23 dic 2010

Windows 7 vrs Windows VISTA vrs Windows XP

El nuevo sistema operativo de Microsoft posee relativas mejoras de rendimiento, características y seguridad que Vista.

Windows 7 presenta una relativamente modesta mejora en la relación con Windows Vista en términos de rendimiento, características y seguridad. Debido al envejecimiento de XP, Microsoft no han podido aprovechar las últimas tecnologías de hardware y de redes. 


En octubre pasado, Windows XP cumplió 8 años y el envejecimiento de un sistema operativo lo hace no recomendable ante procesadores multinúcleo y arquitecturas de 64 bits. Tampoco es completamente adecuado para la creación de redes de modernas tecnológicas como IPv6, ICSI o incluso la redes inalámbricas. 

18 dic 2010

TeamViewer: Control remoto de la computadora

Cuántas veces nos hubiera gustado controlar a distancia nuestro ordenador o el de un amigo. Con los programas adecuados, eso es posible.

TeamViewer es una aplicación de control remoto que pone el acento en la facilidad de uso. Cada ordenador que esté ejecutando TeamViewer, además de actuar como servidor, puede conectarse a otro y obtener una vista interactiva del Escritorio del otro equipo.

Sesión iniciada de TeamViewer

Para ello sólo tienes que introducir el número de sesión del ordenador al que quieres conectar -una especie de número de 'teléfono' de TeamViewer- y la contraseña que te proporcionará la otra persona. Incluso puedes grabar un vídeo de la sesión.

11 dic 2010

Voltaje de los 24 PINS del conector ATX de la fuente de poder

El conector de la fuente de poder ATX de 24 pins es el conector estándar para las tarjetas madres en las computadoras modernas



Conector ATX de 24 pins

El conector en si es un conector  Molex 39-01-2240, llamado Molex Mini-fit Jr.

Nota: El estandar original ATX es un conector de 20 pins con una configuración muy parecida al conector de 24 pins pero sin los pins 11, 12, 23, y 24.


Conector ATX de 20 pins con voltaje y color

27 nov 2010

Guía con tips para cuidar la laptop

Las computadoras requieren muchos cuidados, algunos tan básicos que en ocasiones, la mayoría de personas pasamos por alto y que pueden poner en riesgo la vida útil de nuestra PC


Entre los principales enemigos de su computadora están los virus, por ello siempre se aconseja tener un software que le asegure seguridad; además, como parte de las acciones preventivas se debe darle mantenimiento preventivo al equipo al menos dos veces al año.

Pero además de estas acciones usted debe tomar en cuenta otras, que según la revista en línea pcworld.com son las peores.

Entre las que incluye la publicación está, usar la laptop en la cama, ya que los cojines esponjosos pueden bloquear los puertos de ventilación, además si la coloca en las piernas podría resultar con una quemadura.

           


19 nov 2010

Configuración de los cables de red (UTP)

¿Cómo realizar los cables de red?

Para Instalaciones en grandes edificios de multiples oficinas, comunmente los cables de red son hechos con cable a granel y conectores. Y ya que los cables de par trensado tienen 8 hilos, son posible muchas combinaciones, sin embargo, existen estandar para la configuración.

Si estas agregando cables a una instalación, debes igualar la configuración de cableado que se esta utilizando.

Antes de continuar, es importante recordar que la longitud máxima de un cable de red no debe exceder de los 90 metros.

El estandar de configuración de cableado mas utilizado es el 568-B detallado en la  figura de abajo.

     

En un cable completo que sigue el estandard  568-B los dos extremos de las puntas deben estar configurados de la misma manera y se debe ver similar al dibujo anterior cuando se ve del lado plano del conector RJ-45 (de izquierda a derecha): blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-cafe, cafe.

6 nov 2010

Tips para escoger la impresora adecuada

¿Qué aspectos tomar en cuenta al comprar una impresora?


Cuando nos disponemos a comprar una impresora debemos tener presentes varios aspectos, ya que, comprar la impresora más barata del mercado no significa que, a largo plazo, sea la opción más rentable. El precio y la utilidad de algunos cartuchos y toners de impresora demuestran, a veces, que lo barato sale caro. Por eso, debemos plantearnos bien qué impresora es la que mejor se adapta a nuestras necesidades y  que económicamente nos interesa.

