sábado, 27 de julio de 2013

DIVISION DE POLINOMIOS


martes, 9 de julio de 2013

Ciberataques son los asaltos bancarios del futuro



Los ciberataques son los asaltos bancarios del futuro

Por Katie Lobosco, CNNMoney

(CNN) - Los ladrones de bancos ya no roban bancos. No necesitan armas y no usan máscaras. En cambio, se ocultan detrás de computadoras y buscan cubrir sus huellas informáticas.
En el mundo actual, los cibercriminales tienen cada vez más opciones para hacerse con dinero. Robar un banco se ha convertido en uno de los últimos eslabones de una operación mayor.
Los atracos online son casi siempre parte de un plan más grande. Pese a que en ocasiones son individuos hábiles o grupos pequeños de ciberdelincuentes quienes se ocupan de toda la operación, el crimen cibernético suele dividirse en varias etapas, cada una a cargo de un jugador diferente, asegura Vikram Thakur, director de Symantec Security Response.
La mayoría de los robos a cuentas bancarias comienza cuando un desarrollador de malware vende software malicioso a hackers en el mercado negro.
En aquellos pasajes oscuros de Internet, los hackers criminales pueden adquirir herramientas para robar las credenciales de cuentas bancarias, servicios para vulnerar sitios o virus para infectar computadoras.
“Hay más variedad y más opciones que en un supermercado”, dice Raj Samani, jefe técnico de la compañía de seguridad McAfee.
Nunca ha sido tan sencillo encontrar y utilizar estos servicios, sostiene Samani. Contratar un hacker criminal es fácil: el malware actual requiere que tengan pocos conocimientos técnicos para infectar ciento o miles de computadoras.
Y algunos servicios son relativamente baratos. Por ejemplo, apoderarse de un millón de direcciones de correo electrónico puede costar apenas 111 dólares. Eso significa que hay cada vez más cibercriminales dispuestos a participar de estas operaciones.
Una vez que la información de las cuentas bancarias ha sido obtenida, los hackers pueden revender esos datos a alguien que los empaqueta de forma útil para luego redistribuirlos en el mercado negro.
No toda la información tiene el mismo valor. En ocasiones, los criminales buscan credenciales de individuos pudientes con cuentas en instituciones financieras cuyos sistemas de seguridad les son conocidos.
“Los criminales maduros e inteligentes venden la información y luego desaparecen de la operación”, precisa Thakur.
Hasta este momento de la operación, todavía no se ha robado dinero. Sin embargo, miles o millones de dólares ya han cambiado de manos.
Quien finalmente compre la información de la cuenta bancaria podría utilizarla para transferir el dinero, pero esa es una empresa muy riesgosa.
En esta etapa del atraco, los cibercriminales pueden contratar a una “mula” para aumentar la distancia entre ellos y el acto de retirar el dinero. Las mulas a veces utilizan transferencias internacionales, realizan comprar con tarjetas de crédito robadas o incluso retiran dinero de cajeros automáticos usando tarjetas de débito duplicadas.
Las mulas suelen recibir una pequeña porción de las ganancias, pese a ser los blancos más fáciles de detectar por las autoridades.
“Hay una gran escasez de estas personas porque son las que más se exponen a ser atrapadas”, dice Thakur.
Muchos hemos en algún momento descubierto que nuestra tarjeta de crédito o débito fue utilizada en algún otro lugar. Pero incluso si los ladrones roban dinero de tu cuenta sin ser detectados, las instituciones financieras suelen cubrir las pérdidas.
“Aunque la amenaza sea real, no siempre se traduce en pérdidas de dinero para la gente”, asegura Thakur.
Además, los bancos están cada vez más preparados para controlar las violaciones de datos personales. Las instituciones financieras han mejorado unas diez veces la prevención de estos robos desde 1990, dice Doug Johnson, directivo de la Asociación de Banqueros Estadounidenses.
"No es una marcha recta hacia adelante", sostiene Johnson. "Pero creo que hemos reconocido claramente que el fraude electrónico irá en aumento”, agrega.
- See more at: http://www.identi.li/index.php?topic=225376#sthash.Ov0xvfXm.dpuf

sábado, 6 de julio de 2013

TEMARIO 5 MEDICINA "A"

