busca aqui

Búsqueda personalizada

domingo, 2 de septiembre de 2007

Ubuntu cifrado 7.04

Ubuntu cifrado 7.04

TU computador seguro como una caja fuerte!!!


¿Has vivido siempre con el miedo de que alguien pueda romper algún día tu sistema y robar tus archivos? Bien, esos días han terminado, porque puedes tener ahora un sistema operativo cifrado entero. Para esto, utilizamos un Ubuntu recientemente instalado 7.04 con el software actualizado, nada mas instalado. Para la guía siguiente se supone trabajar con tu instalación real de Ubuntu 7.04 (ninguna reinstalación necesaria). Espera un momento! si no tienes las particiones configuradas como esta demostrado abajo, esto podría no funcionar para ti.

No me hago responsable de ninguna pérdida de datos en tu disco duro, así que estas advertido: HAZ ESTO BAJO TU PROPIA RESPONSABILIDAD!

Cosas necesitadas:

- Ubuntu LiveCD
- software cryptsetup

Así es como deben aparecer tus particiones:

CÓDIGO
/dev/sda1 - > /boot (cerca de 150-200 MB)
/dev/sda2 - > Swap (el doble de tu memoria RAM)
/dev/sda3 - > raíz (/) (deben ser más de 5 GB)
ADVERTENCIA: Tengo un disco SATA, por lo tanto mis particiones se nombran sda. Si tienes un disco IDE, tienes que substituir sda por hda en la guía.

PASO 1 – Bootea desde el LiveCD
Insertar el Ubuntu 7.04 LiveCD reiniciar desde el CD. , abrir un terminal (Aplicaciones - > Accesorios - > terminal) ingresar como ROOT escribiendo:

CÓDIGO

sudo su

Serás permanentemente ROOT de ahora en adelante (así no tendrás que escribir el sudo , hasta que salgas de esta sesión).

PASO 2 - Preparando el sistema y el respaldo de los datos (backup)

Prepararemos el sistema para el proceso del cifrado cargando algunos módulos necesarios en el núcleo. Escribir, o copiar/pegar las líneas siguientes en la ventana terminal:

CÓDIGO
modprobe aes
modprobe dm-crypt
modprobe dm-mod
modprobe sha256

Activar repositorios universe y multiverse. Ir a Sistema - > Administración - > Origenes del software, comprobar “Software libre mantenido por la comunidad(universe)” y “Software restringido por copyright o cuestiones legales (multiverse)”, clic en el botón “cerrar” y cuando pida recargar la información sobre fuentes del software, hacer clic en “recargar”. Esperar hasta que desaparezca la ventana y después escribir dentro del terminal:

CÓDIGO

aptitude install cryptsetup

Hacemos un backup de los datos existentes creando algunas carpetas temporales:

CÓDIGO
cd /mnt
mkdir boot root tmp

Montar las particiones existentes a las carpetas creadas recientemente:

CÓDIGO
mount /dev/sda1 boot
mount /dev/sda3 root

Y ahora respalda tus datos:

CÓDIGO
mkdir tmp/root
cp -axv root/* tmp/root

Este último código hará salir muchas lineas de texto (los archivos que se están copiando), así que esperar hasta que pare. Toma cerca de 6-7 minutos (dependiendo del número de archivos).

PASO 3 – Encriptando los Archivos de Sistema (filesystem).

Bueno, ahora que el backup a terminado, desmonta los discos con:

CÓDIGO
umount root

Encriptar los filesystem con el siguiente comando:

CÓDIGO
cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/sda3

ADVERTENCIA: ¡Todos los datos serán borrados permanentemente!

