El TecnoBaúl de Kiquenet

Kiquenet boring stories

Archive for the ‘Curiosidades’ Category

CCO– Copia de Carbón Oculta–BCC–Blind Carbon Copy

Posted by kiquenet en 11 agosto 2014

Ver más en http://concopiaoculta.osi.es/

Destacado Con Copia Oculta

Quien te ha recomendado esta página quiere que, cuando envíes un correo a múltiples destinatarios protejas su privacidad y evites divulgar sus direcciones de correo innecesariamente. Para ello, con el apoyo de la Oficina de Seguridad del Internauta (OSI), te mostraremos cómo utilizar la opción «Con Copia Oculta (CCO)» del correo electrónico.

Ordenador virus


Copia de carbón oculta
o con copia oculta1 2 3 (CCO) es un campo del encabezado de un mensaje de correo electrónico. A diferencia del campo Para (o A) y la casilla CC, las direcciones de correo electrónico añadidas a CCOpermanecen invisibles a los destinatarios del mensaje. En algunos proveedores de correo es necesario hacer clic en un enlace del encabezado para que aparezca este campo ("Añadir CCO", "Mostrar CCO" o "Mostrar CC: y CCO:"). Si no se tradujo del inglés lo encontraremos por BCC (Blind Carbon Copy, "Copia de Carbón Ciega", si se traduce literalmente). Desde las opciones de estos proveedores suele ser posible hacer que esta casilla aparezca automáticamente. Esta casilla se usa con diferentes objetivos:

  • Para enviar una copia del mensaje a una tercera persona sin que el destinatario principal lo sepa (o cuando no se quiere que el destinatario principal conozca la dirección electrónica de dicha tercera persona).
  • Para enviar o reenviar un mensaje a varios destinatarios sin que cada uno de ellos reciba las direcciones electrónicas de los demás. Esto es una precaución anti correo masivo, virus (y otro tipo de malware), bulos ysuplantación de identidad porque evita que los destinatarios propaguen gran cantidad de direcciones de correo electrónico (que es lo que ocurre si se ponen las direcciones en los campos Para o CC), con el riesgo de que caigan en manos de remitentes de correo masivo y /o de virus (u otro tipo de badware), hoax y mensajes con suplantación de identidad. Por esta razón, a menudo tiene sentido usar CCO en las listas de correo.

CCO también se usa a veces para que cierto tipo de correo masivo parezca más auténtico. Al esconder la dirección del destinatario el expendedor del mensaje espera engañarlo y hacerle creer que ha recibido accidentalmente un mensaje de correo electrónico (sobre una oferta que supuestamente lo hará millonario, por ejemplo) que no iba dirigido a él.

En principio (salvo en algunos proveedores de correo web) es posible enviar un mensaje a todas las direcciones como CCO, sin que necesariamente deba ponerse algo en el campo Para, algunos rellenan el campo con "Destinatarios ocultos" (‘Undisclosed recipients en inglés)’. Sin embargo, en caso de que el cliente de correo exija escribir un destinatario en este campo, la recomendación más habitual es utilizar la dirección del propio remitente del correo, o una dirección falsa, de esta manera se preserva la privacidad de todos los destinatarios.

¿Qué significan los campos CC y CCO en un mensaje de correo de Outlook?

CC

CC es la abreviatura de Con copia. Si agrega el nombre de un destinatario en este cuadro de un mensaje de correo de Microsoft Outlook®, se enviará una copia del mensaje a ese destinatario y los demás destinatarios del mensaje podrán ver su nombre.

CCO

CCO es la abreviatura de Con copia oculta. Si agrega el nombre de un destinatario en este cuadro de un mensaje de correo, se enviará una copia del mensaje a ese destinatario y los demás destinatarios del mensaje no podrán ver su nombre. Si el cuadro CCO no está visible al crear un nuevo mensaje, se puede agregar. En el menú Ver del mensaje, haga clic en Campo CCO.

Referencias:

http://es.wikipedia.org/wiki/Copia_de_carb%C3%B3n_oculta
http://concopiaoculta.osi.es/

https://support.google.com/mail/answer/57143?hl=es
http://office.microsoft.com/es-es/outlook-help/que-significan-los-campos-cc-y-cco-en-un-mensaje-de-correo-de-outlook-HA001056513.aspx

Anuncios

Posted in Curiosidades | Etiquetado: , , | Leave a Comment »

¿Cuánta información cabe en…?

