Archive for septiembre 2009

RECUPERACION DE ARCHIVOS EN WINDOWS CON ARAX DISK DOCTOR

septiembre 29, 2009

Una de las cosas que les pasa a muchas usuarios es que se nos eliman archivos de nuestro computador, si embargo estamos en un siglo donde ya existen software para la recuperacion de dichos archivos.

En este caso les hablaremos de un software de tiene varias funciones y entre ellas esta la restauracion de archivos eliminados.

El software se llama ARAX DISK DOCTOR este es un software puede recuperar archivos borrados, recuperar archivos de particiones que hayan sido borradas o formateadas y recuperar particiones borradas o perdidas mediante la reconstrucción de las tablas de partición.

ARAX DISK DOCTOR también incluye algunas posibilidades de recuperación avanzada de datos como la recuperación desde RAID-1, arreglos de discos RAID-5, discos básicos y dinámicos y desde carpetas EFS protegidas

arax2

Realize un laboratorio con este software en el que el objetivo era que me restaurara los siguientes archivos con estas estensiones .DOC .JPG .MP3 .TXT.

la elaboracion del proyecto fue efectiva el software me recupero lo arhivos.

este software tiene una aplicacion de log.

El software en si es bueno tiene muchas formas de recuperacione, muchas opciones, lo malo es que hay que tener una previa registracion y tener la lincencia del software.

PROCESO DE RECUPERACION

1.Ya después saber que se han eliminados unos archivos procedemos a ejecutar el software de recuperación.  En este caso utilizaremos ARAX DISK DOCTOR.

1

2. Este software  tiene varias funciones de recuperación, en este caso realizaremos el proceso para la recuperación de archivos.

Damos click en Recover Files and Folders

2

3. Ahora debemos de seleccionar el disco duro donde estaban almacenados los archivos que fueron eliminados.  Damos clic en Next

3

4. Se empezara a realizar el proceso de escanniar el disco duro que seleccionaste. Cuando termine el proceso podremos seguir con la recuperación. Damos clic en next.

4

5

5. Ahora podremos seleccionar el tipo de archivo que vamos a recuperar ò puedes seleccionarlos todos (All Files And Folders). Damos click en next (( para seguir configruando otros parametros de busqueda))  o en search para empezar a buscar los archvios eliminados.

6

6. Nos muestra una confirmación de la búsqueda. Nos mostrara la configuración previa que se realizo para la búsqueda. Damos click en search

7

7.Se empezara el proceso de búsqueda.  Cuando termine podremos visualizar los archivos encontrados.

8

8. Ahora que el proceso de búsqueda a terminado ya podremos visualizar los archivos encontrados

9

9. ya teniendo el resultado podremos filtrar ese resultado buscando por el nombre del archivo o por la extencion de ella.

10

ya para restaurar el archivo borrado solo lo selecionas y arriba damo clic  en recover, seleccionas la ruta de destino para el archivo que queremos recuperar y listo.

11

Espero que esto les sea de ayuda.

SPAM

septiembre 24, 2009

Spam, correo basura o sms basura a los mensajes no solicitados, mayormente soon de caracter publicitario, son  enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer de muchas formas la mas utilizada es por correo electronico.

El correo basura también puede tener como objetivo los telefonos moviles a través de mensajes de texto y los sistemas de mensajeria instantanea.

También se le puede llamar spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), que  se activa mediante el ingreso a páginas web.

spam-sobres-np1

Spam en diferenetes medios

blogs

correo electronico

foros

redes sociales

telefonia movil

Fuente:

http://es.wikipedia.org/wiki/Spam


MUA

septiembre 24, 2009

MUA  Mail User Agent (Agente de usuario de correo)

Un cliente de correo electrónico,  es un programa de ordenador  usado para leer y enviar e-mailsy.

Originalmente, los clientes de correo electrónico fueron pensados para ser programas simples para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo  (MDA) conjuntamente con el agente de trasferencia de correo (MTA) a un buzón local.

Los formatos de buzón de correo más importantes son MBOX y MAILDIR.

Estos simplísimos protocolos para el almacenamiento local de e-mails realizan de una forma muy sencilla la importación, exportación y copia de seguridad de las carpetas de correo.


