ti: En los contratos de usuario que deben ser aceptados para comenzar a usar el servicio de correo electrónico Gmail de Google, se indica claramente que la compañía envía información sobre el usuario a sus asociados. Sin embargo, en ningún lugar se indica que la compañía lee el contenido de las comunicaciones electrónicas que el usuario envía o recibe.

Tal opinión no es compartida por el presidente de Microsoft, Steve Ballmer, quien durante una conferencia realizada en Gran Bretaña dijo que mientras Microsoft toma en serio la privacidad de sus usuarios y clientes, Google no hace lo mismo.

La sorprendente declaración fue hecha durante una discusión sobre distintos modelos de negocio aplicables al correo electrónico gratuito. Ballmer considera que ni Google ni Microsoft han logrado ganar dinero ofreciendo correo electrónico gratuito a millones de usuarios en todo el mundo.

“Nuestro servicio Windows Live Hotmail no nos reporta grandes ingresos. Por tal razón, nos vimos en la necesidad de construir un portal completo en torno al servicio, lisa y llanamente debido a que el tráfico es valioso. Google ha tenido la misma experiencia, aunque ellos leen tu correo electrónico, mientras que nosotros no lo hacemos", declaró Ballmer ante una audiencia que se mostró divertida y algo incrédula.

Ballmer recalcó su propia declaración agregando que “es un hecho, y no algo que yo esté diciendo en sentido peyorativo".
Steve Ballmer es conocido por sus declaraciones algo subidas de tono respecto de sus competidores. En varias oportunidades ha hecho duras declaraciones contra Google, Linux y Apple, los tres principales competidores que Microsoft tiene actualmente.

Fuente: Computer Reseller News

LEIDO EN : http://www.diarioti.com/gate/n.php?id=15442
46136  Foros Generales / Noticias / Arrestan a un hombre tras verlo vía internet abusando de una niña en: 3 Noviembre 2006, 20:33 pm
Un canadiense ha sido acusado de abusos sexuales a niños después de que un agente secreto le viera en Internet en el momento en el que violaba a una joven, informó la policía de Toronto.

Fuente: REUTERS


"Fue horrible", dijo el detective Paul Krawczyk, que se hizo pasar por pedófilo durante una larga investigación secreta, en una rueda de prensa el jueves.

"En aquel momento, lo que recuerdo es mi corazón latiendo sin control, sudando y sintiendo como....que iba a vomitar", dijo Krawczyk.

Inmediatamente lo notificó a la policía, que llevó a cabo el arresto poco tiempo después el 29 de octubre en St. Thomas, Ontario, unos 200 kilómetros al este de Toronto. La niña con edad preescolar estaba supuestamente en la casa del hombre en el momento del arresto.

La policía dice que la niña esta ahora con su familia y recibiendo la ayuda necesaria para recuperarse. No se dio a conocer ningún otro detalle para proteger a la victima.

El hombre de 34 años ha sido acusado de violación y pornografía infantil y comparecerá ante el tribunal el jueves.


LEIDO EN : http://www.laflecha.net/canales/blackhats/noticias/arrestan-a-un-hombre-tras-verlo-via-internet-abusando-de-una-ni-a



46137  Foros Generales / Noticias / Beta tester gana 1.024 cervezas probando antivirus para Linux en: 3 Marzo 2006, 20:43 pm
(03/03/2006): BitDefender ha anunciado los ganadores de su concurso “Crash and Win”, con el que invitaba a los fanáticos y profesionales de Linux a poner a prueba la versión beta de su nueva solución antivirus y antispam para servidores de correo bajo Linux.

Diario Ti: Dino Dragovic, de Osijek, Croatia, ha quedado en primera posición y recibirá 1.024 cervezas y un viaje al cuartel general de BitDefender en Rumania, donde recorrerá los lugares favoritos de Drácula y conocerá al equipo de desarrollo y otros personajes célebres locales.