Teclea SÍ(yes) cuando te pregunte, e incorporar una contraseña (dos veces). Entonces escribe:

CÓDIGO
cryptsetup luksOpen /dev/sda3 root
mkfs.ext3 /dev/mapper/root
mount /dev/mapper/root root

Ahora copiar los datos de la carpeta temporal a la partición cifrada creada recientemente del root:

CÓDIGO
cp -axv tmp/root/* root

Esperar hasta que acabe y borrar la carpeta temporal:

CÓDIGO
rm -rf tmp/root

PASO 4 - Ajustes finales

Los archivos de sistema ahora estan encriptados, pero no trabajarán hasta hacer algunos ajustes finales. Escribir, o copiar/pegar las líneas siguientes:

CÓDIGO
mkdir root/boot
mount /dev/sda1 root/boot
chroot root

En este momento, estás “virtualmente” en tu partición de root, y puedes hacer modificaciones en ella. Comencemos instalando el software del cryptsetup:

CÓDIGO
aptitude update
aptitude install cryptsetup


Agregamos los módulos necesarios del núcleo al archivo
/etc/initramfs-tools/modules, para que se carguen la proxima vez que booteemos el PC:

CÓDIGO
nano etc/initramfs-tools/modules

Y agregar las líneas siguientes al final:

CÓDIGO
aes
dm-crypt
dm-mod
sha256

Hacer CTRL+O y después ENTER para grabar el archivo. CTRL+X para cerrar el editor nano.

Debes ajustar el archivo /etc/fstab para montar correctamente la partición encriptada del ROOT:

CÓDIGO
nano etc/fstab

Y cambiar la línea que aparece esto (UUID es un ejemplo… el tuyo puede ser diferente):

CÓDIGO
# /dev/sda3 UUID=4565t675-6c67-56hg-hg7j-67g5jk00b562 / ext3 defaults,errors=remount-ro 0 1

Para parecer ésto:

CÓDIGO
/dev/mapper/root / ext3 defaults,errors=remount-ro 0 1

Básicamente substituyes (# /dev/sda3 UUID=4565t675-6c67-56hg-hg7j-67g5jk00b562) por (/dev/mapper/root).
CTRL+O y después ENTER para guardar. CTRL+X para cerrar.


Ahora debes editar el archivo de /etc/crypttab:

CÓDIGO
nano etc/crypttab

Y agregar la línea al final:

CÓDIGO
root /dev/sda3 none luks,retry=1,cipher=aes-cbc-essiv:sha256

CTRL+O y después ENTER. CTRL+X .

Editar el archivo de /boot/grub/menu.lst:

CÓDIGO
nano boot/grub/menu.lst

Buscar la línea que parece esto (el UUID es un ejemplo… el tuyo será diferente):

CÓDIGO
# kopt=root= UUID=4565t675-6c67-56hg-hg7j-67g5jk00b562 ro

Y cambiarlo por esto:

CÓDIGO
# kopt=root=/dev/mapper/root ro

CTRL+O , ENTER y CTRL+X .

Update GRUB con el comando siguiente:

CÓDIGO
update-grub

Y comprobar el archivo de /boot/grub/menu.lst para ver si las entradas cambiaron:

CÓDIGO
title Ubuntu, kernel 2.6.20-16-generic
root (hd0,0)
kernel /vmlinuz-2.6.20-16-generic root=/dev/mapper/root ro quiet splash vga=775
initrd /initrd.img-2.6.20-16-generic
quiet
savedefault

Como puedes ver, hay una opción adicional al final en la línea: vga=775. ¡No tienes que agregar esta opción! Solo cerciorarte de que tengas la opción root=/dev/mapper/root. Si es así entonces puedes actualizar initramfs con el comando siguiente:

CÓDIGO
update-initramfs -u All

ADVERTENCIA: Si ves un mensaje de error sobre “libdevmapper”, no debes hacer caso y continua con la guía.

