Epistemowikia
Revista «Hiperenciclopédica» de Divulgación del Saber
Segunda Época, Año IX
Vol. 8, Núm. 3: de julio a agosto de 2014
Epistemowikia es parte de
Logotipo de CALA Virtual
CALAALA | Communitas | Evolvere
Editio | Epistemowikia | Exercitatio | Fictor | Flor
Epistemowikia no se hace responsable ni se identifica necesariamente con el contenido ni las opiniones expresadas por sus colaboradores.
La Universidad de Extremadura no se hace en ningún caso responsable de los contenidos publicados en Epistemowikia.
Ni la Asociación Conocimiento Comunal (CONOMUN) ni el Grupo de Investigación de Ingeniería Telemática Aplicada y Comunicaciones Avanzadas (GÍTACA) se hacen en ningún caso responsable de los contenidos publicados por terceros.

Inicio | La revista | Índex | Hemeroteca | Búsquedas | Quiénes somos | Contacto | Publica

Seguridad en Internet

De Epistemowikia


Este artículo se dirige, fundamentalmente, a usuarios con un solo ordenador que proteger y en ámbito doméstico. Se refiere a asegurar la información mientras se navega por la WWW.
La seguridad de la información en las empresas y en particular, en las entidades financieras, es harina de otro costal.
Ante todo, hemos de insistir en no usar «cracks» ni «keygens», en particular no utilizar versiones «craqueadas» de Windows ni de ningún software. De veras que usarlas, al igual que navegar por los sitios web que las difunden, es como distribuir invitaciones a los parásitos y a sus adláteres («bad guys») para que se unan a nuestro equipo informático. Sin darnos cuenta podríamos estar cediendo el control de partes o de la totalidad de nuestro sistema a desconocidos.
Renuncia de responsabilidad:
El autor no proporciona con este documento ningún servicio de consultoría informática ni el mismo crea en ningún caso una relación consultor-cliente, sino que el autor proporciona esta información tal cual. Tampoco ofrece el autor ninguna garantía sobre la información proporcionada, ni asume ninguna responsabilidad por posibles daños producidos como consecuencia de su uso. Antes de probar nada de lo que aquí se diga y sobre todo si no lo ha hecho nunca, realice una copia de seguridad de todos sus datos importantes. A veces las cosas salen mal. Por eso el autor le recomienda hacer copia de seguridad de sus datos, para que usted tome conciencia de que usted es el único responsable de cualquier posible pérdida de sus datos.

En construcción.



Tabla de contenidos

Preliminares

[α] Motivación


[β] La World Wide Web (WWW)

Navegar en la WWW supone buscar información constantemente. Para ello se usan: buscadores, metabuscadores, genéricos o especializados e inevitablemente los navegadores que permiten que nos conectemos de una manera efectiva a la WWW.

Prevención de acceso a páginas dañinas

(i.e., ¿existe riesgo de infección por entrar en una página web concreta?)

Análisis forense

  • ¿Por qué no puedo entrar en una página web concreta? ¿Le ocurre a todos o sólo a mí? → Netirk


[γ] Software Libre y Conocimiento Libre

Reza la costumbre que «lo gratis es peor». Ni software libre ni conocimiento libre, en su generalidad, asumen la gratuidad. También se dice que algunos proyectos de software libre y de conocimiento libre están más atrás que sus contrapartidas comerciales, en cuanto a garantía de continuidad y soporte así como a conjunto de funcionalidades. Por ello, muchos dirán que si se trata de decidir entre software libre y privativo, lo más razonable sea hacer un estudio particular de cada caso y adoptar una decisión concreta en base a un análisis previo del mismo. E incluso dirán que pueden ambos convivir perfectamente. Sin embargo, en cuanto a seguridad, la situación no es aparente sino real: ha de elegirse software libre. En él se conoce todo, no hay nada oculto, ninguna sorpresa. Y puede modificarse según las necesidades particulares.