Dragovic, el beta tester más meticuloso, ha descubierto los bugs más importantes desde el inicio del concurso, en noviembre. Además del viaje a Rumania y las 1.024 cervezas, Dragovic también ha conseguido un Apple iPod junto con la base Dock. Los ganadores del segundo premio, Ben Galliart y Andreas Roedl, de Estados Unidos, han recibido un Apple iPod y la base Dock.

Los clasificados en tercer lugar, Siao Tan de Malasia y Karl Lattimer del Reino Unido, también han recibido un Apple iPod por sus esfuerzos.

”Estamos muy satisfechos con los resultados del concurso Crash and Win” ha declarado Alexandru Balan, Product Manager de las soluciones de seguridad BitDefender basadas en plataformas UNIX. ”Al lanzar un proceso de test abierto al gran público, hemos preparado la solución BitDefender Mail Protection for Enterprises para enfrentarse a las mayores amenazas de seguridad, y así poder proporcionar a nuestros clientes a el software de protección de correo más poderoso disponible en la actualidad. Podemos esperar más concursos de este tipo en el futuro, y no sólo por diversión, sino que demuestra nuestro compromiso con nuestros clientes y la comunidad de código abierto en general.”

En forma especial, quisiéramos agradecer el esfuerzo de los participantes de Latinoamérica, países como, Brasil, Venezuela, Argentina, Colombia y Chile que mostraron gran interés por esta campaña, los invitamos a mantenerse atentos a futuras ”invitaciones” y esperamos que en el mediano plazo tengamos un ganador en la región, ha declarado Cristina Dutu, BitDefender Regional Sales Manager.


Enlaces de interés:
www.bitdefender.com


FUENTE : http://www.diarioti.com/gate/n.php?id=10701

46138  Foros Generales / Noticias / El drama de la Wikipedia: neutralidad y endogamia en: 22 Febrero 2006, 02:13 am
Tomemos un caso práctico para que nadie nos acuse de tendenciosos. ¿Por qué el artículo dedicado por la Wikipedia española al ateísmo no es, a día de hoy, en absoluto neutral?

Daniel Vicente


En primer lugar, porque el ateísmo no pueden ser tantas cosas distintas, a modo de compartimentos estanco. Que se diga directamente que es una noción contradictoria, como la que puedan tener de Dios las distintas religiones, o incluso mucho más.

En segundo lugar, porque no hay "bases del pensamiento ateo". El ateísmo no es nada de eso, se limita a negar a Dios. Puede hablarse de las "bases del pensamiento panteísta", de las "bases del pensamiento materialista" o de las "bases del pensamiento escéptico". Los ateos, sin embargo, son huérfanos en filosofía, poco más que magmas ideológicos adheridos a una denominación genérica.

Leemos:

''El ateísmo consciente, no el indiferente, es frecuente en personas que, habiendo crecido en el marco de una religión, han puesto a prueba sus creencias, antes de llegar a la convicción de que las entidades metafísicas o sobrenaturales no existen, y que las diversos fenómenos «extraños» del universo tienen una explicación racional (incluso si ésta aún no se ha encontrado).''

Obsérvese el uso del lenguaje: "poner a prueba" (como equivalente de refutar), "llegar a la convicción" (como si ello fuera posible desde la mera negatividad del que niega), "fenómenos extraños" (¿qué es esto?), "explicación racional" (¿es irracional todo lo que sale del ateísmo?)... En fin, ¿podría alguien, sin sonrojo, llamarlo neutro?

Más:

''Un ateo no cree en fenómenos sobrenaturales y tampoco en ninguna fuerza inexplicable que gobierne el mundo. Dice que el mundo se puede explicar con ayuda de la investigación científica y el razonamiento lógico.''

Se da a entender que los creyentes, instalados en la fantasía, rechazan la ciencia y el razonamiento lógico. Esto es de una innobleza inenarrable.