Salir y reiniciar:

CÓDIGO
exit
reboot

Cuando el sistema comience, verás el cargador de Ubuntu boot splash, que desaparecerá después de algunos segundos y todos lo que podrás ver es una línea centelleando en el lado superior izquierdo de tu monitor. Ahora debes escribir la contraseña que configurastes cuando cifraste el filesystem y presiona ENTER. Notarás que (si escribistes la contraseña correctamente), el sistema continúa cargandose. ¡Eso significa que, tu Ubuntu 7.04 ahora esta encriptado completamente!


miércoles, 11 de julio de 2007

Vulnerabilidad 0-day en Windows vista explotable de forma remota

Desde meneame.net el 10. Julio 2007 - 13:57

Una nueva vulnerabilidad habría salido a la luz en todas las versiones de Windows Vista. Aún no se sabe si se permite la ejecución de código arbitrario Más información en Security Focus: www.securityfocus.com/bid/24816

miércoles, 4 de julio de 2007

Un simple imán puede controlar el color de un líquido


Un imán simple puede controlar el color de un líquido, haciendo posibles nuevas tecnologías. La investigación hecha por Yadong Yin profesor de química que condujo la investigación y colegas será ofrecida en la publicación Angewandte Chemie International Edition, un diario superior de la ciencia.

La University of California, Riverside nanotechnologists ha tenido éxito en controlar el color de las partículas muy pequeñas del óxido del hierro suspendidas en agua simplemente aplicando un campo magnético externo a la solución. El descubrimiento tiene el potencial de mejorar grandemente la calidad y el tamaño de las pantallas de visualización electrónica y de permitir la fabricación de productos tales como papel y tinta electrónicos borrables y reescribibles, que puedan cambiar de color electromagnéticamente.

En sus experimentos, los investigadores encontraron que cambiando la fuerza del campo magnético podían cambiar el color de la solución del óxido de hierro, similar al ajustar el color de una imagen de pantalla de televisión. Cuando la fuerza del campo magnético se cambia, altera el orden de las partículas esféricas del óxido del hierro en la solución, de tal modo que modifica cómo la luz que cae en las partículas, a través o es desviada por la solución.

También tienen usos en las telecomunicaciones (la fibra óptica), sensores y láser. Esto tiene el potencial de dar lugar a varios dispositivos de tipo ópticos. La tecnología es comercialmente atractiva, ya que el óxido de hierro es barato, no es tóxico y está disponible en abundancia.

Yin explicó que la nueva tecnología se puede utilizar para hacer una exhibición de color barata formando millones de pixeles, usando pequeños cristales. Un color diferente para cada pixel se puede asignar usando un campo magnético, la ventaja de esto es que necesitas apenas un tipo de material, por ejemplo, los cristales del óxido del hierro para todos los pixeles. Por otra parte, no se necesita generar la luz en cada pixel. Estarías utilizando la luz reflejada para crear las imágenes, una forma de reciclaje.

La imagen demuestra la solución del óxido del hierro que cambia el color del agua bajo un campo magnético, con el aumento de la fuerza del campo de izquierda a derecha.

domingo, 1 de julio de 2007

El trepar y los empellones

El trepar y los empellones

El profesor Liang Shi-chiu decía que el pobre siempre quiere trepar, trepar más y más hasta devenir rico. No solamente el pobre, también el esclavo necesita trepar, y se considera inmortal cuando lo logra. Entonces, claro, el mundo está en paz.

Aunque muy pocos pueden subir, cada cual piensa que será uno de ellos. Y por eso, naturalmente, cada uno está conforme con arar, cultivar, recoger mierda o ser un don nadie. Trabajando duro y con frugalidad, agobiado por una suerte miserable, batalla contra la Naturaleza y trepa a más no poder, trepa y trepa. Pero hay tanto trepadores que el único sendero esta terriblemente atestado. Las almas cándidas que trepan según las reglas no logran subir. El inteligente sabe como apartarlas, derribarlas, pisotearlas y encaramarse sobre sus hombros y cabezas para subir. La mayoría sencillamente trepa, convencida de que sus enemigos no están por encima sino al lado de ellos – son los que están subiendo con ellos. La mayor parte aguanta todo, a gatas, paso a paso, para ser empujados hacia atrás. Prueban una vez más y así incesantemente.

Sin embargo, hay tantos trepadores y pocos logran llegar; los bondadosos van perdiendo por grados sus esperanzas: Puede que haya algún revolucionario de rodillas. Y así, además del trepar se han inventado los empellones.