Según la Free Software Foundation (Fundación para el Software Libre):

«El "Software Libre" es un asunto de libertad, no de precio. Para entender el concepto, debe pensarse en "libre" como en "libertad de expresión", no como en "cerveza gratis".
El software libre es una cuestión de libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y modificar el software. Más concretamente se refiere a los cuatro tipos de libertades para los usuarios de software:

  • La libertad de usar el programa, con cualquier propósito (libertad 0).
  • La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades (libertad 1). El acceso al código fuente es una condición previa para esto.
  • La libertad de distribuir copias, con lo que puede ayudar a otros (libertad 2).
  • La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (libertad 3). De igual forma que la libertad 1 el acceso al código fuente es un requisito previo.»

Sistemas operativos libres

Leer más en: Software Libre y Conocimiento Libre


[δ] Exposición de datos privados, seguridad en redes sociales, etc.

Por ejemplo: Privacidad en Facebook

«Los diez mandamientos de la privacidad [en una red social]
[...] El primero es "Amarás a tu imagen por encima de todas las cosas".
[...] El segundo es "No escribirás tu password en vano".
[...] El tercero es "Respetarás las preguntas secretas".
[...] El cuarto es "Respetarás el domicilio y el teléfono de tu padre y de tu madre".
[...] El quinto es "No revelarás los bienes propios".
[...] El sexto es "No publicarás conversaciones privadas".
[...] El séptimo es "No robarás secretos de tu empresa".
[...] El octavo es: "No irás alardeando de tus planes sociales".
[...] El noveno es "No consentirás miradas a las fotos de tus hijos".
[...] El décimo es "No autopublicarás contenido de una red social a otra". [...]»

Francesc Gómez Morales (2010) El pequeño libro de las redes sociales. Ed. Medialive Content, S. L., Barcelona, España. 1ª Ed. 2010. Pp. 144-147.
  • Defensio (defiende de hilos malos como enlaces a malware y también de contenidos inapropiados)

Un secreto a voces

Ya nos dirán los estudios psicológicos el porqué, pues aparentemente somos menos prudentes en el terreno virtual que en el físico. Debemos tomar conciencia de ello.

«Antes de hablar del secreto profesional, convendrá decir cómo se guarda un secreto. No hay más que una manera de guardarlo: no diciéndoselo a nadie. Esta afirmación le parecerá a ustedes excusada y tonta pero yo sé por qué la hago. En el mundo, el hombre más reservado y más discreto no confía los secretos a nadie, absolutamente a nadie... más que a una sola persona, pariente o amiga de absoluta confianza que tampoco comunica lo que sabe a nadie... más que a otra persona de idénticas virtudes. La cual, a su vez, cuidará muy bien de no divulgar lo sabido y solamente lo participará a otra persona que jurará callarse como un muerto. En efecto, esta persona se dejará matar antes que decir lo que sabe a nadie... más que a otra persona por cuya fidelidad pondría las manos en el fuego. Esta sólo se lo refiere a otra y ésta a otra, con lo cual, dentro de los juramentos de la más perfecta reserva, acaba enterándose del asunto media humanidad. El que haya de guardar los secretos de esa manera hará muy bien no dedicándose a abogado.»
Ángel Ossorio y Gallardo, vía Carlos Sánchez Almeida, La mejor manera de guardar un secreto es no publicarlo en Internet, El Abogado del Navegante, en «elmundo.es» (28 de julio de 2009).


[ε] Las diez leyes inmutables de la seguridad

Un clásico referente sobre seguridad básica de nuestros equipos (imaginad al «bad guy» que tanto se repite en estos artículos como uno de esos parásitos que no queremos en nuestros equipos y que puede habernos llegado desde la W3):

