Ir al contenido principal

Entradas

Mostrando entradas de 2014

#Gente_a2| Kamal Abidar "Tenemos que ser positivos"

Nuevos Precios a2 a Partir del 15 Agosto de 2014

Les informamos Que din del 15 de agosto de 2014, las Aplicaciones a2 Softway tendran ONU incremento de Precios realizados Por La casa de software, Que lo recomendamos Por una los Interesados ​​en Renovar o adquirir las Herramientas Hacerlo los antes de la Fecha indicada.  Por aqui les dejo el enlace Para Que puedan verificar la Lista de Precios Antes del 15 de agosto. http://www.a2.com.ve/listap.html

Impresora Fiscal Dascom DT-230

La Impresora fiscal DT-230 reúne la robustez y fiabilidad de sus predecesoras, presenta nuevas funcionalidades como la emisión de notas de débitos, la impresión de códigos QR y cuenta con puerto USB Tipo B lo que permite mayor velocidad de desempeño. Esta impresora se ajusta a las regulaciones de ley establecidas por el SENIAT para documentos y máquinas fiscales. CARACTERISTICAS ·     Dimensiones: 200 x 147 x 150 mm. ·     Peso: 1.6 kg sin rollo. ·     Duración del cabezal térmico hasta 150Km de papel. ·     Resolución de 203 DPI. ·     Panel de frontal con tres LEDs indicadores de estado y un botón de alimentación de papel. ·     Alimentación a través de un adaptador de voltaje externo con entrada AC de 100-240V y Salida DC de 24V±5%, 2.1A. ·     Impresión térmica directa para rollo de 80mm, de alta velocidad de impresión con auto cutter. ·     Generación de facturas, notas de crédito, notas de débito y documentos no fiscales. ·     Impresión de logos gráficos, códigos de Barra y Códigos QR. …

Diez (10) formas de evitar el spam

El spam puede ser desde una seria molestia hasta una amenaza real. Diez consejos útiles para ayudarle a mantener limpio su buzón de correo. Diez formas de evitar el spam1.Mantenga por lo menos dos direcciones de correo electrónico. Use su dirección privada sólo para correspondencia personal. Use su dirección pública para registrarse en foro públicos, cuartos de chat, para suscribirse a listas de correo, etc.2.Nunca publique su dirección privada en recurso de libre acceso al público.3.Su dirección privada debe ser difícil de adivinar. Los spammers usan combinaciones obvias de nombres, palabras y números para construir posibles direcciones. No use su nombre y apellido en calidad de dirección privada. Demuestre creatividad al personalizar su dirección de correo electrónico.
4.Si se ve obligado a publicar su dirección privada, camúflela para evitar que sea recolectada por los spammers. Joe.Smith@yahoo.com es tan fácil de recolectar como Joe.Smith at yahoo.com. En cambio, Joe-dot-Smith-at-y…

¿Que es el spam?

Spam es correo anónimo y no solicitado. Lea qué significan esos términos.
Spam...¿qué es exactamente? Para que la lucha contra el spam sea efectiva, es necesario darle una definición exacta. La mayoría de la gente cree que el spam es el correo no solicitado. Sin embargo, esta definición no es del todo correcta y confunde ciertos tipos de correspondencia de negocios legítima con el verdadero spam. Spam es correo no solicitado anónimo y masivo. Esta es la descripción que se está usando hoy en los E.E.U.U. y Europa como el fundamento para la creación de una legislación antispam. Pero veamos más de cerca cada componente de la definición: Anónimo: el spam real es enviado con direcciones de remitentes falsas o pertenecientes a otras personas para ocultar la identidad del verdadero remitente. Envíos masivos: el spam real se envía en cantidades masivas. Los spammers hacen dinero con el pequeño porcentaje de destinatarios que responden. Por eso, para ser efectivo, los envios iniciales …

Sobre hackers y vulnerabilidades

Los hackers suelen explotar las vulnerabilidades del software para penetrar en su ordenador. Sepa cómo lo hacen y dónde usted puede obtener más información.


Vulnerabilidades del software"Errare humanum est" (" Errar es humano.")
Marcus Tullius Cicero, filósofo, estadista y escritor romano "Errar es humano, pero hacer las cosas realmente mal, es necesario usar un ordenador"
Paul Ehrlich El término ‘vulnerabilidad’ es se menciona a menudo en conexión con la seguridad de los ordenadores en muchos diferentes contextos. En su sentido más amplio, el término ‘vulnerabilidad’ se refiere a la violación de una política de seguridad . Esto puede deberse a reglas de seguridad inadecuadas o a problemas dentro del mismo software. En teoría , todos los sistemas de ordenadores tienen vulnerabilidades, de cuya seriedad depende que sean o no usados para causar un daño al sistema. Han habido muchos intentos de definir claramente el término ‘vulnerabilidad’ y s…

Tendencias

¿Adónde vamos? Un análisis profundo de los eventos recientes nos ayudará a pronosticar las futuras tendencias y problemas de seguridad.