Se sabe que tu estas muy cansado y quieres permanecer de pie. Entonces irrumpe un grito desde atrás: ¡A empellones! Y mientras tus piernas entumecidas aun tiemblan, alguien pasa a empellones. Es más fácil que trepar pues no es necesario utilizar las manos ni las rodillas: se mueve uno a lado y lado, y pasa empujando. Si das buenos empellones tal vez consigas medio millón de monedas, mujeres, fortuna, hijos y una posición. Si lo haces mal, en la peor de las situaciones tendrás una caída y el suelo te aguantara. Pero eso no importa, pues ya habías estado tendido boca abajo en el suelo, puedes trepar de nuevo. Además algunas personas dan empellones por placer, y no temen caer.

El trepar existe desde la antigüedad: desde la posición del más oscuro erudito hasta el primero en las pruebas de palacio, o desde la condición de chulo hasta la de comprador. El empellón parece ser de invención reciente.

Mientras menos son las oportunidades para los que trepan, mas son los que tratan de dar empellones. Y diariamente los de la cima les proporcionan oportunidades de hacerlo, convidándoles a que hagan una pequeña inversión y prometiéndoles que gozaran de la fama, lucro y vida de los inmortales. De modo que, aunque hay menos oportunidad de lograr éxito a empellones que trepando, todo el mundo quiere probar su suerte. Después de trepar dan empellones, y si estos les fallan vuelven a trepar… y así siguen hasta el día de su muerte.

sábado, 30 de junio de 2007

Yahoo y Google los buscadores que más influyen en las personas

Yahoo y Google los buscadores que más influyen en las personas

¿Porqué los usuarios de la Web gravitan hacia un puñado de motores de búsqueda?

Cuando hay cerca de 4.000 motores de búsqueda que tienen tecnologías e interfaces similares.

Los investigadores del Web que evaluaron resultados idénticos de los Search Engines favorecieron de forma aplastante a Yahoo! y Google, proporcionando evidencia de que las preferencias de MARCAS importan tanto en el Internet como fuera de este, según un estudio del estado de Penn.

Los investigadores en la Universidad de las Ciencias de la Información y de la Tecnología (IST) copiaron los resultados de las páginas de Google a partir de cuatro diversas preguntas de comercio electrónico, atribuyéndolos a cuatro diversos motores de búsqueda -- Google, MSN live, Yahoo! y un motor interno creado para el estudio. Entonces los investigadores mostraron las páginas a 32 participantes del estudio, a los que se pidieron evaluar el funcionamiento de los buscadores, en entregar resultados relevantes.

A pesar de que los resultados de las páginas eran idénticos en contenido y en presentación, los participantes indicaron que Yahoo! y Google superaron en búsqueda a MSN live y el Buscador interno (siendo que no había ninguna diferencia en los resultados de las búsquedas).

Según dijo Jim Jansen, profesor auxiliar e investigador; “todos los motores de búsqueda deberían haber tenido el mismo score, alguna clasificación emocional tendría un efecto en esto”.

Jansen y el co-autor, Mimi Zhang, estudiante graduado de IST, detalló el estudio en un informe, “El efecto del conocimiento de la marca del fabricante en la evaluación de los resultados de los motores de búsqueda”, en la reciente conferencia de la interacción computador/humano 2007 en San José, California.

Esto motivo a los investigadores a preguntarse porqué los usuarios del Web gravitan hacia un puñado de motores de búsqueda cuando hay cerca de 4.000 motores de búsqueda que tienen tecnologías similares e interfaces similares.

El ranking de los participantes indico que los resultados de Yahoo eran más relevantes en respuesta a las cuatro preguntas.

Dado que muchos de los participantes dijeron que utilizaron Google para buscar, Jansen dijo que él se sorprendido que Yahoo! fuera el mejor evaluado. Sus cuentas totales eran 15 por ciento sobre el promedio para las cuatro preguntas, mientras que las cuentas totales de Google eran apenas 0.7 por ciento por sobre el promedio.