  • «Los diez mandamientos de la seguridad», escrito por Scott Culp y publicado en 2000 en la Microsoft TechNet Magazine: 10 Immutable Laws of Security:
    • Ley 1: Si una mala persona puede convencerte de que ejecutes su programa en tu equipo, dejará de ser tu equipo (If a bad guy can persuade you to run his program on your computer, it's not your computer anymore).
    • Ley 2: Si una mala persona puede modificar el sistema operativo de tu equipo, dejará de ser tu equipo (If a bad guy can alter the operating system on your computer, it's not your computer anymore).
    • Ley 3: Si una mala persona tiene acceso físico sin restricciones a tu equipo, dejará de ser tu equipo (If a bad guy has unrestricted physical access to your computer, it's not your computer anymore).
    • Ley 4: Si permite que una mala persona suba programas a su sitio web, dejará de ser tu sitio web (If you allow a bad guy to upload programs to your website, it's not your website any more).
    • Ley 5: Las contraseñas débiles anulan una seguridad fuerte (Weak passwords trump strong security).
    • Ley 6: Una máquina es sólo tan segura como digno de confianza sea el administrador (A computer is only as secure as the administrator is trustworthy).
    • Ley 7: Los datos cifrados son sólo tan seguros como lo sea la clave de descifrado (Encrypted data is only as secure as the decryption key).
    • Ley 8: Un software antivirus desactualizado es sólo un poco más seguro que no tener ninguno (An out of date virus scanner is only marginally better than no virus scanner at all).
    • Ley 9: El completo anonimato no es práctico, ni en la vida real, ni en la web (Absolute anonymity isn't practical, in real life or on the Web).
    • Ley 10: La tecnología no es una panacea (Technology is not a panacea).


[ζ] Las diez leyes inmutables de la seguridad, revisadas

Y también forma parte ya de los clásicos, su «revisión», por Jessper M. Johansson, en tres entregas, publicadas también en la TechNet Magazine de Microsoft, a finales de 2008:


[η] Las diez leyes inmutables de la seguridad, desde el punto de vista de la administración de sistemas

Y ya que, nos guste o no, somos administradores de la seguridad de nuestros equipos informáticos, quizás tampoco deberíamos perdernos:


Útiles para la Seguridad Web

[A] Chequeo de la protección - Evaluación y análisis de la seguridad - Auditoría muy básica de seguridad

Unos patrones a seguir...

Leer más en: Chequeo básico de seguridad web


[B] Sitios web de seguridad general en Internet


¡Ojo con los bulos (hoaxes)!

Gubernamentales - Policiales

Supervivientes clásicos

«Supervivientes» porque siguen a pesar de ataques (por ejemplo, uno que se fue hace ya mucho tiempo fue Rootshell) y «clásicos» por los años que llevan en la brecha.

  • Antionline
  • CERT (encargado por DARPA (Defense Advanced Research Projects Agency) en 1988 al Instituto de Ingeniería del Software de la Universidad Carnegie Mellon, su misión principal ha sido proporcionar una respuesta de emergencia de seguridad en Internet ante posibles incidencias globales, coordinar la comunicación entre los expertos en esos momentos y prever posibles situaciones futuras)
  • DOE-CIRC (antiguo CIAC: Computer Incident Advisory Capability, fundado en 1989 por el Departamento de Energía (DOE) para vigilar la seguridad de Internet y educar sobre la misma, hoy en día sigue cumpliendo sus objetivos; renombrado en 2008)
  • CRIPTonOMICon (Creado por Gonzalo Álvarez Marañón. Sitio web alojado en el Departamento de Tratamiento de la Información y Codificación del Instituto de Física Aplicada del Consejo Superior de Investigaciones Científicas (CSIC) de España)
  • Computer Security Institute (CSI)
  • Insecure.org
  • Net-security.org
  • SANS: System Administration, Networking and Security (difusión y educación sobre seguridad)

Otros

Wikipedia


[C] Denuncias - Comunicaciones

Cuerpos Policiales

Protección de Datos

Protección del Derecho de Autor de Software

Protección de Menores

Leer más en: Protección del menor


[D] Seguridad indirecta al trabajar con Internet

Leer más en: Seguridad indirecta al trabajar con Internet


[E] Fortalecimiento básico del sistema informático personal y buenas costumbres (1)

Conocer el sistema

  • MS Windows:
    • Todos los programas → Accesorios → Herramientas del sistema → Información del sistema
    • Speccy

Protección de acceso físico

  • En la Bios, fijar la secuencia de arranque primero el disco duro
  • Poner clave de acceso a la Bios
    (quitando la pila, reseteando la BIOS desde la placa o restableciendo los valores por defecto, con un depurador, se quita la clave de la Bios)
  • Revisar la BIOS a ver si permite agregar una contraseña al disco duro
  • Desde la Bios, algunos discos duros permiten autoprotección con clave, que aparentemente se guarda en una memoria flash interna del disco, por lo que el disco seguiría protegido aunque se cambiase de ordenador