Dónde estuvimos y adónde vamos Los gusanos: nuevas tendencias en 2003 Las tendencias que hemos observado en la virología de hoy, tienen sus raíces en la segunda mitad de 2003. Los gusanos de Internet Lovesan, Sobig, Swen y Sober no sólo han causado epidemias globales, sino que han cambiado profundamente el paisaje de los programas maliciosos. Cada uno de estos programas maliciosos ha definido nuevas normas para los autores de virus. Una vez que un programa malicioso en particular empieza a usar una técnica fundamentalmente nueva para propagarse o infectar los equipos víctimas, los demás creadores de virus adoptan inmediatamente la nueva propuesta. Todas las nuevas amenazas de hoy en día incorporan características de Lovesan, Sobig, Swen o Sober. Por eso, para entender lo que los creadores de virus están haciendo en este momento y predecir …

Historia de los programas maliciosos

Los virus informáticos nos han acompañado durante largo tiempo. Un análisis detallado de los orígenes de los programas maliciosos desde mediados del siglo XX hasta el presente
Historia de los programas maliciosos Los programas maliciosos pueden parecer un concepto relativamente nuevo. Las epidemias de los años recientes han servido para que la mayoría de los usuarios sepan que existen los virus, gusanos y troyanos: por lo general, sus ordenadores ya han sufrido ataques. La prensa también ha jugado su papel, informado frecuentemente sobre las últimas amenazas cibernéticas y los arrestos de los autores de virus. Sin embargo, los programas maliciosos no son nuevos. Aunque los primeros ordenadores no fueron atacados por virus, esto no significa que no fueran potencialmente vulnerables. Simplemente, la tecnología informática de entonces estaba en pañales y no había suficientes personas que entendieran los sistemas informáticos y quisieran explotarlos. Pero cuando los ordena…

Descripciones de los programas maliciosos

Definiciones de las categorías de los programas maliciosos; descripciones individuales de virus, troyanos, gusanos y otros.

Descripciones de los programas maliciososLos programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes. Gusanos de red Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos: Penetrar a equipos remotos Lanzar copias en los equipos víctimas Propagarse hacia otros equipos Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enl…

Si su ordenador está infectado

Un ordenador infectado es como una persona enferma: si usted analiza los síntomas, puede diagnosticar la enfermedad.
Qué hacer si su ordenador está infectado A veces, ni siquiera un usuario experimentado se da cuenta de que un ordenador está infectado con un virus. Esto se debe a que los virus pueden esconderse entre archivos normales o camuflarse como archivos estándar. Esta sección contiene una descripción detallada de los síntomas de la infección, cómo recuperar datos después de un ataque y cómo prevenir que los datos sean corrompidos por los programas maliciosos. Síntomas de infección Existen varios síntomas que indican que su ordenador ha sido infectado. Si nota que a su ordenador le suceden “cosas extrañas”, por ejemplo: de pronto se muestran mensajes o imágenes inesperados se reproducen sonidos o música inusuales de forma aleatoria el lector de CD-ROM se abre y se cierra de forma misteriosa los programas se inician de pronto en su ordenador su cortafuegos le in…

El entorno de los programas maliciosos

¿Dónde viven los virus? ¿Qué necesita un gusano para prosperar? Una breve descripción de requisitos de software para programas maliciosos 
Tres causas de la existencia de los programas maliciosos Ningún sistema operativo o aplicación es vulnerable a los programas maliciosos, a menos que programas externos, por simple que sean, puedan ser ejecutados. Si un programa externo, incluso el más simple, puede ser ejecutado en un sistema operativo o aplicación, éstos serán vulnerables a los programas maliciosos. La mayoría de los sistemas operativos y aplicaciones modernas necesitan trabajar con otros programas, por lo tanto, son vulnerables. Los sistemas operativos y aplicaciones vulnerables pueden ser: Todos los sistemas operativos para ordenadores personales La mayoría de las aplicaciones ofimáticas La mayoría de los redactores gráficos Las aplicaciones para gestión de proyectos Cualquier aplicación con lenguaje de script incorporado Se escriben virus, gusanos y troyanos para una…

¿Quiénes crean los programas maliciosos y por qué lo hacen?

Los creadores de virus: cuatro tipos generales Los creadores de virus pertenecen a uno de los siguientes grupos: vándalos cibernéticos, que pueden ser divididos en dos categorías, y programadores más serios, que también pueden ser divididos en dos grupos.
Vandalismo cibernético: estadio 1 En el pasado, programadores jóvenes creaban la mayor parte de los programas maliciosos: eran muchachos que habían terminado de aprender a programar y querían poner a prueba sus habilidades. Afortunadamente, gran parte de esos programas no tuvieron gran difusión, ya que la mayoría de ellos sucumbió durante el formateo o modernización de los discos. Estos virus no se escribieron con un objetivo o fin concreto, sino como forma de autorrealización de sus autores.
Vandalismo cibernético: estadio 2 El segundo grupo de autores de programas maliciosos estaba conformado por jóvenes, por lo general estudiantes. Ellos todavía estaban aprendiendo a programar, pero ya habían tomado la decisión conscien…