miércoles, 9 de diciembre de 2009
Definicion de malware y Distintos tipos
Dos tipos de malware comunes son los gusanos y los virus informaticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millon de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Ademas de los virus y gusanos dentro de este grupo podemos encontrar otros terminos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.
Un troyano o caballo de troya es una pieza de software dañino disfrazado de un software muy limpio. Los troyanos no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede infectar los equipos por medio del engaño.
Los gusanos informáticos son muy parecidos a los virus, pero los gusanos no dependen de archivos portadores para poder infectar a otros sistemas. Estos pueden modificar el sistema operativo y desconfigurarlo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios de internet y poderse ejecutar.
El spyware es todo aquel programa que se dedica recolectando informacion a enviar información de los usuarios. Normalmente trabajan y contaminan sistemas como lo hacen los troyanos.
Una puerta trasera o Backdoor es un programa que permite el acceso al sistema de la computadora esquivando los procedimientos normales de autenticación. De acuerdo en como trabajan e infectan a otros equipos, existen dos tipos de Backdoor. El primer grupo se asemeja a los troyanos, osea, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente. El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.
Un exploit es aquel programa que ataca una vulnerabilidad particular de un S.O. Los exploits no son necesariamente maliciosos, son normalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas malware como los gusanos informáticos.
Los rootkit, son programas que son insertados en una computadora después de que algún atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.
Que Es Un Dick Cleaner
Una vez iniciado el programa, aparecerá una lista con todos los archivos que Disk Cleaner puede eliminar.
Entre esos archivos se encuentran no sólo los clásicos archivos temporales, sino también los de programas específicos que no fueron eliminados en su instalación, plugins, logs, notas innecesarias, etc.
Es tan fácil como seleccionar los archivos que quieres eliminar y presionar el botón Clean. En pocos segundos tu disco duro se verá liberado de ciertos archivos temporales que están estorbando en el disco duro.
Descargenlo es facil sencillo y no se obtienen resultados "indeseados"
lunes, 9 de noviembre de 2009
miércoles, 4 de noviembre de 2009
Instalaciones Electricas
Desde su generación en las centrales eléctricas hasta que llega al enchufe de nuestra habitación para encender el ordenador, la corriente eléctrica realiza un largo camino. La primera parte del viaje que realiza.
La conexión entre la red de distribución y la instalación interior del edificio se denomina instalación de enlace.
cada contador sale una línea de derivación para cada usuario del edificio; esta línea entra en la vivienda atravesando el cuadro privado de mando y protección.
Los conductores azules y marrones que acabas de ver en esta animación son los conductores activos. En cambio, los de color amarillo y verde son los conductores de protección que se conectan a tierra.
on esta actividad queremos que pruebes cuántos aparatos eléctricos puedes tener encendidos a la vez en casa. Para ello, en primer lugar elige la potencia que deseas contratar con la compañía eléctrica. Después, haz clic sobre los aparatos para que funcionen
Una fuente de energía muy utilizada en nuestros hogares para cocinar y disfrutar de agua caliente y calefacción, son los gases combustibles.
Habitualmente se utilizan en las viviendas dos tipos de gases como combustibles. Según el tipo de gas, su suministro se realiza de forma distinta
Un aspecto de las instalaciones de gas, sujeto a una estricta normativa, es el de la seguridad en cuanto a evacuación de humos y fugas en la instalación. Por ello, es necesario realizar un mantenimiento periódico de la instalación y disponer de la ventilación apropiada.
Uno de los servicios más importantes del gas es su utilización como combustible
para calderas de calefacción. La necesidad de calentar nuestras viviendas en épocas de frío
gual que acondicionamos la temperatura de nuestra vivienda en épocas de frío, podemos hacer lo mismo en épocas de calor. Para ello surgen las instalaciones de aire acondicionado. El acondicionamiento del aire supone controlar simultáneamente su temperatura, humedad, pureza, distribución y movimiento.
Redes Informaticas
Redes Informaticas
una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno. Normalmente hablamos de tres tipos de redes: LAN, MAN y WAN. Descubre las características de cada una en la siguiente animación.
Además de las características que acabas de ver, debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en estrella . Según su tamaño y alcance, se distinguen tres tipos de redes: LAN, MAN y WAN.Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware.
Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware. Descúbrelas en el siguiente dibujo:... Sistemas operativos de red. Ordenadores. tarjetas red. Medio de transmision. períferico compartido. Programas de ampliacion. as tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión. Actualmente, las tarjetas de red cumplen con el estándar Ethernet.Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red, y si no hay ninguna otra señal transmitida, permite el envío de los datos. Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.
Un problema que se podría plantear en una red es que tuviéramos equipos muy distintos: distinto fabricante, distinta antigüedad, distinto sistema operativo.Cada red cuenta con una serie de niveles y protocolos, que en conjunto se conocen con el nombre de arquitectura de red.
Concretamente existe un modelo de protocolos, conocido como OSI, que garantiza la conectividad entre las redes.Aplicación: Constituido por programas como correo electrónico o transferencia de archivos.
Presentación: Normaliza la forma y estructura en que se muestran los datos.
Sesión: Garantiza la estabilidad y continuidad del canal de comunicación.
Transporte: Proporciona fiabilidad a las transmisiones de extremo a extremo.
Red: Gestiona el establecimiento de una ruta para que los datos lleguen a su destino.
Enlace: Establece el tamaño de los paquetes de datos que se van a transmitir.
Físico: Relacionado con la transmisión de las señales eléctricas y las conexiones de la red.
Para conseguir esto, se pueden utilizar dos tipos de dispositivos: repetidores (repeaters) o puentes (bridges). Observa en la siguiente animación cómo funciona cada unon ocasiones necesitamos conectar redes de distinta arquitectura, por ejemplo cuando se utilizan distintos sistemas operativos. Esto lo hacemos posible con otros dispositivos llamados pasarelas o gateways.
Estas pasarelas hacen la conversión de protocolos para que sea posible la comunicación entre redes de distintos sistema operativo.