Mantener actualizado

  • El sistema operativo
  • Todo el software que hayamos instalado, en particular diariamente de todo el software anti-parásitos (antivirus, antiespías, etc.)
  • Además:
    • Todos los controladores software (drivers)
      • Las compañías fabricantes suelen tener repositorios dedicados
      • También existen repositorios genéricos:
    • El software BIOS
      • Las compañías fabricantes suelen tener repositorios dedicados
      • También existen repositorios genéricos:
    • El firmware del hardware (incluyendo los periféricos)

Cuentas de usuario

  • Evitar utilizar los privilegios de administrador innecesariamente.

Contraseñas

Gestión en el escritorio
  • 1Password' (Mac OS X, MS Windows, iPhone, iPad, Android)
  • KeePass(gestor de contraseñas) (MS Windows, Pocket PC, Linux Debian/Ubuntu) (software libre, licencia GNU GPL)
  • Password Safe (gestor de contraseñas) (MS Windows) (open source, licencia artística 2.0)
  • Seahorse (gestor de contraseñas y encriptación) (Linux Ubuntu) (software libre, licencia GNU GPL)
Gestión en línea

Fortalecimiento del navegador

  • Firefox:
    • Nightly Tester Tools (permite instalar extensiones antiguas -aunque puede que no funcionen-, y más cosas...)
    • Complementos de privacidad y seguridad
      • Destacados
      • Más descargados
      • Mejor valorados
      • Ejemplos:
        • Adblock Plus («¿Le molestan los anuncios, los banners, que espíen su navegación? Instale Adblock Plus para recuperar el control de Internet y cambie la forma en la que ve la web. Vea un vídeo explicativo (en inglés) en http://www.youtube.com/watch?v=oNvb2SjVjjI»)
        • Better Privacy («Ever wondered why you are still tracked though you tried everything to prevent it? BetterPrivacy is a safeguard which protects from usually not deletable LSO's on Google, YouTube, Ebay... »)
        • FoxyProxy Standard («FoxyProxy es una herramienta de administración de proxies avanzada, que reemplaza totalmente la limitada funcionalidad de proxies nativa de Firefox. Ofrece mas funciones que SwitchProxy, ProxyButton, QuickProxy, xyzproxy, ProxyTex, TorButton, etc.»)
        • KeyScrambler Personal (encripta las pulsaciones de teclado antes de que actúen los keyloggers, si los hay)
        • Lastpass Password Manager (gestor de contraseñas) (Firefox, Chrome, Safari, IE)
        • PasswordMaker (leer atentamente las FAQs)
        • PwdHash. Generación de contraseñas hash: Stanford PwdHash. Más información del proyecto, en el Laboratorio de Seguridad de la Universidad de Stanford: Web Password Hashing (Firefox, Chrome, Opera)
        • NoScript (bloqueo de ejecución de JavaScript, Java, Flash)
        • WOT («Web of Trust le mantiene seguro mientras navega y compra en Internet. Los símbolos con código de color de WOT le ayudan a evitar timos en línea, robo de identidad, sitios de compra no fiables y amenazas de seguridad antes de que haga clic.»)
      • Recopilatorios
    • Complementos de Mozilla Labs
  • Considerar la navegación anónima

Correo electrónico

Usar herramientas de seguridad

Ms Windows
Mac OS

Instalación de software

Periféricos

Estar al día

Informar de fallos al fabricante o a la comunidad en el caso de software libre


[F] Antivirus

V.I.R.U.S. (Vital Information Resources Under Siege)

Leer más en: Software antivirus


[G] Correo electrónico

Leer más en: Correo electrónico


[H] Correos no solicitados (spam)

Leer más en: Correos no solicitados (spam)


[I] Espionaje web

Leer más en: Espionaje web


[J] Intrusión directa vía web

Leer más en: Intrusión directa vía web


[K] Falsos programas y servicios de seguridad (Badware, FakeAVs, Rogue, Rogueware, Scareware)


[L] P2P

Bibliografía

  • OpenP2P (revista electrónica editada por O'Reilly)

A tener en cuenta


[M] Hacking - Script kidding - Cracking

Leer más en: Hacking - Script kidding - Cracking


[N] Analizadores de ejecución


[Ñ] Recuperación

De Datos

  • File Scavenger (de pago) (con versión demo) (Windows)
  • Recuva (recupera archivos de Windows, papelera, tarjeta de cámara digital o reproductor MP3)
  • Data Recovery (Ubuntu) (desde Ubuntu Documentation)


[O] Eliminación local de huellas de navegación

En navegadores recomendables como Firefox o Google Chrome ya es posible activar la navegación privada.