Fuente:

http://es.wikipedia.org/wiki/Cliente_de_correo_electr%C3%B3nico

ESTRUCTURA MENSAJES DE CORREO ELECTRONICO

septiembre 23, 2009

Los mensajes de correo electrónico tienen una estructura que facilita la identificación del usuario destinatario (receptor) y del usuario origen del mensaje (remitente), así como detectar errores en la transmisión.

correo

Los campos que contiene la cabecera son:

Remitente (FROM): nombre y dirección del usuario que envía el mensaje.

Destinatario (TO): nombre y dirección del destinatario.

Destinatario copia (CC, carbon copy): nombre y dirección del destinatario de la copia del mensaje.

Destinatario copia oculta (BCC,Blind carbon copy): nombre y dirección del destinatario de la copia oculta del mensaje que ninguno de los remitentes conocer.

Responder (REPLAY-TO indica la dirección de correo a la que el usuario remitente quiere que se le conteste. Es un campo opcional y útil cuando el usuario dispone de varias cuentas de correo pero, por motivos particulares, prefiere recibir las respuestas en una cuenta en concreto.

fuente:

http://www.xuletas.es/ficha/protocolos-de-correo-electronico-1/


MTA

septiembre 23, 2009

MTA: ( Agente de Transferencia de correo) es un programa que transfiere correos electronicos  de una computadora a otra.

Es el servidor de correo (SMTP) en sí y no la parte que usa el usuario para recuperar los mensajes que éste recibió.

El MTA, recibe los mensajes desde otro MTA (relaying), un MSA (Mail submission Agent) que toma por sí mismo el mensaje electrónico desde un MUA  (Mail user agent), o recibe directamente el correo desde un MUA, actuando como un MSA.

El MTA trabaja en segundo plano, mientras el usuario usualmente interactúa con el MUA.

El MTA es el responsable del encaminamiento del correo entre los diferentes sistemas.

El MTA gestiona la distribucion del corero saliente y esta pendiente de la llegada del correo entrante desde internet.

Fuente:

http://es.wikipedia.org/wiki/Servidor_de_correo

LVM

septiembre 23, 2009

LVM ( Logiacal Volume Manager) es una implementación de un administrador de volumenes logicos  para el kernel Linux.

LVM incluye muchas de las características que se esperan de un administrador de volúmenes, incluyendo:

  • Redimensionado de grupos lógicos
  • Redimensionado de volúmenes lógicos
  • Instantáneas de sólo lectura (LVM2 ofrece lectura y escritura)
  • RAID0de volúmenes lógicos

LVM no implementa RAID1 o RAID5, por lo que se recomienda usar software específico de RAID para estas operaciones, teniendo las LV por encima del RAID.

La gestión de volúmenes lógicos proporciona una vista de alto nivel sobre el almacenamiento en un ordenador, en vez de la tradicional vista de discos y particiones.

basic-lvm-volume

Los volúmenes de almacenamiento bajo el control de LVM pueden ser redimensionados y movidos a voluntad, aunque esto quizá necesite actualizar las herramientas del sistema.

LVM también permite la administración en grupos definidos por el usuario, permitiendo al administrador del sistema tratar con volúmenes llamados, por ejemplo, «ventas» o «desarrollo», en vez de nombres de dispositivos físicos, como «sda» o «sdb»-

Un LVM se descompone en tres partes:

  • Volúmenes físicos (PV): son los discos duros, particiones o cualquier otra «cosa» que parezca un disco duro (raids).
  • Volúmenes lógicos (LV): es el equivalente a una partición en un sistema tradicional. El LV es visible como un dispositivo estándar de bloques, por lo que puede contener un sistema de achivos (por ejemplo /home)
  • Grupos de volúmenes (VG): es la parte superior de la LVM. Es la «caja» en la que tenemos nuestros volúmenes lógicos (LV) y nuestros volúmenes físicos (PV). Se puede ver como una unidad administrativa en la que se engloban nuestros recursos. Hay que hacer notar que mientras un PV no se añada al VG, no podemos comenzar a usarlo.

Fuente:

http://es.wikipedia.org/wiki/Logical_Volume_Manager

http://www.bsdmap.com/manuals/www.centos.org/docs/5/html/5.1/Cluster_Logical_Volume_Manager/LVM_definition.html

TCP

septiembre 23, 2009

TCP (Transmission-Control-Protocol),

Protocolo de Control de Transmisión es uno de los protocolos fundamentales en Internet.

