martes, 8 de enero de 2013
domingo, 9 de diciembre de 2012
Programas para Recuperación de Archivos
PROGRAMAS
PARA RECUPERAR ARCHIVOS
*Recuva
-Recupera archivos aunque la
papelera de reciclaje haya sido vaciada
-Recupera imágenes y otros archivos
que han sido eliminados de memorias SD, MMC, Memory Stick, XD de cámaras, reproductores de MP3, etc.
-Recupera archivos que han sido
eliminados por virus y errores del sistema.
*Undelete Plus
-Recupera archivos aunque la
papelera de reciclaje haya sido vaciada
-Recupera archivos que han sido
eliminados permanentemente de Windows usando Shift + Delete
-Recupera archivos que han sido
eliminados desde la línea de comandos (terminal, MS-DOS)
-Hace una imagen de recuperación de
tarjetas Compact Flash, Smart Media,
Multi Media y Secure Digital
*PC INSPECTOR File Recovery 4.x
-Encuentra particiones
automáticamente, incluso si se ha borrado o se ha dañado el sector de arranque.
-Recupera archivos con todos los
atributos originales de la fecha de creación y todo eso.
-Soporta la opción de guardar los
archivos recuperados en una unidad de red.
-Recupera archivos, incluso si su
encabezado no está disponible. Con la función “Special Recovery
Function” soporta los siguientes formatos:
ARJ AVI BMP CDR DOC DXF DBF XLS EXE GIF HLP HTML HTM JPG LZH MID MOV MP3 PDF PNG RTF TAR TIF WAV y ZIP
ARJ AVI BMP CDR DOC DXF DBF XLS EXE GIF HLP HTML HTM JPG LZH MID MOV MP3 PDF PNG RTF TAR TIF WAV y ZIP
*Glary Undelete
-Recupera archivos aunque la
papelera de reciclaje haya sido vaciada o hayan sido eliminados desde una
ventana de MS-DOS o usando Shift + Delete
-Recupera archivos que han sido
eliminados por virus y errores del sistema.
-Recupera archivos de dispositivos extraíbles
cómo (Smart Media, Secure Digital, Memory Stick, etc.)
*Recovery Files
-Recupera archivos borrados de la papelera de reciclaje
o de unidades de red, memorias compact flash,
discos duros externos, etc.
*Data Recovery
-Recupera archivos aun habiendo
vaciado la papelera de reciclaje por accidente.
-Recupera archivos comprimidos en
NTFS
-Recupera archivos encriptados con
EFS
-Se puede ejecutar desde un floppy disk (disquete)
*NTFS Undelete
-Recupera archivos directamente del
disco duro aun habiendo vaciado la papelera de reciclaje.
-Puedes crear un disco (CD, DVD) de
arranque para tratar de recuperar desde ahí los archivos.
-Si tus ficheros suprimidos no están
situados en el disco del sistema, entonces puedes utilizar el instalador de
NTFS undelete para instalar el
software
*PhotoRec
-Recupera archivos suprimidos
incluyendo video, documentos y archivos desde el disco duro CD-ROM y fotos
eliminadas de una cámara o teléfono celular.
-Trabaja incluso si el sistema de
archivos de tu disco duro se ha dañado o se ha cambiado el formato seriamente
Utilerias para respaldar archivos
UTILERIAS
PARA RESPALDAR ARCHIVOS
*EASEUS Todo Backup
Este programa cuenta con una versión para casi cualquier modelo de Windows. Una vez descargado e instalado, nos ayudará de manera rápida y practica a crear un respaldo de todos nuestros datos importantes.
*DriveImage XML
Con un peso de tan solo 1.78 MB nos facilitará la tarea de respaldar nuestros datos mientras nosotros tan solo nos sentamos a ver como funciona. Cuenta con versiones que funcionan desde Windows XP en adelante.
Con un peso de tan solo 1.78 MB nos facilitará la tarea de respaldar nuestros datos mientras nosotros tan solo nos sentamos a ver como funciona. Cuenta con versiones que funcionan desde Windows XP en adelante.
*CloneZilla
Con este programa puedes respaldar y clonar tu base de datos de una manera sencilla y rápida. Cuenta con dos versiones, una para hogar y computadoras personales y una más comerciales para hacer respaldos de servidores.
Con este programa puedes respaldar y clonar tu base de datos de una manera sencilla y rápida. Cuenta con dos versiones, una para hogar y computadoras personales y una más comerciales para hacer respaldos de servidores.
*XXCLONE
Una forma sencilla pero profesional de hacer un respaldo de nuestro sistema operativo. Muchos profesionales del rubro lo usan y recomiendan. Es liviano y trabaja de forma rápida.
Una forma sencilla pero profesional de hacer un respaldo de nuestro sistema operativo. Muchos profesionales del rubro lo usan y recomiendan. Es liviano y trabaja de forma rápida.
*EASEUS Disk Copy
Es un programa muy versátil que trabaja de manera ágil y sencilla. Puede ser usado tanto por usuarios profesionales como amateur. Es uno de los sitios pioneros en este servicio.
Es un programa muy versátil que trabaja de manera ágil y sencilla. Puede ser usado tanto por usuarios profesionales como amateur. Es uno de los sitios pioneros en este servicio.
Investigación de Antivirus
ANTIVIRUS
Son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, etc.