Herramientas de limpieza locales

MS Windows
  • Ccleaner (gratuita) (herramienta de limpieza enfocada a la optimización del sistema y a la privacidad)
  • Eraser (gratuita) (borrado prácticamente definitivo de información)
  • FileASSASSIN (gratuita) (borrado de archivos bloqueados)
  • Index.dat (gratuita) (orientada a la privacidad: permite borrar historiales, cookies, cache..., y en general todos los ficheros conteniendo información privada)
  • RegASSASSIN (gratuita) (borrado de claves de registro y valores creados por malware en el registro de Windows)
  • Webroot Window Washer (de pago)


[P] Anonimizadores - Proxies anónimos - Anti-censura

Leer más en: Anonimizadores - Proxies anónimos - Anti-censura


[Q] Cifrado

Leer más en: Cifrado


[R] Cortafuegos - Servidores de seguridad (Firewalls)

Leer más en: Cortafuegos - Servidores de seguridad (Firewalls)


[S] Acceso remoto

  • LogMeIn Free (Mac OS, MS Windows)
  • NTRconnect Free (Linux, Mac OS, MS Windows)
  • RealVNC Free (Linux, MS Windows)
  • TightVNC (software libre y de fuentes abiertas con licencia GNU GPL) (Servidor y cliente: Linux, MS Windows)
  • UltraVNC (software libre y de fuentes abiertas con licencia GNU GPL 2.0) (Servidor: MS Windows 95, 98, Me, NT4, 2000, XP, 2003, Vista...) (Cliente: cualquier S.O. que soporte Java)
  • VNC: Virtual Network Computing (sitio web original de AT&T) (software libre y de fuentes abiertas con licencia GNU GPL 2.0) (Servidor y cliente: DEC Alpha OSF1, Linux, Mac OS, MS Windows, Solaris)


[T] Seguridad Wi-Fi

Cada día son más los usuarios de redes Wi-Fi...

Leer más en: Seguridad Wi-Fi


[U] Ordenadores públicos


Lo ideal, ¡no usarlos!
Claro que si no queda más remedio, un buen método de defensa contra keyloggers sería esconder nuestras contraseñas entre «maleza»; por ejemplo, si la contraseña es A7k3s\n1D6-0R, entonces, escondida entre maleza podría quedar: p%$@5A¬(&q/þi7m«F·h"k»;z3#s=¿l4'\2|j!n1c.u8T*Dx)?6e¶B,-0:R€g9O, intentando que ambas cumplan con los requisitos para ser buenas contraseñas (cfr. The Password Meter o similares). Lo que resta es sencillo, esta última se copia y pega en el cajetín solicitante y con el ratón se seleccionan y borran todos los caracteres componentes de la maleza, resultando nuestra contraseña.


[V] Anti-plagio

Cualquier trabajo debe ser original de su autor. Muchas veces no se trata de inventar pero sí de descubrir, leer, asimilar y entonces escribir, pero escribir el autor, con sus propias palabras. Sobre todo, no se trata de CopiarYPegar, aunque algunos lo disculpen por motivos generacionales.

Leer más en: Anti-plagio


Fortalecimiento básico del sistema informático personal y buenas costumbres


¡Ojo! ¡Incompleto! ¡Aún en construcción!

Segundo Fortalecimiento del...