Fue creado entre los años 1973 – 1974 por Vint Cerf y Robert Kahn.

TCP es un protocolo de comunicación orientado a conexión y fiable del nive de trasnporte.

Es un protocolo de capa 4 según el modelo OSI.

tcp

Caracteristicas del TCP:

Orientado a conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.

· Operación Full-Duplex: una conexión TCP es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.

· Error Checking: una técnica de checksum es usada para verificar que los paquetes no estén corrompidos.

· Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un acknoledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexion.

· Flow Control: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos alertan al receptor para bajar la tasa de transferencia o dejar de transmitir.

· Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.

Fuente:

http://es.wikipedia.org/wiki/Transmission_Control_Protocol


TLS

septiembre 22, 2009

TLS: Transport Layer Security -Seguridad de la Capa de Transporte.

es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de informacion  se realiza en un entorno seguro y libre de ataques.

Normalmente el servidor es el único que es autenticado, garantizando así su identidad, pero el cliente se mantiene sin autenticar, ya que para la autenticación mútua se necesita una infraestructura de claves públicas (o PKI) para los clientes.

Este protocolo permiten prevenir escuchas (eavesdropping), evitar la falsificación de la identidad del remitente y mantener la integridad del mensaje en una aplicación cliente-servidor.

Los objetivos del protocolo son varios:

  • Seguridad criptográfica. El protocolo se debe emplear para establecer una conexión segura entre dos partes.
  • Interoperabilidad. Aplicaciones distintas deben poder intercambiar parámetros criptográficos sin necesidad de que ninguna de las dos conozca el código de la otra.
  • Extensibilidad. El protocolo permite la incorporación de nuevos algoritmos criptográficos.
  • Eficiencia. Los algoritmos criptográficos son costosos computacionalmente, por lo que el protocolo incluye un esquema de cache de sesiones para reducir el número de sesiones que deben inicializarse desde cero (usando criptografía de clave pública).

Fuente:

http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-security/protocolo-tls-transport-layer-security.shtml

SSL

septiembre 22, 2009

SSL : Secure Socket Layer : Protocolo de Capa de Conexión Segura; es un protocolos criptograficos que proporcionan comunicaciones seguras  por una red, comúnmente Internet.

SSL proporciona autenticacion y privacidad de la información entre extremos sobre Internet mediante el uso de criptografia.

SSL implica una serie de fases básicas:

  • Negociar entre las partes el algoritmo que se usará en la comunicación
  • Intercambio de claves publicas  y autenticación basada en certificados digitales
  • Cifrado del tráfico basado en cifrado simetrico

Durante la primera fase, el cliente y el servidor negocian qué algoritmos criptográficos se van a usar. Las implementaciones actuales proporcionan las siguientes opciones:

  • Para criptografía de clave pública: RSA, Diffle-Hellman, DSA( Digital Signature Algorithm)
  • Para cifrado simétrico: RC2 , RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES  o AES (Advanced Encryption Standard);
  • Con funciones hash: MD5 o de la familia SHA.

Fuente:

http://es.wikipedia.org/wiki/Transport_Layer_Security

REGISTRO MX

septiembre 22, 2009

los registros MX ( Mail eXchange Record)  (registro de intercambio de correo) es un tipo de registro, un recurso DNS que especifica cómo debe ser encaminado un correo electronico en Internet.

Los registros MX apuntan a los servidores  los cuales envian un correo electrónico, y a cuál de ellos debería ser enviado en primer lugar, por prioridad.

Registro MX  es la forma abreviada  para el registro de intercambio de correo, una entrada en una base de datos de nombres de dominio que identifica el servidor de correo que es responsable para el manejo de e-mails y el nombre de dominio.

Registro MX puede ser una prioridad ya que indica el orden en que los servidores de correo se debe utilizar.  Esto permite la utilización de la primaria y copia de seguridad de los servidores de correo.

Aqui hemos realizado un ejemplo preguntando por los MX que hay en el dominio google.com y esta es la respuesta.

cmd


Fuente:

http://www.rioserver.com/comunidad/index.php/categoryblog/100-que-son-los-registros-mx.html

http://es.wikipedia.org/wiki/MX_(registro)