Los precios

Los precios de los equipos de impresión pueden resultar más o menos iguales en precio y características, pero si tenemos en cuenta el gasto en tinta a largo plazo, descubrimos que la diferencia se hace mayor. Podemos optar por comprar los cartuchos de tinta originales, por los compatibles, más económicos o los reciclados, si queremos respetar el medio que nos rodea.



30 oct 2010

Disk Heal: Software para reparar discos duros

Software ideal para lograr reparar los discos duros fácilmente

Todos los que tenemos una computadora más de alguna vez hemos tenido problemas con nuestro disco duro y a cada momento nos da problemas técnicos. Estos problemas los podemos resolver con un simple software para reparar discos duros, estoy hablando de Disk Heal.

Disk Heal es una herramienta sencilla, ligera y gratuita, que te permitirá corregir errores de tal manera que reparar tu disco duro dañado no será una tarea imposible. En tal sentido, podrás recuperar archivos que creías (supuestamente) perdidos.


Interfaz de Disk Heal - Fix Disk Problems

Esta aplicación gratuita no sólo se limita a reparar discos duros sino que también te da la libre oportunidad de aplicar varias modificaciones a tu sistema operativo para así obtener más rendimiento, es decir que Disk Heal te permite optimizar tu disco duro.

23 oct 2010

¿Qué hacer cuando la computadora no enciende?

Pasos para solucionar los principales errores que provocan que una computadora no encienda


Cuando la PC no enciende la primera comprobación a realizar, aunque parezca obvio, es la conexión de la fuente y el toma corriente, no solo porque pudieran estar desconectados, cosa que no pocas veces ocurre, sino porque el uso de extensiones, adaptadores, estabilizadores y otros dispositivos multiplican las posibilidades de falsos contactos.

Eso es común que ocurra ese problema al haber cambiado de lugar la PC, o también después de haber realizado tareas de limpieza.

Si no tenemos la suerte de que sea algo tan sencillo como esto, entonces podemos pasar a las comprobaciones mas complejas (Si eres nuevo en esto de meter mano al PC o te da miedo, pasa a la solución 7). 

16 oct 2010

Symantec (NORTON) & ESET

¿Qué planean y hacen las compañías de Seguridad Symantec y ESET?

Symantec añade capa de protección a su software de seguridad

Symantec desarrolló una nueva tecnología de seguridad, Ubiquity, para calcular “una valoración de seguridad muy precisa de prácticamente cada uno de los archivos de software existentes a nivel mundial”, explicó a EF Rodrigo Calvo, Ingeniero de Symantec para la región norte.

            

Ubiquity analiza de forma automática y anónima el software que usan más unos 118 millones de clientes participantes de la firma. Así, obtiene información sobre el contexto de cada uno –su procedencia, su antigüedad y los patrones de adopción entre los usuarios– para poder crear listas blancas y negras de programas.

9 oct 2010

Cómo utilizar Driver Easy

Mantén actualizados los Drivers (Controladores) de tu computadora



Para que funcione casi cualquier periférico en nuestro sistema Windows, es necesario instalar un controlador y, mejor, si se encuentra en la última versión disponible.


DriverEasy es una aplicación gratuita que analiza nuestra computadora y muestra la lista de los drivers que necesitamos, disponibles, listos para descargar y actualizados. La aplicación cuenta con una base de datos de más de un millón de componentes de hardware por lo que, aunque no es infalible ni mucho menos, seguro que nos puede resultar útil en muchas ocasiones.

Además, como complemento, la DriverEasy dispone de funciones de copia y restauración de drivers para poder utilizarla antes y después de un formateo, algo que evitará mucho tiempo en poner a punto nuestro equipo después de pasarle "un trapito a fondo".


3 oct 2010

Amenazas más destacadas de septiembre según ESET

Durante este mes, Twitter se vio afectado por una importante vulnerabilidad en su plataforma web.