  • Tener presente las listas de software falso (fake, rogue)
  • Cuentas de usuario:
    • Emplear claves difíciles de adivinar, definiendo una política de contraseñas ***KeyWallet (MS Windows 95, 98, Me, NT, 2000)


  • Configuración del Sistema Operativo:
  • Privacidad
    • Panel de control → Sistema → Nombre de equipo →
      • Descripción del equipo (no ser tan descriptivo)
      • Cambios en el nombre de equipo → Grupo de trabajo (no ser tan descriptivo)
    • Panel de control → Sistema → Remoto →
      • No Asistencia Remota (serviría para que un «amigo» nos guiase interactivamente en la resolución de un problema)
      • No Escritorio Remoto (serviría para que un «usuario» se conecte de manera remota al equipo)
    • Panel de control → Sistema → Herramientas administrativas (SEGURIDAD...)
    • Panel de control → Conexiones de red → Propiedades → Opciones avanzadas
      • Firewall de Windows
      • Conexión compartida a Internet
    • MS Windows instala por defecto «Cliente para redes Microsoft» para todos los adaptadores de red. Esto abre los puertos TCP 137, 138 y 139. Como MS Windows usa estos puertos para compartir archivos e impresoras entre los ordenadores en la red, un intruso puede conocer datos (nombre de usuario, nombre del equipo, nombre del grupo de trabajo). Así que si nuestro ordenador está conectado a Internet y no lo está a una red local, entonces desinstalemos «Cliente para redes Microsoft» y «Compartir impresoras y archivos para redes Microsoft».
  • Por defecto, MS Windows asocia todos los protocolos a todos los adaptadores de red. La realidad es que el adaptador utilizado para conectarnos a Internet sólo requiere el protocolo TCP/IP y el de red local TCP/IP o NetBEUI (protocolo no enrutable y por tanto no válido para Internet). Esta característica favorece la seguridad: trabajando en red local con NetBEUI le ponemos las cosas más difíciles al intrusismo desde Internet. (Algo similar ocurre en una red Novel Netware con el protocolo IPX/SPX). Lo suyo pues sería que nuestros ordenadores tuviesen dos adaptadores de red, uno asociado a NetBEUI y el otro a TCP/IP. De todos modos, desde MS Windows XP no se incluye NetBEUI por defecto y deberíamos instalarlo (Inicio → Panel de Control → Conexiones de red → clic con el botón secundario sobre el adaptador deseado → Propiedades → General → Instalar → Protocolo → Agregar → Utilizar Disco → Insertar el CD de Windows XP → Buscar valueadd/msft/net/netbeui → clic sobre netnbf.inf → Abrir → Seguir las instrucciones que aparecen por pantalla).
  • Deshabilitar servicios: Panel de control → Herramientas administrativas → Servicios

Tercer Fortalecimiento...

  • Instalación de software:
      • Comprobación de la integridad del software descargado
        • HashCalc (gratuita) (MS Windows 95, 98, Me, NT, 2000, XP)
  • Hacer copias de seguridad periódicas:
    • particiones
    • backup periódicos
      • MS Windows XP Pro: Inicio → Todos los programas → Accesorios → Herramientas del sistema → Copia de seguridad)
      • MS Windows XP Home: CD o DVD de instalación → \VALUEADD\MSFT\NTBACKUP → NTBackup.msi
    • almacenar datos críticos encriptando archivos, particiones, discos...; por ejemplo, definir una partición segura (con encriptación vía TrueCrypt+PGP) y alojar en ellas los datos privados e información comprometedora TrueCrypt+PGP, o utilizar un disco duro con cifrado completo permanente (un ejemplo)
  • Sistema de archivos:
    NTFS es más seguro que FAT. Para cada archivo o carpeta:
    • pueden establecerse permisos de acceso: Botón derecho → Propiedades → Seguridad
      • Si no aparece la pestaña «Seguridad» y el S.O. es MS Windows XP Pro, entonces: Herramientas → Opciones de carpeta → Ver → Utilizar uso compartido simple de archivos (Desmarcar)
      • si el S.O. es MS Windows XP Home, reiniciando en «Modo a prueba de fallos», accedemos a funciones de MS Windows XP Pro.
    • puede cifrarse su contenido (mediante EFS): Explorador de Windows → clic con el botón secundario sobre el archivo o carpeta que queremos cifrar → Propiedades → General → Opciones avanzadas → Cifrar contenidos para proteger datos.
  • Revisar periódicamente el estado de todo el sistema informático:
    • MS Windows XP: Inicio → Todos los programas → Accesorios → Herramientas del sistema → Información del sistema
  • Mantenimiento de discos duros:
    • MS Windows XP: Inicio → Todos los programas → Accesorios → Herramientas del sistema → Desfragmentador de disco
    • Defraggler (MS Windows) (FAT32 y NTFS) (desfragmenta discos, archivos individualmente y grupos de archivos)
    • comprobar estado de particiones y reparar posibles daños (ckhdsk /F)
  • Comprobar el estado del hardware:
    • Vigilar temperaturas (calor),
      • CoreTemp (MS Windows 2000, XP, 2003 y Vista, 32bit y 64bit)