Al parecer nos dejamos llevar más por el nombre de la marca, y no nos fijamos bien en el contenido.

¿Cuál tiene mejor sabor Yahoo-Cola o Google-Cola?

viernes, 29 de junio de 2007

Programas legales que nos espían

Programas legales que nos espían

FNPLicensingService.exe mDNSResponder.exe

¿Pueden imaginarse cómo el munged-up en nuestras computadoras será compuesto por licencias de editores de software?

Tristemente, si tienes
Adobe Creative Suite 3 en tu PC, y has instalado recientemente acrobat 8 del adobe, pudiste haber notado que lanza un proceso llamado FNPLicensingService.exe cada vez que enciendes tú PC. Este programa es una utilidad necesaria que el adobe utiliza para el software del acrobat.

Este es un programa que no pediste y que me imagino no querías que se instalara en tu PC. Algo que funciona sin tu consentimiento y que prácticamente viene siendo algo ilegal, al vulnerar tu privacidad recopilando información personal, transmitida por internet para saber qué es lo que tú haces.

Con esto están llenando nuestros sistemas de procesos insustanciales y de servicios tontos, estamos consiguiendo un atasco de tráfico verdadero en las computadoras. Todos parecen haberse olvidado de quién posee la computadora.

Los programas espía (spyware) son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa legal aparentemente inocuo.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Estos archivos en los que se almacena información sobre un usuario en su propio ordenador, sin que el usuario consienta la respectiva transferencia. Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Cualquier programa que no es visible.

No es un fichero del sistema de Windows.

Crea carpetas tanto en el directorio raíz, como en "archivos de programas", "Documents and settings" y "Windows".

Modifica valores de registro.

Hace Denegación de servicios.

La navegación por la red se hace cada día más lenta, y con más problemas.

ES POR LO TANTO EN GRADO TÉCNICO DE SEGURIDAD 41% PELIGROSO.

La gente ha intentado diversos métodos para inhabilitar el FNPLicensingService, sin embargo, el acróbata NO FUNCIONARÁ sin este servicio.

Si inhabilitas el servicio usando del panel de control de los servicios (services.msc) o el msconfig, acrobat de adobe lo vuelve a permitir simplemente sin pedir.

Si procuras cambiar el nombre de los archivos o las carpetas, el software del acrobat de adobe creará una carpeta nueva con los archivos necesarios.

CONSEJO

FNPLicensingService.exe

Fijar el FNPLicensingService.exe en funcionamiento manual. El programa utiliza más encima algunos megabytes de la memoria mientras que el acrobat está funcionando - sin embargo, una vez que cierres a acrobat, el proceso activo debe liberar esa parte de la memoria. Y fijándolo a manual, no funcionará en arranque. Así es cómo se hace:

Clic en inicio, ejecutar, después escribir services.msc y presiona enter.

En la lista, encontraras la opción para el FLEXnet Licensing Service y haz doble-clic en él

Clic en el botón detener el servicio.

Cambiar el tipo inicio opción a deshabilitado.

Clic aplicar y aceptar.

Si lo hiciste ya, descarga el lector libre de Foxit - una alternativa excelente al software del lector de adobe.

mDNSResponder.exe


Mientras que puedes quitar la carpeta Bonjour, puede ser incluso más fácil inhabilitar el proceso así que nunca más se inicie. Entonces y si lo necesitas, puedes volver a permitir simplemente el servicio.

Sobre una nueva instalación CS3, el servicio se demuestra en los servicios como ##Id_String2.6844F930_1628_4223_B5CC_5BB94B879762##.

