jueves, 15 de marzo de 2012

5 mejores antivirus

Bluetooth

Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos. Los principales objetivos son:
-Facilitar las comunicaciones entre equipos móviles y fijos.
-Eliminar cables y conectores entre éstos.
-Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Bluetooth se utiliza principalmente en un gran número de productos tales como teléfonos, impresoras, módems y auriculares. Su uso es adecuado cuando puede haber dos o más dispositivos en un área reducida sin grandes necesidades de ancho de banda. Su uso más común está integrado en teléfonos y PDA, bien por medio de unos auriculares Bluetooth o en transferencia de ficheros.
Bluetooth tiene la ventaja de simplificar el descubrimiento y configuración de los dispositivos, ya que éstos pueden indicar a otros los servicios que ofrecen, lo que redunda en la accesibilidad de los mismos sin un control explícito de direcciones de red, permisos y otros aspectos típicos de redes tradicionales.


http://es.wikipedia.org/wiki/Bluetooth#Informaci.C3.B3n_t.C3.A9cnica

miércoles, 14 de marzo de 2012

Tipos del malware.

Virus informáticos: programa que se instala sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusano informático: usa los recursos de la red para distribuirse. Pueden penetrar de un equipo a otro en forma de correo electrónico, redes de archivos compartidos(P2P), redes locales, etc.. Su velocidad de propagación es muy lenta.

Troyano: esta clase de programas incluyen una gran variedad de programas que efectúan acciones sin que el usuario se de cuenta; recolectan datos y los envían. Causan más daño que los virus clásicos.

Espía: programa que permite colectar información del usuario no forma no autorizada. La información que recopila un espía suele ser utilizada para enviarnos spam.

Dialers: utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste.

Spam: también conocidos como correo basura, consiste en el envío de correo electrónico publicitario a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.

Pharming: consiste en la suplantación d páginas web por parte de un servidsor local que está instalado en el quipo sin que el usuario lo sepa.

Phishing: consiste en obtener información de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.


http://support.kaspersky.com/sp/faq/?qid=193238745 y del libro

martes, 6 de marzo de 2012

La Ley 23/2006.

Seis. Se introduce un nuevo artículo 31 bis, con la siguiente redacción:
"Artículo 31 bis. Seguridad, procedimientos oficiales y discapacidades.
1. No será necesaria autorización del autor cuando una obra se reproduzca, distribuya o comunique públicamente con fines de seguridad pública o para el correcto desarrollo de procedimientos administrativos, judiciales o parlamentarios.
2. Tampoco necesitan autorización los actos de reproducción, distribución y comunicación pública de obras ya divulgadas que se realicen en beneficio de personas con discapacidad, siempre que los mismos carezcan de finalidad lucrativa, guarden una relación directa con la discapacidad de que se trate, se lleven a cabo mediante un procedimiento o medio adaptado a la discapacidad y se limiten a lo que ésta exige."