Más:

''El ateísmo no prescribe ningún código ético concreto: se limita a ser la no creencia en dioses. Muchos ateos, sin embargo, están involucrados en escuelas de pensamiento como el humanismo secular, el universismo, el racionalismo y la filosofía objetivista''.

¿Y el hedonismo, y la "teoría queer", y el relativismo cultural? ¿Por qué no los mencionan? ¿Son indignos o poco significativos?

Más:

''Ser ateo no es ser inmoral. Para un ateo la moralidad no se basa en preceptos axiomáticos, de revelación divina. Se basa en la búsqueda del bienestar humano, como individuo y como sociedad, y en la racionalidad adquirida sólo a través del conocimiento.''

Luego los inmorales no son ateos. Luego los religiosos son inmorales (o se contagian de ateísmo con cada acto moral). Salvo que el poco afortunado redactor quiera decir que ser ateo no es '''necesariamente''' ser inmoral. Pero la explicación que da acto seguido indica justo lo contrario, a saber, que el ateo es en esencia y en tanto que tal un ser moral y altruísta ("búsqueda del bienestar humano").

Más:

''Casi todos los ateos niegan categóricamente la acusación de que son amorales: sostienen que seguir la moral de su propia conciencia es en la práctica más moral que lo que ha ocurrido históricamente como resultado del seguimiento de dictámenes religiosos''.

Ergo el creyente no sigue la moral de su propia conciencia, o eso se da a entender. Es decir, yo soy creyente católico desde hace cuatro años porque un día me topé con el Papa y me dijo: "cree", a lo que yo obedecí en el acto, como alienado.

''Ad nauseam.''

Este artículo resume en una sola lectura casi todas las carencias de la Wikipedia: falsas asunciones, partidismo latente, uso indiscriminado del hombre de paja, estructura defectuosa y reiterativa, malos razonamientos, mal estilo y -estoy seguro- censura a raudales para conseguir tan maravilloso producto de la petulancia humana.

FUENTE : http://www.noticias.com/articulo/20-02-2006/daniel-vicente/drama-wikipedia-neutralidad-y-endogamia-5353.html




46139  Informática / Tutoriales - Documentación / ¿Cómo funciona el proceso de recuperar datos? en: 27 Febrero 2005, 09:11 am
En algún u otro momento, todo el mundo ha sufrido la frustrante experiencia de “perder” documento(s) importante(s) – porque el ordenador se quedó colgado, se fundió el sistema por un desastre natural o se pulsó sin querer la tecla de suprimir. Lo que muchos no saben es que cuando un documento se pierde, generalmente sólo se ha perdido de forma temporal. Es cuestión de disponer de las herramientas adecuadas o de trabajar con expertos para salvar la información. No es como el misterio del calcetín perdido en la secadora; la recuperación de archivos no es un misterio.

 
Cuando un archivo aparece como perdido, ¿a dónde va? Al contrario de lo que piensa la mayoría de la gente, supresión no implica desaparición, y el archivo no desaparece del disco duro para siempre. Es mejor pensar en el ordenador como una página de un libro. Cuando se suprime un archivo, la página no se destruye como si se arrancase y se pasase por una trituradora.

En lugar de ello, se borra el índice que indica la localización de dicha página. La parte que se borra del ordenador es el trocito de información que indica la localización del archivo en el disco duro. Más adelante, el disco duro escribirá nuevos datos sobre la superficie en la que se encuentra el antiguo archivo.

El indicador, junto con los demás indicadores de cada carpeta y archivo del disco duro, se guarda en una sección cercana al principio del disco duro, y es usado por el sistema operativo para crear la estructura de árbol del directorio. Al borrar el archivo indicador, el archivo real se hace invisible para el sistema operativo, aunque sigue estando allí hasta que el sistema operativo reutilice el espacio.

