jueves, 25 de septiembre de 2014

PERROS

http://www.perros.com/
El perro es un mamífero carnívoro. Los perros son apreciados por su inteligencia. La inteligencia canina se refiere a la habilidad de un perro de procesar la información que recibe a través de sus sentidos para aprender, adaptarse y resolver problemas. La etología cognitiva es la disciplina que se encarga de estudiar está área dentro de la cognición animal. en los perros, el término socialización se utiliza para caracterizar el proceso por el cual el animal se relaciona con su entorno, conoce sus reglas, entiende la estructura social, y percibe los límites. Los perros jóvenes a menudo aprenden rápidamente cómo comportarse con otros miembros del grupo, ya sean perros o humanos. los perros son capaces de saber el tamaño que otro perro tiene con sólo escuchar su gruñido. También que un gruñido específico es utilizado por los perros para proteger su comida. La investigación mostró que los perros no mienten sobre su tamaño, siendo esta la primera vez que una investigación ha puesto de manifiesto que los animales pueden determinar el tamaño de otro por el sonido que producen. La prueba utilizó imágenes de muchos tipos de perros, mostrando un perro pequeño, después uno grande y reproduciendo el gruñido de cada tipo Los perros domésticos han heredado una jerarquía social y unos comportamientos sociales complejos de su antepasado, el lobo. Son animales que viven en grupo, con un conjunto complejo de comportamientos que determinan la posición de cada perro en la jerarquía social. Los perros presentan diversas posturas y otros medios de comunicación no verbal que revelan su estado mental. Estas formas sofisticadas de cognición social y comunicación pueden explicar su adiestrabilidad, su gusto por el juego y su capacidad de integrarse en hogares y situaciones sociales humanas.

 

miércoles, 24 de septiembre de 2014

¿Qué es un rootkit?

Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. Los orígenes principales de amenazas informáticas ahora son Internet y el correo electrónico. Existe una multitud de programas maliciosos (como virus, troyanos, gusanos) que pueden penetrar a su equipo mientras esté leyendo un artículo en Internet o el correo, navegando, abriendo varias páginas, o al descargar e instalar software en el equipo. La velocidad con la cual se distribuye malware es enorme. La recuperación del daño infligido por malware en un par de segundos puede demandar un montón de recursos. No se trata sólo de la pérdida de archivos, sino de acceso no solicitado al sistema, su modificación, o robo de datos Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el mismo programa, proporcionan información clara de que algo extraño está pasando en la computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no basan su funcionamiento en condicionantes previamente aprendidos sobre patrones cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y automática de la situación de un proceso en una computadora.