Además, INF/Autorun ha logrado por segundo mes consecutivo el primer puesto entre los códigos maliciosos más propagados, demostrando el crecimiento de la difusión de amenazas informáticas vía dispositivos removibles, como USB's y CD's.


En septiembre, una vulnerabilidad en Twitter produjo que los usuarios que accedían al mismo vía web visualicen en sus timelines manchas de colores y letras gigantes, según informa la compañía líder en seguridad informática ESET.


1 oct 2010

Qué significan los pitidos en la computadora

¿Que es el POST?


Esquema de los pasos del POST

El POST (Power On Self Test — Autoprueba en el encendido) de la computadora prueba los componentes, asegurandose de que reunen los requerimientos necesarios del sistema y de que todo el hardware esta trabajando correctamente antes de iniciar los procesos faltantes de inicio del sistema. Si el POST termina sin ningun problema la computadora va a hacer un solo beep (con algunos fabricantes de BIOS de computadoras puede hacer beep 2 veces) cuando la computadora inicia y después la computadora va a continuar normalmente. Sin enbargo, si falla el POST, la computadora o no hara ningun beep o emitira un codigo de beeps, que le dira al usuario cual es el origen del problema.

24 sept 2010

Otro ataque a Twitter

Rainbow ataca a Twitter


La compañía Panda Security detectó en la red social Twitter un nuevo gusano, se trata de “Rainbow”, que se estima es la primera infección masiva de la comunidad.  La forma de actuar de este software malicioso es dejando una cadena de caracteres extraños en el perfil de los usuarios.
Twitter es atacado por Rainbow


“Se trata de una vulnerabilidad en Twitter que hace que cualquier usuario que opere a través de la web twitter.com, reciba un mensaje y al pasar el puntero del ratón por el ‘tweet’ deja una cadena extraña”, dio a conocer la compañía.


18 sept 2010

Componentes internos de una computadora

Daremos un vistazo general de los tipos de componentes internos de una computadora. Hay que recordar que el interior de una computadora varia de modelo a modelo, pero por lo general, los componentes son similares.


En el interior de un gabinete de computadora, veras cables y conectores llendo y viniendo de un lado a otro, Una cosa que hay que recordar es que cada computadora es distinta en cuanto a su interior se refiere. En algunas computadoras la tarjeta de video esta integrada a la tarjeta madre (motherboard) mientras que en otras computadoras, la tarjeta de video puede estar puesta en un conector PCI o AGP.

Vista de los componentes internos de una computadora

11 sept 2010

Amenazas informáticas más destacadas de Agosto según ESET

¡Otro ataque a Twitter!


Una vez más Twitter se convirtió en el principal blanco de ataque de los botmasters. A su vez se ha detectado una nueva campaña de infección y propagación masiva del gusano Koobface.

Amenazas en Twitter


Durante agosto se descubrieron aplicaciones dañinas especialmente diseñadas para automatizar la creación de malware del tipo bot administrados por medio de Twitter. A su vez, según informa la empresa de seguridad informática ESET, ha sido detectada una nueva campaña de propagación masiva del gusano Koobface a través de técnicas de Ingeniería Social.

Durante el mes de agosto, el Laboratorio de Análisis e Investigación de ESET Latinoamérica alertó sobre la existencia de una nueva aplicación maliciosa denominada TWot Bot que posibilita la generación de malware para la creación de zombies administradas a través de Twitter. De esta manera, utilizando los perfiles de la red social es posible enviar comandos al equipo infectado para descargar y ejecutar de forma automática otros códigos maliciosos o, por ejemplo, robar contraseñas del programa FileZilla, entre otros. 


10 sept 2010

USB Personalizer V.3.0 y V 4.0

PERSONALIZA TU DISPOSITIVO USB (iconos y fondos)


USB Personalizer es una aplicacion diseñada para modificar el aspecto de su USB e incluso el de windows, este le permite modificar los fondos y los iconos de las carpetas de su USB, el icono y el nombre de su USB y ademas los iconos y fondos de las carpetas de Windows.