El reto de la recuperación de datos es encontrar el índice originario que indica dónde se encuentran realmente los archivos. Las empresas de recuperación de datos cualificadas disponen de ingenieros con experiencia que pueden reconstruir la estructura de archivos del sistema e impedir que se escriba encima de los archivos perdidos. Dicho esto, es cuestión de llegar a aquellos lugares escondidos para recuperar datos que parecen desaparecidos para siempre.

La recuperación de datos es la ciencia que busca reconstruir el sistema de archivos de forma que se pueda acceder a los archivos de datos. Cada sistema operativo tiene un sistema de archivos, que es un método único de indexar y monitorizar los archivos. Desgraciadamente para los que pierden datos, los sistemas de archivos pueden ser muy complejos, razón por la cual puede ser muy difícil localizar archivos perdidos. Por ejemplo, los sistemas de archivos empleados en entornos empresariales requieren detalles de seguridad y datos de operaciones de acceso. Un buen ejemplo de ello es un sistema de archivos basado en operaciones, o un libro diario, cuyo objetivo es registrar cuándo se accede, modifica o guarda cada archivo –lo cual lo convierte en un sistema más complicado y más difícil de reconstruir.

Las mejores empresas de recuperación de datos han desarrollado herramientas propietarias para todos los principales sistemas utilizados en la actualidad. Se forma internamente a los ingenieros de recuperación para que trabajen en la recuperación de datos, trabajando una serie de años con hardware informático y aprendiendo los datos de nivel inferior específicos para cada clase de sistema de archivos. En vez de emplear herramientas de terceros y usar un programa ‘Auto-fix’ para todos los errores de sistema de archivos, que arregle automáticamente el sistema de archivos, se enseña a los ingenieros a descubrir la causa del error del sistema de archivos y, posteriormente, a arreglar el sistema de archivos en beneficio de los intereses del cliente y del cuidado de los datos. Muchos trabajo de hecho exigen que el sistema de archivos sea reparado a mano.

Tras la reparación del sistema de archivos, a menudo es necesario reparar la estructura interna de los propios archivos de datos. Igual que los sistemas de archivos, los archivos de datos de software para empresas también son muy complejos en la actualidad. De hecho, algunos de los archivos más comunes empleados todos los días por usuarios son más complicados internamente que el sistema de archivos que alberga el archivo. Por eso es importante que las empresas de recuperación de datos desarrollen utilidades de reparación de archivos de software para Word, Excel, PowerPoint, Access, Outlook, y recuperaciones de bases de datos en los servidores Microsoft Exchange y Microsoft SQL.

Se dan dos fases tras la entrada de un dispositivo de almacenaje para efectuar recuperación de datos. La primera fase es la de diagnóstico. El objetivo de esta fase es mostrar todos los archivos susceptibles de ser recuperados. El método más seguro siempre es trabajar sobre una copia del disco del cliente, nunca sobre el disco original. Durante esta etapa, los ingenieros de recuperación pueden determinar si el disco requiere atención especial desde la cámara limpia, que es un entorno ultra-limpio empleado para trabajar sobre elementos microscópicos. La cámara limpia actuará a nivel electrónico y mecánico para conseguir que el disco sea operativo. Ello puede incluir cualquier operación, desde una limpieza física de los platillos de discos de forma que puedan girar correctamente a intercambiar elementos eléctricos para iniciar el dispositivo.

Tras conseguir que el disco esté operativo y poder hacer una copia del mismo, los ingenieros de recuperación de datos trabajarán para reparar las estructuras de archivos, y crearán un listado de archivos completo que muestra todos los archivos y directorios del disco. Este listado de archivos informará asimismo al cliente de si hay agujeros (o errores de Input/Output) dentro del propio archivo. La última fase es la fase de recuperación. El objetivo de esta fase es copiar los datos y realizar copias de seguridad de dichos datos en el soporte solicitado por el cliente. Durante esta fase el cliente puede también pedir que se prueben algunos archivos en el laboratorio. Por ejemplo, en dispositivos que han sufrido daños serios en el soporte, el cliente podría solicitar que se probaran algunos de los archivos más comunes. El ingeniero que ha trabajado en la recuperación intentará abrir algunos de los archivos y ver si los datos están ahí.