Posted by kiquenet en 18 agosto 2011

En el gráfico de abajo podemos ver cuántos datos caben en diferentes unidades de almacenamiento de información.

informacion datos almacenamiento unidades medida

BYTE

0,1 bit (8 bits) – Una decisión binaria.
1 byte – Un carácter de texto.
10 bytes – Una palabra.
100 bytes – Un telegrama o una tarjeta perforada (Hollerith).
140 bytes – Un mensaje de Twitter.
160 a 140 bytes – Un SMS.
512 bytes – Capacidad de un selectrón (Era una válvula termoiónica que podía ejercer como memoria de acceso directo (RAM). Fue creada por RCA en 1946 pero no se comercializó hasta la primavera de 1948. Los diferentes modelos que se distribuyeron poseían unas capacidades de almacenamiento que variaban entre los 256 y los 4096 bits.)

sms movil celular selectron
SMS en un móvil (a la izquierda) y diferentes selectrones (a la derecha).

KILOBYTE (1.000 bytes ó 103 bytes)

1 kilobyte – Una historia muy corta.
2 kilobytes – Una página de texto mecanografiado.
10 kilobytes – Una página de enciclopedia, una baraja de tarjetas perforadas (Hollerith), una página web sencilla o una memoria de tambor. (La memoria de tambor era un cilindro metálico creado por Gustav Tauscheken 1932. Su superficie exterior estaba recubierta por un material ferromagnético. Fue uno de los primeros sistemas de almacenamiento digital que aparecieron, siendo empleado en la década de los 50 y principios de los 60, pudiendo albergar en su interior hasta 10 kb. de información.)
50 kilobytes – Una página comprimida de un documento con imágenes.
100 kilobytes – Una fotografía de baja resolución.
200 kilobytes – Una caja de tarjetas perforadas (Hollerith).
500 kilobytes – Una caja pesada de tarjetas perforadas (Hollerith).

memoria de tambor tarjeta perforada hollerith
Memoria de tambor (a la izquierda) y tarjeta perforada patentada por Herman Hollerith en 1887 (a la derecha).

MEGABYTE (1.000.000 bytes ó 106 bytes)

1 megabyte – Una pequeña novela o un disquete de 3,5″ pulgadas.
1,2 megabytes – Un disquete de 5¼ pulgadas o un disco flexible IBM de 8″ pulgadas.
2 megabytes – Una fotografía de alta resolución.
5 megabytes – Las obras completas de Shakespeare ó 30 segundos de vídeo con calidad para emitir por televisión.
10 megabytes – Un minuto de sonido de alta fidelidad o una radiografía digital del pecho.
20 megabytes – Una caja de disquetes.
50 megabytes – Una mamografía digital.
100 megabytes – Una estantería de un metro llena de libros o un libro enciclopédico de dos volúmenes.
200 megabytes – Una cinta de 9 pistas o un cartucho IBM 3480. (La cinta de 9 pistas apareció en 1964, es una cinta magnética de 1/2 pulgada (12.65 milímetros) de ancho, con 8 pistas de datos y una pista de paridad para un total de 9 pistas paralelas.)
700 megabytes – Un CD-ROM.
750 megabytes – Un disco Iomega ZIP.

cd rom disco compacto

GIGABYTE (1.000.000.000 bytes ó 109 bytes)

1 gigabyte – Una furgoneta cargada de papel impreso, una sinfonía en alta fidelidad o una película para su emisión en televisión.
2 gigabytes – Una estantería de 20 metros llena de libros o un montón de cintas de 9 pistas.
5 gigabytes – Una cinta Exabyte de 8 mm. o el espacio de una cuenta de Gmail.
8,5 gigabytes – Capacidad de un DVD-9 (doble capa).
20 gigabytes – Una gran colección de las obras de Beethoven, 5 cintas Exabyte de 8mm. o una cinta VHSempleada para datos digitales.
25 gigabytes – Capacidad del Blu-ray.
50 gigabytes – Una planta entera de libros o decenas de cintas Exabyte de 8 mm.
80 gigabytes – Una cinta DDS (Digital Data Storage)
100 gigabytes – Una planta de periódicos académicos o una cinta digital ID-1 de larga duración.
200 gigabytes – 50 cintas Exabyte de 8 mm.
256 gigabytes – Capacidad máxima actual de las memorias USB (pendrive).
500 gigabytes – Un espacio FTP de grandes dimensiones.

digital id-1 tape cinta
Cinta digital ID-1.

TERABYTE (1.000.000.000.000 bytes ó 1012 bytes)

1 terabyte – Un robot de cintas automático, todas las radiografías de un hospital grande, 50.000 árboles talados y convertidos en papel impreso, o los datos diarios registrados en el Earth Observing System (EOS) de la NASA en 1998.
2 terabytes – Una biblioteca de investigación académica o un armario lleno de cintas Exabyte de 8 mm.
10 terabytes – La colección impresa de la biblioteca del Congreso de los Estados Unidos.
20 terabytes – Contenido de un gran almacén de datos.
400 terabytes – La base de datos del Centro Nacional de Datos Climáticos (NOAA).

8mm cinta
Cinta 8mm.