A diferencia de otras aplicaciones este le permite usar como icono archivos ".exe" e imagenes en vez de solo archivos ".ico", este tiene una interfaz por pestañas muy comoda y su uso es muy sencillo.

USB personalizer

4 sept 2010

Diagnosticar fallas en la fuente de poder

¿Cómo diagnosticar una falla en la Fuente de Poder?

Componentes internos de la fuente de poder

Para Diagnosticar Fallas en La fuente de poder hay que hacernos estas preguntas:

1. ¿Enciende el CPU?.

El primer paso para diagnosticar problemas en la Fuente de Poder es determinar si enciende o no la Computadora. ¿Cómo se puede determinar si esta encendida el CPU? R/ Se puede escuchar como giran los abanicos y el ruido que genera el disco duro, se enciende los focos de encendido en la parte delantera de la Computadora o escuchas Beeps.

21 ago 2010

No aparece el escritorio de Windows

Si te ha pasado que Windows termina de cargar y nunca aparece el contenido del escritorio


Si te pasa que no aparece la Barra de tareas, el botón de inicio o los iconos del escritorio... NO TE DESESPERES...!!!


Después
Antes

 


Siempre hay que tener en cuenta que este problema puede ser debido a diferentes causas.

Las soluciones más frecuentes son:

14 ago 2010

Cambiar la ubicación de "MIS DOCUMENTOS"

¿Cómo hacer para no perder MIS DOCUMENTOS cuando Windows falle?


Es recomendable tener todos nuestros datos (documentos importantes) en una partición diferente (Guía para particionar un disco) a la del Sistema Operativo (SO) ya que en caso de que falle el SO y se tenga que reinstalar, los datos estaran resguardados relativamente a salvo en otra partición (u otro disco duro).

Proteger los documentos ya sea en un disco esclavo o en una partición

Afortunadamente podemos cambiar la ubicación de la carpeta Documentos, Imágenes, Música, etc, sin mucho trabajo recurriendo a la posibilidad de indicar la ubicación de estas carpetas durante la instalación de Windows.


En el caso de la carpeta Documentos, conseguirlo es sencillo:

Primera forma:



7 ago 2010

Importancia del mantenimiento preventivo

¿Está su computadora como “loca”?


Si su computadora está más lenta de lo normal, dura en abrir o no abre las aplicaciones, no puede conectarse a Internet, frecuentemente se abren cuadros de diálogo extraño o en sus carpetas hay "archivos" con nombres extraños, lo mejor es que le dé mantenimiento a su equipo.


Un VIRUS puede ingresar a su computadora simplemente con abrir un correo electrónico o una página web y esto puede ocurrir y usted ni siquiera lo note. Ahora es más sencillo que esto suceda, ya que los famosos criminales de la red aprovechan cualquier descuido para entrar en su computadora.

Actualmente, el e-mail (correo electrónico) es un espacio que los creadores de spam han explotado, según ha detectado la empresa Websense Security Labs. Esto involucra cada vez más a sitios populares como Facebook, Twitter, Amazon, e incluso solicitudes de empleo que llegan a sus cuentas poniendo en riesgo su seguridad.

Para evitar problemas y grandes daños a su equipo, lo recomendable es que le dé mantenimiento al menos dos veces al año.

21 jul 2010

Vulnerabilidad en Windows facilita propagación de Malware

Falla de seguridad en el popular sistema operativo (Windows) permite infectar a los usuarios


ESET, empresa desarrolladora de la multipremiada solución ESET NOD32 Antivirus, alerta sobre la existencia de un nuevo método de ataque por medio de la vulnerabilidad informada por Microsoft en su boletín del día 16 de Julio. Los sistemas operativos afectados son Windows XP, Vista, 7, 2003 y 2008 y se desconoce si funciona en versiones anteriores, dado que por encontrarse fuera de su ciclo de vida Microsoft no ha informado al respecto.

Esta vulnerabilidad está siendo activamente aprovechada por dos códigos maliciosos, uno de ellos diseñado para facilitar la infección de los sistemas operativos a través de la apertura automática de dispositivos; y el otro buscando esconderse dentro del sistema por medio de técnicas de rootkit. (Para detectarlas existen las soluciones de ESET como LNK/Autostart.A y Win32/Stuxnet.A)



13 jul 2010

Software básico para PC (computadora)

Poco a poco iré agregando programas gratis y básicos para tener en la PC...