El análisis de cómo funciona realmente la recuperación de datos demuestra que la ciencia de la recuperación no es un misterio. No hay fórmulas secretas ni pociones mágicas; sin embargo es importante comprender que la recuperación de datos es una disciplina muy compleja que necesita años de práctica para adquirir pericia. La recuperación de datos es posible porque hay investigación y desarrollo constantes, y por la capacidad de trabajar sobre tecnología de almacenamiento de forma paralela a su desarrollo. Por eso es tan importante trabajar con empresas con experiencia en todas las plataformas, tipos de soporte y sistemas operativos. Los ingenieros con conocimientos y formación que han superado nuestras pruebas tienen los conocimientos y experiencia técnica para solucionar todos los problemas de recuperación de datos –contribuyendo a asegurar que sus datos no acabarán como aquel calcetín perdido en la secadora.

A pesar de las mejoras sustanciales en tecnología cada año, el 65% de las pérdidas de datos siguen siendo consecuencia de fallos de tecnología ­– fallos de hardware, de sistema o de software – frente a factores aparentemente más comunes, tales como error humano, desastres naturales o virus informáticos.



Hay unas recomendaciones sencillas para protegerse contra los fallos de tecnología:


Mantenimiento periódico del sistema – No asuma que todo funciona correctamente. Utilice periódicamente una herramienta de diagnóstico de disco para valorar de forma rápida la salud de su disco duro, estructuras de ficheros y memoria de su ordenador. Esto puede ayudar a identificar problemas que podrían tener como consecuencia una pérdida de datos.

Haga copias de seguridad y pruébelas
– No debería ser una revelación que es necesario hacer copias de seguridad, pero es sorprendente el número de personas que siguen sin hacer copias de seguridad de sus datos más importantes. Tras establecerse las copias de seguridad, es igualmente importante probar dichas copias de forma periódica.

Escalone su uso – Si usted está almacenando más información que antes, o está haciendo funcionar aplicaciones nuevas y más grandes, asegúrese de que su sistema puede con la carga adicional, o bien considere la posibilidad de aumentar la capacidad. A menudo tienen lugar errores y pérdidas de datos porque pedimos demasiado a nuestros sistemas.

Vigile el Entorno– La gente tiende a olvidar que los discos duros son instrumentos muy delicados, susceptibles de ser dañados por el entorno en el que se almacenan. Hay factores como la temperatura, la humedad y el polvo, que pueden tener un efecto negativo en los equipos, y que deberían vigilarse para asegurar un rendimiento adecuado del sistema.

Incluya la recuperación de datos en su planificación – Cuando elabore planes de crisis o de continuidad del negocio, es importante considerar como opción contratar una empresa de recuperación de datos. En algunos casos, puede que sea la opción de mejor relación calidad-precio.

 

FUENTE : http://www.laflecha.net/canales/blackhats/noticias/200502223/
46140  Informática / Tutoriales - Documentación / Pegar, insertar, incrustar y vincular en: 1 Octubre 2004, 10:12 am
En los casos en que queremos añadir a un documento algo que ya tenemos en otro archivo, podremos optar por dos estrategias diferentes: INCRUSTAR o VINCULAR esa información externa. ¿Cuál es la diferencia? ¿Cómo se maneja todo esto?
 
Cuando trabajamos con un documento, algunas veces necesitamos insertar en él información que previamente tenemos en un archivo externo. Pondré algún ejemplo:
- Estamos haciendo un documento escrito (con Word u otro programa similar) y queremos insertar dentro de él una imagen que está en otro archivo.
- Tenemos una presentación (con PowerPoint o similar) y queremos añadirle una música de fondo; esa música está en otro archivo independiente.
- Tenemos un informe (hecho con Word o similar) y queremos insertar en él un grupo de celdas que recogen los datos más relevantes de nuestra contabilidad; esas celdas y datos ya los tenemos elaborados previamente, y guardados en una hoja de cálculo.