Buen día jóvenes este es el temario a estudiar:


  • QUE ES UN ORDENADOR
  • DISPOSITIVOS PERIFERICOS
    • DISPOSITIVOS DE ENTRADA
    • DISPOSITIVOS DE SALIDA
    • DISPOSITIVOS DE ALMACENAMIENTO
  • COMPONENTES INTERNOS
    • CONECTORES DE ENTRADA Y DE SALIDA
      • CONECTOR VGA
      • PUERTO PARALELO
      • PUERTO LAN
      • PUERTO USB
      • PUERTO DE AUDIO
      • PUERTO EN SERIE
      • PUERTO DE MOUSE Y TECLADO
    • FUENTE DE PODER
      • CONECTOR ATX
    • RANURAS DE EXPANSION
      • ISA
      • VLB
      • PCI
      • AGP
      • AMR
    • RANURAS IDE
    • BIOS
      • JUMPER DE LA BIOS
    • CONECTORES(SOKETS) DE LA RAM
    • MEMORIA RAM
      • TIPOS DE MEMORIA RAM
    • MEMORIA CACHE
    • MEMORIA PROM
    • MEMORIA EPROM
    • MEMORIA EEPROM
    • CHIPSET
    • CHIPSET NVIDIA
    • SOCKET DEL PROCESADOR
    • PILA DE LITIO
    • PANEL FRONTAL
    • CONECTORES SATA
    • VENTILADOR
Solo quiero su concepto preciso por favor, llevarlo para el miércoles.

martes, 2 de julio de 2013

POST


El POST es el acrónimo en inglés de Power On Self Test (Auto prueba de encendido). Es un proceso de verificación e inicialización de los componentes de entrada y salida en un sistema de cómputo que se encarga de configurar y diagnosticar el estado del hardware.

Códigos de error

El conocimiento de los POST es muy importante cuando vamos a comprobar una tarjeta madre nueva o agregamos algún hardware.

Código o cantidad de pitidosSignificado
1 tono cortoEl POST ha terminado satisfactoriamente.
Tono ininterrumpidoFallo en el suministro eléctrico
Tonos cortos y seguidosPlaca base estropeada
1 tono largoLa memoria RAM no funciona o no hay instalada
1 tono largo y 1 cortoFallo en la placa base o en ROM
1 tono largo y 2 cortosFallo en la tarjeta de vídeo o no hay instalada
1 tono largo y 3 cortosFallo en la tarjeta EGA
2 tonos largos y 1 cortoFallo en la sincronización de imagen.
2 tonos cortosError en la paridad de la memoria
3 tonos cortosFallo en los primeros 64 Kb de la memoria RAM
4 tonos cortosTemporizador o contador defectuoso
5 tonos cortosEl procesador o la tarjeta de vídeo no pasan el test
6 tonos cortosFallo en el controlador del teclado
7 tonos cortosModo virtual de procesador AT activo, Error de excepción/identificador del procesador.
8 tonos cortosFallo en la escritura de la RAM de video.
9 tonos cortosError de checksum de la ROM en la BIOS
10 tonos cortosError de CMOS.

Variaciones

Aunque el POST está establecido como un estándar internacional, cada fabricante puede decidir cambiar y configurar de acuerdo a sus necesidades

Códigos de diagnóstico numéricos

Existen también dispositivos especiales que provistos de una pantalla LCD y conectado vía puerto serie (COM) o vía ranuras ISA o PCI pinchadas en la placa base, permiten visualizar un número hexadecimal el cual luego de ser buscado en otra tabla especial realiza la misma función, pero por supuesto, de una manera mucho más cómoda.
Actualmente las placas madres suelen tener integrado un par de visualizadores de siete segmentos que muestra los estados del POST y en su manual de fábrica la correspondiente descripción detallada de los códigos que muestra.