Por favor, si algún link está roto, tiene alguna duda o consulta, déjenos un comentario.

10 jul 2010

Tips si estás utilizando Windows 7

¡Aprenda a sacarle mayor provecho con los siguientes tips, y manéjelo como todo un profesional!





  • Atajos del Teclado:


En el nuevo Windows 7 se han incorporado algunos atajos en el teclado que permiten emular ciertas funciones sin recurrir al mouse entre estos tenemos:

3 jul 2010

S.O. ¿Sistema Operativo?

¿Sabe qué es un Sistema Operativo (S.O.)?

No todos los equipos con computadora disponen de sistemas operativos. Por ejemplo el equipo que controla el horno de microondas en la cocina, no necesita un sistema operativo. Solo requiere de un conjunto de tareas pre-establecidas muy sencillas de  realizar por medio de un teclado con unos cuantos botones numerados, -nada parecido a una computadoras de escritorio-.





26 jun 2010

Utilidades para Windows

Por favor, si algún link está roto, tiene alguna duda o consulta, déjenos un comentario.

PCmover (Laplink)

PCmover es una utilidad de migración, creada por Laplink, que permite a los usuarios mover las aplicaciones, los programas, las configuraciones y los archivos de datos de una PC a otra PC.

Por lo tanto, PC Mover es diferente de la clonación de disco o software de imágenes que, permite migrar de un equipo viejo a un equipo nuevo, y es útil para el usuario que quiere tomar ventaja de aplicaciones OEM pre-instaladas, o prefiere migrar, transferir, fusionar y retener a los antiguos programas, archivos y configuraciones que iniciar desde cero.
Para obtener gratis el número de serie de Laplink PCmover, vaya a esta URL:

24 jun 2010

Password seguro

¿Cómo proteger nuestra información en INTERNET?

Para los amantes de la navegación, tener una contraseña segura es esencial para mantener nuestra privacidad y seguridad en la RED, pero, si pensamos que somos infalibles creando contraseñas, y que con una combinación de datos propios como el nombre, fecha de nacimiento u otros, logramos nuestro objetivo, Estamos sumamente equivocados.

Un estudio realizado por la compañía Errata Security que ha tenido en cuenta 28.000 contraseñas robadas en EE.UU demuestra el poco cuidado que tiene la mayoría de usuarios a la hora de elegir sus contraseñas para trabajar a través de Internet.



6 jun 2010

Consejos para elegir un buen ANTIVIRUS (y algunos para DESCARGAR)

¿Está buscando un buen antivirus y No sabe como elegirlo?

Aquí te dejamos unos tips para tener en cuenta a la hora de elegir un buen antivirus.


  • Fácil de usar: Un antivirus excepcional es simple de usar.
  • Efectivo en indentificar Virus y Gusanos: El mejor antivirus identifica archivos infectados rapidamente mientras hace un scanneo,buscando virus en una multitud de fuentes, incluyendo email, aplicaciones de mensajes instantaneos (como msn,yahoo messenger,icq,etc),web browsing y mas.
  • Efectivo al limpiar: Un antivirus realmente capaz limpia, borra o cuarentena archivos infectados.
  • Reportando Actividad: Los programas de antivirus deben dar inmediata notificacion de virus encontrados y tambien deben de proveer un rapido-de-leer reporte de los resultados del scan,incluyendo que encontro y que archivos fueron infectados.
  • Opciones: El antivirus debera tener varias opciones para una absoluta proteccion, los mejores programas son aquellos que tienen una amplia variedad de herramientas, desde escaneo en tiempo real basico, a mas avanzado, heuristic scanning y script blocking, entre mas opciones, es mejor.
  • Fácil Instalación: Desde instalandolo hasta el scan inicial con un par de clics.
  • Documentacion de Ayuda: Un buen antivirus debe tener soporte incluso via email, chat en linea, o por telefono.