PETABYTE (1.000.000.000.000.000 bytes ó 1015 bytes)

1 petabyte – Tres años de datos del Earth Observing System (EOS) (sobre el año 2001).
2 petabytes – Todas las bibliotecas de investigación académica en Estados Unidos.
8 petabytes – Toda la información que existe en Internet.
20 petabytes – Producción de discos duros en 1995.
20 petabytes – La información que Google rastrea cada día.
200 petabytes – Todo el material impreso o toda la producción de cintas digitales magnéticas en 1995.

cintas magneticas
Cintas magnéticas.

EXABYTE (1.000.000.000.000.000.000 bytes ó 1018 bytes)

5 exabytes – Todas las palabras habladas por la humanidad en su existencia.
27 exabytes – Toda la información creada cada semana en nuestro planeta (2011).
295 exabytes – Toda la información mundial que creó la humanidad entre 1986 y 2007.

lenguaje comunicacion prehistoria neandertal familia

ZETTABYTE (1.000.000.000.000.000.000.,000 bytes ó 1021 bytes)

2 zettabytes – La información transmitida a través de la televisión, equipos de GPS y otros en un año (2007).

mundo planeta tierra comunicaciones

Existen estas otras unidades de información, las cuales aun no han servido para mesurar nada conocido.

1024 Zettabytes = 1 YottaByte

Estas otras son extra-oficiales o experimentales.

1024 YottaBytes = 1 Brontobyte
1024 Brontobytes = 1 GeopByte
1024 GeopBytes = 1 Saganbyte
1024 Saganbytes = 1 Jotabyte

http://www.blogodisea.com/2011/cuanta-informacion-cabe-en/ordenadores-informatica

Posted in Curiosidades | Etiquetado: | Leave a Comment »

Cannot Create Windows Folder Named Con

Posted by kiquenet en 20 octubre 2010

En Windows XP (y otras versiones) no se pueden crear carpetas con ciertos nombres pues son nombres reservados (utilizados por MSDOS Device Drivers).

CON, NUL, PRN, AUX, LPT1, COM1, A:, B: y más..

Detailed Analysis

According to this rather breathless little message, which circulates via email and online, it is not possible to create a folder named "CON" on a Microsoft Windows based computer. The message claims that not even Bill Gates or the whole Microsoft "Team" can explain why this might be so.
It is in fact perfectly true that you cannot create a folder named "CON", nor can you rename an existing folder to "CON". However, there is no mystery surrounding this restriction whatsoever. The "team" at Microsoft, and a great many others besides, know perfectly well why you cannot name a folder "CON". "CON" and a number of other character strings are in fact reserved names that go back to the days of DOS and cannot be used to name folders or files. Other reserved names are:

  • PRN
  • AUX
  • NUL
  • LPT1
  • COM1
  • Potential drive letter – A: to Z:
  • A number of others

If you try to name a folder using one of these reserved names, the name will automatically revert to the default, generally "New Folder". Moreover, if you try to use a reserved name to name a file such as a Notepad or Microsoft Word document you will generally receive an error message similar to the following:

Reserved name warning

Depending on exactly how you save the file, you may instead receive a warning message advising that a file with that name already exists. However, even if you choose "Yes" to overwrite the existing file, you will still not be allowed to save the file.
It should be noted that, by entering the right sequence of commands via the command prompt, it is usually possible to circumvent the restriction in Winodows and create a folder using a reserved name. However, this may cause other problems and is not advisable, especially for more inexperienced users.
While there is no mystery about this issue, it might have saved user confusion if Windows displayed an explanatory error message when attempting to create a folder with a reserved name as well.

For more detailed information see:
MS-DOS Device Driver Names Cannot be Used as File Names

Fuente: http://www.hoax-slayer.com/con-folder-name.shtml

Posted in Curiosidades | Etiquetado: , | Leave a Comment »

Bombas lógicas

Posted by kiquenet en 28 junio 2010

En Sevilla y Córdoba. 22 junio 2010

Detenidos tres gerentes de una empresa que comercializaba software con ‘bombas lógicas’

La Guardia Civil en la denominada operación ‘Cordobés’, desarrollada en las provincias de Sevilla y Córdoba, ha detenido a los tres gerentes de una empresa dedicada a la venta de software a medida para pequeñas y medianas empresas que contenía errores controlados de programación –‘bombas lógicas’– para que fallara en una fecha predeterminada.

   Según informó el Instituto Armado en un comunicado, la estafa se llevaba realizando aproximadamente desde 1998 y consistía en la introducción de ‘bombas lógicas’ en el software que ellos mismos distribuían, lo cual provocaba un error informático que paralizaba el normal funcionamiento de las empresas y las obligaba a ponerse en contacto con el servicio técnico, con el consiguiente perjuicio económico.

