sábado, 21 de diciembre de 2013

Comparando precios...

   



   http://ecx.images-amazon.com/images/I/81d-Fd%2B-iGL._SX385_.jpg

Precios de tres artículos en diferentes páginas o sitios:

1. Cámara Reflex Canon:
   En la tienda Fnac, tiene un precio de 479 euros en oferta, y 599 sin oferta.
   En Media Markt, cuesta 649 euros.
   En Amazon, 417 euros.

2. Polo Ralph Lauren: 
   En Las Rozas Village, dispone de un precio de 30 euros.
   En El Corte Inglés, cuesta 51 euros.
   En la página Ralph Lauren, 33.73 euros.

3. Zapatillas Vans:
  En La Gavia cuestan 75 euros.
  En la tienda Vans de Las Rozas Village, disponen de un precio de 50 euros, aproximadamente.
  En la página online Zalando, 69.95 euros.

jueves, 5 de diciembre de 2013

Virus de los móviles.

La potencia de los móviles de última generación es comparable a la de un ordenador portátil de hace unos años: ejecutan aplicaciones complejas, almacenan una cantidad enorme de datos y, sobre todo, se conectan a Internet; ya son casi mil millones en todo el mundo.

¿Cómo mantener el móvil a salvo?:

    Antes de esperar a que el malware aparezca de repente, es recomendable seguir unas cuántas normal básicas de seguridad.
-No aceptar mensajes archivos vía Bluetooth por parte de desconocidos.
-Si no usas el Bluetooth, mejor eliminarlo por completo.
-No instalar aplicaciones sin haber verificado su procedencia.
-Si tienes iPhone, y decides hacer un jailbreak, cambia la contraseña del superusuario.
-En el caso de que tengas un Android rooteado, instala Superuser para que toda aplicación solicite permiso.
-Descarga aplicaciones desde páginas y tiendas de confianza.
-No ejecutes aplicaciones sin firmar.
-Instala un antivirus móvil para tu plataforma.

Principales virus: 

     -Cabir: Infecta a los móviles que funcionan con el sistema operativo Symbian.. Cuando un móvil está infectado, el mensaje “Caribe” se muestra en la pantalla del teléfono y aparece cada vez que éste se enciende.  
     -Commwarrior: conocido como el primer gusano capaz de propagarse entre dispositivos mediante mensajes MMS, tanto por 3G como por Bluetooth. Una vez ejecutado el gusano, éste se propaga mediante la cobertura Bluetooth a otros dispositivos cercanos (un radio aproximado de 16 metros) enviando datos infectados con nombres aleatorios. 
     -Duts: este virus parasitario infecta archivos y es el primer virus conocido para la plataforma Pocket PC. 
    -Skulls: se trata de un fragmento de código troyano. Una vez descargado, el virus reemplaza todos los iconos del escritorio del móvil con imágenes de un cráneo. También inutiliza todas las aplicaciones del móvil, incluyendo la recepción y envió de SMS Y MMS. 
    -Gingermaster: troyano desarrollado para plataforma Android, que se propaga mediante la instalación de aplicaciones que incorporan de forma oculta el malware para su instalación en segundo plano.
    -DroidKungFu: troyano contenido en aplicaciones de Android, que al ser ejecutadas, obtiene privilegios de root e instala el archivo com.google.ssearch.apk, que contiene una puerta trasera que permite eliminar ficheros, abrir paginas de inicio suministradas, abrir direcciones web y descargar e instalar paquetes de aplicación. 
    -Ikee: primer gusano conocido para plataformas iOS. Solo actúa en terminales que se les han hecho previamente un proceso de jailbreak, y se propaga intentando acceder a otros dispositivos mediante protocolo SSH, primero a través de la subred en que esté conectado el dispositivo.

Malware.

     La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informático, los gusanos, los troyanos, los keyloggers y los rootkits.  Éstos programas tienen como objetivo recopilar información sobre un usuario, un PC, etc.

Principales tipos de malware: 


 -Rootkit: es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

 -Gusano Morris: fue el ejemplar de malware auto replicable que afectó a Internet. El programa intentaba averiguar las contraseñas de otras computadoras, usando una rutina de búsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseñas más comunes y también búsqueda al azar. Descubrieron que no todas las computadoras eran afectadas, sino solo se propagó en las computadoras VAX de DEC (Digital Equipment Corp).
   
 -Troyano: es un software malicioso que se presenta al usuario como un programa aparentamente legítimo e inofensivo pero el ejecutario le brinda a un atacante acceso remoto al equipo infectado. EL término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea ¨troyano¨ sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inucoa. No necesariamente provoca daños, porque no es su objetivo.
   
 -Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet. Suele usarse permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de las tarjetas de crédito.