Tipos de antivirus
informáticos:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar
determinados programas infecciosos que afectan al sistema. Los virus
identificadores también rastrean secuencias de bytes de códigos específicos
vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los
identificadores. Sin embargo, su principal diferencia radica en el hecho de que
el propósito de esta clase de antivirus es descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es
por ello que debe contar con una exactitud en la detección de los programas
malignos.
Otra
manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso
a un determinado sistema, actuando como muro defensivo. Tienen bajo su control
el tráfico de entrada y salida de una computadora, impidiendo la ejecución de
toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir
y descartar aquellos programas espías que se ubican en la computadora de manera
oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las
ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
ANTISPAM:
se denomina spam a los mensajes basura, no deseados o que son enviados desde
una dirección desconocida por el usuario. Los antispam tienen el objetivo de
detectar esta clase de mensajes y eliminarlos de forma automática.
sábado, 8 de diciembre de 2012
Tabla Comparativa de Delitos
DELITO
|
DESCRIPCIÓN DEL DELITO
|
SANCIÓN
|
DONDE DENUNCIAR
|
COMO PROTEGERSE
|
Las amenazas
|
Infracción
contra la paz individual y contra la libertad, cumplir con una condición en contra de su voluntad
|
pena de prisión de uno a cinco años
|
en cualquier comisaría de policía o en
cualquier juzgado
|
No
proporcionar ninguna información personal o financiera a los sitios Web que
no sean de confianza, no están familiarizados o no son seguros
|
Exhibicionismo y provocación sexual
|
Conducta específicamente
lúbrica, y el adjetivo obsceno con que se califica la conducta exhibicionista,
no hace sino redundar en el contenido sexual de la misma
|
uno
a cuatro años y multa de doce a veinticuatro meses
|
Ley Orgánica de Protección de
Datos Personales o Ley de Servicios de la Sociedad de la Información y
Comercio Electrónico
|
No proporcionar ninguna
información personal o financiera a los sitios Web que no sean de confianza,
no están familiarizados o no son seguros
|
Prostitución y corrupción de menores
|
son dos delitos que afectan a quienes
promovieren la práctica sexual rentada o la utilización de personas en
material pornográfico cuando estos no han alcanzado la edad del
consentimiento requerida por la ley
|
De cuatro a siete años
|
Secretaria
de Seguridad Pública
|
No incluya datos que puedan identificarlo, fotos en las que aparezca
con sudaderas o camisetas que lleven el nombre de su escuela y por ningún motivo anote su domicilio en el
sitio.
|
Contra la intimidad
|
El derecho a la
propia imagen y la inviolabilidad de domicilio: El descubrimiento y
revelación de secretos. Violación de correspondencia, La usurpación y cesión
de datos reservados de carácter personal.
|
De 3 a 4 años
|
Ley Orgánica de Protección de
Datos Personales o Ley de Servicios de la Sociedad de la Información y
Comercio Electrónico
|
No incluya datos que puedan
identificarlo, fotos en las que aparezca con sudaderas o camisetas que lleven
el nombre de su escuela y por ningún
motivo anote su domicilio en el sitio.
|
Contra el honor
|
Calumnias e injurias
|
de seis meses a 2 años
|
Secretaría de Seguridad Pública
|
No incluya datos que puedan
identificarlo, fotos en las que aparezca con sudaderas o camisetas que lleven
el nombre de su escuela y por ningún
motivo anote su domicilio en el sitio.
|
Estafas
|
El sujeto activo del delito se hace entregar un bien
patrimonial, por medio del engaño; es decir, haciendo creer la existencia de
algo que en realidad no existe.
|
La defraudación será reprimida con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con sesenta a ciento veinte días-multa
|
Secretaría de Seguridad Publica
|
No incluya datos que puedan identificarlo, fotos en las
que aparezca con sudaderas o camisetas que lleven el nombre de su escuela y por ningún motivo anote su domicilio en el
sitio.
|
Defraudaciones de fluido eléctrico
|
Expresa la
defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo
para la realización de la misma.
|
De 1 a 4 años
|
Ley
Orgánica de Protección de Datos Personales o Ley de Servicios de la Sociedad
de la Información y Comercio Electrónico
|
No
proporcionar ninguna información personal o financiera a los sitios Web que
no sean de confianza, no están familiarizados o no son seguras c
|
Propiedad intelectual
|
Cómo proteger las creaciones y proyectos que
se desarrollan en mi empresa.
|
De 1 a 3 años
|
Secretaría de Seguridad Pública
|
No proporcionar ninguna
información personal o financiera a los sitios Web que no sean de confianza,
no están familiarizados o no son seguros
|
Propiedad industrial
|
|
De 2 a 4 años
|
Ley
Orgánica de Protección de Datos Personales o Ley de Servicios de la Sociedad
de la Información y Comercio Electrónico
|
No
proporcionar ninguna información personal o financiera a los sitios Web que
no sean de confianza, no están familiarizados o no son seguras
|
Al mercado y a los consumidores
|
Publicidad engañosa que se publique
o difunda por Internet, siempre y cuando se hagan alegaciones falsas o
manifiesten características inciertas sobre los mismos.
|
De 1 a 3 años
|
Ley Orgánica de Protección de
Datos Personales o Ley de Servicios de la Sociedad de la Información y Comercio
Electrónico
|
No proporcionar ninguna información
personal o financiera a los sitios Web que no sean de confianza, no están familiarizados
o no son seguras
|
Suscribirse a:
Entradas (Atom)