miércoles, 24 de septiembre de 2014

Tipos de pandas

Dentro de los que llamamos osos pandas existen dos tipos muy diferentes. Por un lado esta el oso panda gigante y el oso panda rojo.
El oso panda gigante habita en las montañas de China, en los bosques de bambù y come aproximadamente 14 kilogramos de bambù diarios en casi 12 horas.
El oso panda rojo o tambien conocido como panda menor, es mucho mas pequeño que los pandas gigantes y se diferencian por tener un pelaje rojizo. Tambien se les diferencia por que se reproducen con mayor facilidad, ya que pueden tener hasta siete crias y el periodo de embarazo solo dura seis meses. Viven en el este del Tibet  y en el Himalaya y pueden llegar a medir un metro de estatura y alcanzar a pesar 80 kilogramos.


¿Qué es un Rootkit?

En los sistemas operativos Windowsun rootkit es un programa que penetra al sistema e intercepta las funciones del sistema (Windows API). Un rootkit puede esconder su presencia en el sistema con éxito interceptando y modificando las funciones del API de nivel bajo. Además un rootkit suele ocultar ciertos procesos, directorios, archivos, y claves de registro. Muchos rootkits instalan sus driver y servicios (son “invisibles” también) al sistema.
Esta definición no incluye en sí misma ningún efecto perjudicial sobre el sistema. 
Es una tecnología que puede utilizarse con ánimo constructivo o destructivo.
En sistemas UNIX, los rootkits son empleados con objeto de garantizar la continuidad del acceso a un ordenador remoto previamente comprometido, entre otros:
  • Instalar puertas traseras mediante las cuales acceder al ordenador.
  • Esconder las modificaciones realizadas en la configuración.
  • Ocultar los registros dejados como consecuencia de la intrusión en el sistema.
Para sistemas Windows el objetivo sigue siendo similar: ocultar la existencia de otros elementos dentro del ordenador, de modo que tanto su presencia como su ejecución pasen inadvertidos a los ojos del usuario e incluso del software de seguridad. Si dichos elementos son de naturaleza vírica, nos encontraremos ante un verdadero problema.


Por otra parte, también se perciben beneficios potenciales de su  utilización, aplicada legítimamente en las siguientes áreas:
  • Monitorización de empleados.
  • Protección de derechos intelectuales.
  • Protección de programas de las acciones del malware o de acciones erróneas del usuario (borrado accidental, por ejemplo).

http://www.pandasecurity.com/spain/enterprise/security-info/types-malware/rootkit/