Si desinstalas y reinstalas Bonjour, el nombre será “servicio puesto al día de Bonjour” en los servicios, pero no es crítico simplemente inhabilitar el servicio, de modo que no funcione.

jueves, 28 de junio de 2007

Enfermedades transmitidas a través de los alimentos

Enfermedades transmitidas a través de los alimentos

Durante las últimas décadas, se han identificado varios nuevos patógenos importantes que se transmiten a través de los alimentos, algunos de los cuales aún pueden crecer a temperaturas de refrigeración. También se han identificado nuevos métodos de propagación de estos patógenos. Los cambios en las poblaciones, en los estilos de vida de los consumidores y en las preferencias alimentarias han producido cambios en la formulación, manufactura y distribución de los mismos. Estos cambios, aunados a la habilidad que tienen los microorganismos para evolucionar rápidamente y adaptarse a su medio ambiente, presentan nuevos retos microbiológicos para todas las personas involucradas en la industria alimentaria.

Los microorganismos, de los cuales un pequeño porcentaje son patogénicos, están en todas partes y contaminan a los productos agrícolas alimentarios crudos. Algunos de estos microorganismos posiblemente sean capaces de sobrevivir los tratamientos para su conservación. También, los seres humanos pueden introducir patógenos en los alimentos, durante la producción, el procesamiento, la distribución y/o la preparación de los mismos. Por lo tanto, cualquier alimento, ya sea crudo o procesado - para aumentar su calidad e inocuidad- puede presentar algún nivel de riesgo, para poder causar enfermedades transmitidas a través de los alimentos, si no se maneja apropiadamente antes de su consumo. Todas las personas involucradas en la industria alimentaria –desde el productor hasta la persona que prepara el alimento– deben reconocer la necesidad de vigilancia para controlar los riesgos microbiológicos, a fin de reducir las enfermedades transmitidas a través de los alimentos. Cada uno de nosotros juega un papel significativo en la inocuidad de los alimentos, ya sea al adquirirlos, almacenarlos, prepararlos, servirlos o al guardar las sobras –actividades que comúnmente llamamos manejo de alimentos.

Cuadro 1: Enfermedades comunes transmitidas a través de los alimentos, causadas por bacterias
Fuente: Cliver (1993)

Enfermedad (agente causante)

Periodo de Latencia (duración)

Síntomas Principales

Alimentos Típicos

Modo de Contaminación

Prevención de la Enfermedad

(Bacillus cereus) intoxicación alimentaria, diarreico

8-16 hrs.
(12-24 hrs.)

Diarrea, cólicos, vómitos ocasionales

Productos cárnicos, sopas, salsas, vegetales

De la tierra o del polvo

Calentando o enfriando rápidamente los alimentos

(Bacillus cereus) intoxicación alimentaria, emético

1-5 hrs.
(6-24 hrs.)

Náuseas, vómitos, a veces diarrea y cólicos

Arroz y pasta cocidos

De la tierra o del polvo

Calentando o enfriando rápidamente los alimentos

Botulismo; intoxicación alimentaria (toxina de Clostridium botulinum lábil al calor)

12-36 hrs.
(meses)

Fatiga, debilidad, visión doble, habla arrastrada, insuficiencia respiratoria, a veces la muerte

Tipos A y B: vegetales; frutas; productos cárnicos, avícola y de pescado; condimentos; Tipo E: pescado y productos de pescado

Tipos A y B: de la tierra o del polvo; Tipo E: del agua y sedimentos

Calentando o enfriando rápidamente los alimentos

Botulismo; intoxicación alimentaria, infección infantil

No conocida

Estreñimiento, debilidad, insuficiencia respiratoria, a veces la muerte

Miel, de la tierra

Esporas ingeridas de la tierra, del polvo, o de la miel; coloniza el intestino

No sé de miel a los bebés –no se va a prevenir todo

Campilobacteriosis (Campylobacter jejuni)

3-5 días
(2-10 días)

Diarrea, dolores abdominales, fiebre, náuseas, vómitos

Alimentos de origen animal, infectados

Pollo, leche cruda (no pasteurizada)

Cocinando muy bien el pollo; evitar la contaminación cruzada; irradiando los pollos; pasteurizando la leche

Cholera (Vibrio cholera)

2-3 días de horas a días

Heces líquidas profusas; a veces vómitos, deshidratación; si no se trata puede ser mortal

Mariscos crudos o mal cocinados

Heces humanas en el entorno marino

Cocinando muy bien los mariscos; higiene general

(Clostridium perfringens) intoxicación alimentaria

8-22 hrs.
(12-24 hrs.)

