Dentro
de los que llamamos osos pandas existen dos tipos muy diferentes. Por
un lado esta el oso panda gigante y el oso panda rojo.
El
oso panda gigante habita en las montañas de China, en los bosques de
bambù y come aproximadamente 14 kilogramos de bambù diarios en casi 12
horas.
El
oso panda rojo o tambien conocido como panda menor, es mucho mas
pequeño que los pandas gigantes y se diferencian por tener un pelaje
rojizo. Tambien se les diferencia por que se reproducen con mayor
facilidad, ya que pueden tener hasta siete crias y el periodo de
embarazo solo dura seis meses. Viven en el este del Tibet y en el
Himalaya y pueden llegar a medir un metro de estatura y alcanzar a pesar
80 kilogramos.
miércoles, 24 de septiembre de 2014
¿Qué es un Rootkit?
En los sistemas operativos Windows, un rootkit es un programa que penetra al sistema e intercepta las funciones del sistema (Windows API).
Un rootkit puede esconder su presencia en el sistema con éxito
interceptando y modificando las funciones del API de nivel bajo. Además
un rootkit suele ocultar ciertos procesos, directorios, archivos, y
claves de registro. Muchos rootkits instalan sus driver y servicios (son “invisibles” también) al sistema.
Esta definición no incluye en sí misma ningún efecto perjudicial sobre el sistema.
Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
En sistemas UNIX, los rootkits son empleados con objeto de garantizar la continuidad del acceso a un ordenador remoto previamente comprometido, entre otros:
Por otra parte, también se perciben beneficios potenciales de su utilización, aplicada legítimamente en las siguientes áreas:
http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/rootkit/
Esta definición no incluye en sí misma ningún efecto perjudicial sobre el sistema.
Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
En sistemas UNIX, los rootkits son empleados con objeto de garantizar la continuidad del acceso a un ordenador remoto previamente comprometido, entre otros:
- Instalar puertas traseras mediante las cuales acceder al ordenador.
- Esconder las modificaciones realizadas en la configuración.
- Ocultar los registros dejados como consecuencia de la intrusión en el sistema.
Por otra parte, también se perciben beneficios potenciales de su utilización, aplicada legítimamente en las siguientes áreas:
- Monitorización de empleados.
- Protección de derechos intelectuales.
- Protección de programas de las acciones del malware o de acciones erróneas del usuario (borrado accidental, por ejemplo).
http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/rootkit/
Suscribirse a:
Entradas (Atom)