Mejora del rendimiento

Aceleración de la navegación (servidores)

Una utilización masiva de la WWW puede suponer una carga de trabajo para nuestro equipo local. Citaremos aquí algunas estrategias y referencias para aligerar dicha carga.

Optimización del S.O.


Web 0.0

© Pablo Romero, 2001. Dominio Público.
© Pablo Romero, 2001. Dominio Público.


Temas relacionados


Otros enlaces

Rastreo de Portátiles Perdidos o Robados

  • Adeona (capaz de rastrear un portátil perdido o robado preservando nuestra privacidad) (Linux, Mac OS, MS Windows XP-Vista) (Software Libre y de Fuentes Abiertas con licencia GNU GPL 2.0)


(¿?)Aún sin clasificar...

Condiciones de copia, distribución y uso

© Juan Miguel León Rojas, 2008-2011.


Metalicencia CGL 10.30
http://gratuidadcristiana.blogspot.com/

Por favor, siéntete libre —no tienes que pedir permiso— para:

  • copiar y modificar la obra —puedes alterar, transformar o crear nuevas obras a partir de ella (obras derivadas)—,
  • distribuir y comunicar públicamente la obra,
  • hacer un uso comercial de la obra.

Esto es así porque el autor ha dedicado la obra al dominio público, mediante la renuncia a todos sus derechos patrimoniales de autor sobre la obra en todo el mundo, incluyendo todos los derechos conexos y afines, en la medida permitida por la ley.

El autor ha escogido publicar la obra con la licencia Ofrecimiento al Dominio Público CC0 de Creative Commons, versión 1.0 (∗) —CC0 1.0 Universal (CC0 1.0)—. No obstante, como en ciertas jurisdicciones esto no está permitido, el autor también publica esta obra con la licencia Reconocimiento de Creative Commons, versión 3.0 España (∗∗) —CC BY 3.0 ES— y versión 3.0 unported (∗∗∗) (internacional) —CC BY 3.0—.

El uso de la metalicencia CGL 10.30 supone un «ruego múltiple»:

  1. que una de tus motivaciones sea hacerlo para gloria de Dios, † «Por tanto, ya comáis, ya bebáis o hagáis cualquier otra cosa, hacedlo todo para gloria de Dios» (1 Co 10, 31),
  2. que sólo explotes la obra y sus obras derivadas mediante préstamo gratuito o donación de ejemplares, † «Gratis lo recibisteis, dadlo gratis» (Mt 10, 8), «¿Y qué tienes que no hayas recibido?» (1 Co 4, 7),
  3. que incluyas este aviso legal en toda copia parcial o total de la obra original y en toda obra derivada.

Pero como ves, sólo es un ruego.

Este texto es un resumen legible por humanos del texto legal. Los textos legales (las licencias completas), a las que debes añadir el «ruego múltiple» están disponibles en: (∗) http://creativecommons.org/publicdomain/zero/1.0/deed.es_ES, (∗∗) http://creativecommons.org/licenses/by/3.0/es/, (∗∗∗) http://creativecommons.org/licenses/by/3.0/deed.es_ES.


CC0 1.0 Universal

CC BY 3.0 ES

CC BY 3.0 Unported
En cualquier caso, puedes obtener una copia del texto legal de cualquier licencia de Creative Commons enviando una carta a: Creative Commons, 171 Second Street, Suite 300, San Francisco, California 94105, USA.






Comentarios

Pueden dejarse en:

Herramientas personales