Diarrea, cólicos, rara vez náuseas y vómitos

Pollo y carne de res cocidos

De la tierra , alimentos crudos

Calentando o enfriando rápidamente los alimentos

(Escherichia coli) infecciones enterohemorrágicas transmitidas por los alimentos

12-60 hrs.
(2-9 días)

Diarrea líquida, sanguinolenta

Carne de res cruda o mal cocida, leche cruda

Ganado infectado

Cocinando muy bien la carne de res, pasteurizando la leche

(Escherichia coli) infecciones enteroinvasoras transmitidas por los alimentos

por lo menos 18 hrs. (incierta)

Cólicos, diarrea, fiebre, disentería

Alimentos crudos

Contaminación fecal humana, directa o a través del agua

Cocinando muy bien los alimentos higiene general

(Escherichia coli) infecciones enterotoxigénicas transmitidas por los alimentos

10-72 hrs.
(3-5 días)

Diarrea líquida profusa; a veces cólicos, vómitos

Alimentos crudos

Contaminación fecal humana, directa o a través del agua

Cocinando muy bien los alimentos higiene general

Listeriosis (Listeria monocytogenes)

3-70 días

Meningo-encefalitis; mortinatos; septicemia o meningitis en neonatos

Leche, queso y vegetales crudos

De la tierra o de animales infectados, directamente o por estiércol

Pasteurizando la leche; cocinando los alimentos

Salmonelosis (Salmonella especies)

5-72 hrs.

Diarrea, dolores abdominales, escalofríos, fiebre, vómitos, deshidratación

Huevos crudos, mal cocinados: leche, carne y pollos crudos

Alimentos de origen animal, infectados; heces humanas

Cocinando muy bien los huevos, la carne y el pollo; pasteurizando la leche; irradiando los pollos alimentos higiene general

Shigelosis (Shigella especies)

12-96 hrs.
(4-7 días)

Diarrea, fiebre, náuseas, a veces vómitos y cólicos

Alimentos crudos

Contaminación fecal humana, directa o a través del agua

Higiene general; cocinando muy bien los alimentos

Intoxicación alimentaria por estafilococos (enterotoxina de Staphylococcus aureus estable al calor

1-6 hrs.
(6-24 hrs.)

Náuseas, vómitos, diarrea y cólicos

Jamón, productos cárnicos y avícola, pastelería rellena de crema, mantequilla batida, queso

Operarios con resfríos, dolor de garganta o cortadas que están infectadas, rebanadoras de carne

Calentando o enfriando rápidamente los alimentos

Infección por estreptococos transmitidos por los alimentos (Streptococcus pyogenes)

1-3 días
(varía)

Diversos, incluso dolor de garganta, erisipela, escarlatina

Leche cruda, huevos "endiablados"

Operarios con , dolor de garganta y otro tipo de infecciones por estreptococos

Higiene general, pasteurizando la leche

Infección por Vibrio parahemolyticus transmitidos por los alimentos

12-24 hrs.
(4-7 días)

Diarrea, cólicos, a veces náuseas, vómitos, fiebre, dolor de cabeza

Pescado y mariscos

Entorno marino de la costa

Cocinando muy bien el pescado y mariscos

Infección por Vibrio vulnificus transmitida por los alimentos

En personas que tienen alto hierro sérico: 1 día

Escalofríos, postración, a menudo la muerte

Ostiones y almejas crudas

Entorno marino de la costa

Cocinando muy bien los mariscos

Yersiniosis (Yersinia enterocolítica)

3-7 días
(2-3 semanas)

Diarrea, dolores imitando apendicitis, fiebre, vómitos, etc.

Carne de res y puerco cruda o mal cocida, tofu empacado en agua de manantial

Animales infectados, especialmente cerdos; aguas contaminadas

Cocinando muy bien la carne, clorinando el agua

busca aqui

Búsqueda personalizada