   A los usuarios que no tenían contratado este servicio se les cobraba por la reparación, se les introducía otro error controlado para una nueva fecha y se les aconsejaba la contratación del servicio técnico de mantenimiento.

   En la operación se ha efectuado un registro en la sede de la empresa, en el que se ha incautado diverso material informático que está siendo analizado por los investigadores.

A PARTIR DE UNA DENUNCIA CIUDADANA POR INTERNET

   La investigación se inició a raíz de una comunicación anónima recibida a través del portal de comunicación ciudadana ‘www.gdt.guardiacivil.es‘, confirmándose así "el gran papel que juega el ciudadano en la investigación de este tipo de delitos".

   El Grupo de Delitos Telemáticos está contactando con los posibles perjudicados por esta estafa e informándoles de los derechos que les asisten como perjudicados.

   Las investigaciones dirigidas por el Juzgado de Instrucción número tres de Córdoba, han sido llevadas a cabo por el Grupo de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil, apoyados por el Equipo de Investigación Tecnológica (Edite) de la Comandancia de la Guardia Civil de Córdoba.

http://www.portaltic.es/software/seguridad-00646/noticia-detenidos-tres-gerentes-empresa-comercializaba-software-bombas-logicas-20100622121036.html

Posted in Curiosidades | Etiquetado: , , , | Leave a Comment »

Cuidado con los Informáticos

Posted by kiquenet en 20 enero 2010

No le toquéis los huevos a un informático

A lo largo de estos ocho años trabajando por mi cuenta he conocido todo tipo de empresarios:

Algunos buenas personas, algunos serios, algunos completamente chiflados, algunos un poco hijos de putas… y los menos:

Los auténticos hijos de puta

Y no, no hablo de esos empresarios que realmente está arruinados y no te pueden pagar, o de esos “vaciletas” que quieren hacerte ver que eres su puto esclavo y no su proveedor, o esos otros que te quieren engañar de forma picara e incluso patéticamente graciosa…

Hablo de esos hijos de puta que no solo se ríen de ti, si no que además, te desprecian, te engañan y se pasean por Madrid con sus coches de gran cilindrada mientras te dicen a la cara que no te van a pagar.

Hablo de esos sinvergüenzas que te amenazan cada vez que les llamas para cobrarles una factura varios meses atrasada y que los fines de semana los ves como se fuman un puro en la puerta del Restaurante Chistu antes de pegarse la gran comilona e irse de putas.

A esos clientes yo les diría:

La persona a la que menos deberías tocarle los huevos es al informático al que has contratado…

¿Y por que? (se preguntará usted querido lector). Pues por muchos motivos, como por ejemplo estos:

1) El informático tiene acceso a toda tu contabilidad y todos tus emails.

Efectivamente…Tu contabilidad podría aparecer en Internet o manos de algún inspector de hacienda.

También podría ser que tu mujer recibiera una copia de esos correos electrónicos que escribes a tu querida o a tus “colegas” comentándoles las jugadas que has hecho en la última noche de farra en el puti-club.

2) El informático sabe todo el software pirata que hay en tu empresa.

Pues si, efectivamente este listado de software pirata podría aparecer mañana en un correo a la BSA: http://www.bsa.org/country.aspx?sc_lang=es-ES y encontrarte con una inspección.

3) El informático sabe que tus trabajadores están sin contrato:

Seguro que a la Seguridad Social esto le iba a encantar

4) Tus bases de datos con presupuestos, precios y clientes podrían aparecer en manos de la competencia.

5) Es posible que tus servidores y tus equipos de sobremesa no arranquen jamás.

Cosas raras que pasan ¿no?

6) Es posible que cuando intentes restaurar tu última copia de seguridad te encuentres que la misma contiene una película con primeros planos de Rocco Sifredi.

7) En la red de tu empresa podrían aparecer tantos virus como para hacer que la OMS la declare “zona catastrófica”.

La web de tu empresa podría aparecer con una bonito video en primer plano llamado “Two girls, one cup”: http://es.wikipedia.org/wiki/2_Girls_1_Cup

9) Tu servidor podría convertirse en un FTP anónimo donde cualquier bicho de los que pululan por Internet te dejase recuerdos de sus aficiones y pasatiempos

10) Con la misma, tu servidor podría albergar 10.000 ficheros MP3:

A la SGAE esto le va a encantar.

11) Y así se me ocurren un millón de “cositas” más que un informático te podría hacer.

Si este informático además tiene los conocimientos para conectarse a tu red desde una Wifi pirateada con un programa como Air-Crack: http://www.aircrack.es/, sabe borrar convenientemente su huellas, y salta entre varios Router ADSL abiertos…

http://www.desconexioncubana.com/foro/showthread.php?p=60601

Posted in Curiosidades | Etiquetado: | 1 Comment »