2 jun 2010

Amenazas más destacadas demayo según ESET

Amenazas más destacadas de mayo según ESET

Durante este mes, los principales incidentes en materia de seguridad informática se relacionan a la aparición de herramientas para la creación de botnets controladas desde Twitter y ataques online por medio de tecnología JAVA.


Durante el mes de mayo, se descubrieron aplicaciones dañinas diseñadas para automatizar la creación de botnets capaces de ser administradas por medio de Twitter, según informa la compañía de seguridad informática ESET. Además, apareció una nueva maniobra delictiva que involucra tecnología JAVA en ataques de códigos maliciosos a través del navegador no sólo para sistemas operativos Windows sino también para plataformas basadas en *NIX como GNU/Linux y Mac OS.


14 may 2010

En el día de INTERNET, 10 consejos para navegar seguro

¿Cómo navegar seguro?


ESET, empresa líder en detección proactiva de amenazas, pone a disposición su Decálogo de Seguridad para celebrar el Día de Internet haciendo un uso responsable de la red.


El lunes 17 de mayo se celebra en todo el mundo el Día de Internet, una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias, desde un marco voluntario donde cualquier persona u organización puede realizar actividades o eventos relacionados.

Con motivo de esta fecha, los especialistas en seguridad informática del Laboratorio de ESET Latinoamérica han preparado un Decálogo de Seguridad para usuarios de Internet, con los consejos más importantes para cuidarse al momento de navegar por el ciberespacio:

7 may 2010

Material informativo para descargar

Aquí encontrarás tutoriales para descargar

Están en formato PDF, cada enlace te llevará a un gestor de descargas; sigue las instrucciones.



26 abr 2010

¿Qué es un Antivirus?

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.


Protección de la red

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.


13 abr 2010

ACER ingresa con fuerza en las baterías de larga vida para portátiles

Los desarrolladores de equipos Mobiles están constantemente buscando maneras de optimizar y reducir el consumo de energía con el fin de aumentar la duración de la batería de sus computadoras portátiles.

Netbooks nunca será capaz de satisfacer las necesidades de los consumidores en el rendimiento y vida útil, que es la razón por la invención de tecnologías tales como gráficos conmutables, entre otros. Sin embargo, incluso estas soluciones tienen un límite de cuánto pueden optimizar la eficiencia de energía. Acer, sin embargo, parece haber conseguido al menos un paso más hacia el sueño de siempre-en los portátiles, ahora que se ha puesto en marcha su línea de tiempo de la serie X de PCs delgadas.

En la actualidad, la línea de notebooks está formado por el de 13,3 pulgadas 1830T y 3820T, el 14-inch 4820T, y el 15,6 pulgadas 5820T. Cada uno de sus componentes está optimizado para que pueda lograr el máximo beneficio de rendimiento a la vez que impactan en la vida de la batería tan poco como sea posible. Como tal, el 1830T es alimentada por Intel Centrino o Core 2 Solo CPU, mientras que las otras tres cuentan con una opción de i3 Core, Core i5 y procesadores Core i7. Estos chips están emparejados con los gráficos ATI Mobility, 3G opcional, Bluetooth y WiFi.

10 abr 2010

Guía completa para comprar el computador perfecto

     Algunos tips que nos ayudarán a responder la pregunta    ¿Cómo elegir la PC perfecta?


La verdad es que para la gran mayoría, comprar un computador no es algo trivial. Se trata de una inversión fuerte, que no sólo esperamos cumpla las expectativas y nos sea útil, sino también que nos acompañe la mayor cantidad de años posible.

                    

Lo primero, es conocer algúnos términos importantes, para esto, puedes visitar la siguiente información:


8 abr 2010

Qué son los virus?

¿Hay varios tipos de "virus"?


Lo primero que haremos será diferenciar algunos términos que nos pueden conducir a error, así comprenderemos mejor el temario expuesto en este artículo.
Gusanos o worm

Términos:


* Gusano o Worm: Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.


Caballo de troya
* Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.



BlogFeed

Copyright © 2010-2018 Dr. PC 3000
drpc3000.blogspot.com

Entradas populares