En los casos en que queremos añadir a un documento algo que ya tenemos en otro archivo, podremos optar por dos estrategias diferentes: INCRUSTAR o VINCULAR esa información externa. ¿Cuál es la diferencia? ¿Cómo se maneja todo esto?

El procedimiento más simple para introducir en un documento la información que ya tenemos en otro archivo consiste en utilizar la opción INSERTAR que suele estar en el menú del programa con el cual manejamos el documento. Otra alternativa muy conocida es PEGAR (previamente tenemos que haber seleccionado y copiado el otro archivo o el contenido que nos interesa).

En estos casos, lo habitual es que la información así insertada quede INCRUSTADA. Esto significa que esa información pasa a formar parte del documento que estamos haciendo (o modificando); y eso conlleva que el fichero del documento aumentará de tamaño, de forma proporcional al volumen de la información insertada. Por ejemplo, una presentación con 20 diapositivas puede requerir un archivo de 500 Kb. Si ahí añadimos una música de fondo cuyo archivo (MP3) ocupa 3 Mb, el fichero de la presentación con sonido pasará a ocupar unos 3,5 Mb; si tenemos un documento escrito que usa un fichero de 100 Kb y le introducimos un gráfico de 500 Kb, el fichero del documento resultante pasará a ocupar unos 600 Kb.

Efectivamente, no es nada extraño que los objetos insertados requieran muchos más bytes que el resto del documento que estamos manejando; siempre debemos tener en cuenta que la información multimedia (imágenes, audio o vídeo) exigen mucho más volumen de almacenamiento que otro tipo de información. En casos como los descritos, esto puede suponer diversos problemas: puede que el resultado sea tan voluminoso como para no poderlo trasladar en un disquete, o que estemos despilfarrando el espacio de nuestro disco duro.

La ventaja de este sistema es que al final podremos manejar el conjunto como un solo archivo, y que el documento resultante es independiente del otro fichero que contenía la información añadida. Tras haber incrustado, puedes borrar ese archivo externo (música o gráfico o lo que sea), y tu documento seguirá funcionando perfectamente. Por otro lado, si haces modificaciones en el fichero externo, eso no afectará al documento en el que ya hubieras incrustado previamente esa información.

El otro procedimiento consiste en VINCULAR la información externa. Se puede hacer de muchas formas, dependiendo de las opciones concretas que nos ofrezca el programa que estemos utilizando. Por ejemplo, en Word, podemos usar el menú EDICIÓN, PEGADO ESPECIAL (previamente tendremos que haber seleccionado y copiado el archivo o la información a pegar). Aparecerá un cuadro en el que podremos activar la opción PEGAR VÍNCULO (a la izquierda). Fíjate que las opciones que encuentras seleccionadas al abrir ese cuadro son las mismas que serían utilizadas si hicieras EDICIÓN, COPIAR (o CTRL-V); este cuadro de PEGADO ESPECIAL te permite cambiar esas opciones, en función de lo que hubieras copiado previamente. Añadiré que este sistema (copiar o copiado especial) suele ser el más adecuado cuando no queremos insertar un archivo completo, sino un fragmento (que previamente hemos seleccionado y copiado a través de otro programa).

Pondré otro ejemplo, también relativo a Word, que es útil para insertar un gráfico contenido en otro archivo. Usamos el menú INSERTAR, IMAGEN, DESDE ARCHIVO. Aparecerá un cuadro que nos permite seleccionar el fichero que contiene la imagen a insertar. Una vez seleccionado el archivo, en la parte inferior derecha usaremos un botón de opciones desplegables (persiana) que nos permite elegir la forma en que queremos insertar esa imagen. Si no especificamos nada, el contenido del archivo seleccionado será incrustado; pero podemos abrir la persiana y elegir la opción VINCULAR. (Este método solo vale para añadir TODA la información contenida en el archivo, y nunca sirve para usar una parte de ese archivo.)

La información vinculada no pasa a integrarse en el documento que la recoge. El documento solo almacena un enlace (vínculo) al archivo externo. Eso no supone ningún problema en la visualización o la utilización de esa información añadida; el programa del documento es perfectamente capaz de utilizar la información igual que si estuviese incrustada: si se trata de un gráfico, podremos ver dicha imagen "dentro" de nuestro documento; si se trata de un sonido, podremos oírlo igualmente, etc.

El archivo del documento sufre un incremento de tamaño que es mínimo, irrelevante, porque solo tiene que almacenar el enlace, un puntero que señala dónde está el otro archivo.

El principal inconveniente es que nuestro documento pasa a depender del otro archivo. Cuando queramos trasladar el documento a otro ordenador también tendremos que trasladar el otro archivo, y para que la cosa siga funcionando correctamente tendremos que mantener la relación (normalmente relativa) entre la ubicación de ambos. Simplificando, conviene que los archivos vinculados estén en la misma carpeta, o que en el ordenador de destino ambos archivos ocupen carpetas con los mismos nombres y posiciones que en el ordenador original. Si no tomamos estas precauciones, ocurrirá que el documento será incapaz de manejar la información vinculada. Estos detalles también deben ser tenidos en cuenta si trasladamos a otro disco o a otra carpeta distinta el archivo del documento.

Tampoco podremos borrar o renombrar el archivo externo, porque eso también produciría un fallo en el vínculo: la siguiente vez que fuésemos a abrir el documento, éste no tendría acceso a la información vinculada porque el enlace es incapaz de encontrar el fichero que contenía esa información.

Además, las modificaciones que realicemos posteriormente en el archivo vinculado producen una "actualización automática" en el documento, aún cuando el vínculo se hubiese establecido de forma previa a esa modificación.

El sistema de vínculos puede resultar especialmente ventajoso en algunos casos que voy a ilustrar con un ejemplo. Supongamos que tenemos un fichero gráfico con nuestro logotipo. Podemos vincular ese gráfico en todos nuestros documentos escritos, sin que eso suponga un incremento significativo en el tamaño de los documentos. Además, tiene la ventaja de que podremos hacer modificaciones posteriores en el logotipo, y esas modificaciones serán automáticamente aplicadas a todos los documentos, anteriores o posteriores a dicha modificación.

Como ya indiqué antes, la forma de elegir entre incrustar o vincular depende del programa concreto que estemos usando. Incluso puede haber programas que nos obliguen a usar uno de los dos métodos, sin ofrecernos el otro como opción alternativa. Estos detalles también pueden depender de la estrategia concreta que estemos utilizando para añadir la información externa (copiar, copiado especial, menú insertar, etc.), del tipo de información que pretendamos añadir y de otros detalles.

Por ejemplo, si estamos construyendo una presentación con PowerPoint y queremos insertar una música de fondo nos encontraremos que el menú INSERTAR (PELÍCULAS Y SONIDOS, SONIDO DE ARCHIVO) no nos permite elegir entre incrustar y vincular. En esta situación, PowerPoint incrusta todos los ficheros pequeños y vincula todos los ficheros grandes. Para PowerPoint el límite entre unos y otros es de 100 Kb, pero podemos modificar ese valor en la configuración del programa (menú HERRAMIENTAS, OPCIONES, ficha GENERAL). Resumiendo, aunque en este caso no tengamos opciones directas para elegir, sí que podemos hacer un rodeo (modificando la configuración) para conseguir lo que queremos.

Antonio Caravantes (antonio@caravantes.com)


FUENTE : http://www.caravantes.com/04/vincular.htm

Páginas: 1 ... 4599 4600 4601 4602 4603 4604 4605 4606 4607 4608 4609 4610 4611 4612 4613 [4614]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines