Sistema de vigilancia de cámaras IP

mayo 31, 2011

Este es un sistema de vigilancia con acceso remoto ideal para mantenerte en contacto con tu negocio, tu casa, garages pequeños. Excelente para aplicaciones de corto alcance.

Las cámaras mydlink están diseñadas para que tanto su configuración como su uso sean muy sencillos. Podrás ver vídeo en tiempo real con alta calidad, incluso en la más completa oscuridad*. Y, al contrario que con una webcam, no necesitas un ordenador conectado para que funcione, ya que las cámaras D-Link funcionan de modo autónomo. El diseño de las cámaras D-Link es atractivo y compacto para no desentonar en la decoración de tu casa.

 

The DCS-930L Wireless N Network Camera

La cámara Wireless N de red doméstica DCS-930L es la forma más efectiva y económica de configurar la monitorización de tu hogar u oficina. Gracias a su compacto diseño puede colocarse en cualquier sitio.

 

 

The DCS-932L Wireless N Day and Night Camera

La cámara Wireless N de día y noche DCS-932L proporciona la solución ideal de vigilancia durante las 24 horas del día. Gracias al sensor LED de infrarrojos te permitirá ver con claridad lo que está pasando incluso si no hay luz ambiental.

 

mydlink™ simplifica el acceso a tu cámara desde donde estés y cuando quieras.

Instalar una cámara en tu red local y acceder a ella suele requerir una compleja configuración. mydlink hace que sea fácil a más no poder.

Una guía paso a paso instala y pone en marcha tu cámara en unos minutos. Entonces, desde una sencilla página web puedes configurar una cuenta de usuario mydlink para que puedas visionar y gestionar tu cámara/s desde cualquier ordenador o dispositivo móvil conectado a Internet.

No le quites ojo a tus cosas sin importar donde estés

Y con la app mydlink para iPhone/iPad y para Android puedes ver la imagen en tiempo real de tu cámara desde cualquier sitio con conexión Wi-Fi o 3G. Así ya no tendrás que preocuparte por lo que está ocurriendo en casa mientras estás fuera. Gracias a esta app, puedes monitorizar tu hogar incluso si no tienes un ordenador.

Simplemente descarga la app gratuita mydlink en tu iPhone o dispositivo Android y estarás listo para ver la imagen en tiempo real de lo que visualiza tu cámara mydlink.

Fuente: http://www.dlink.es

Anuncios

Programas maliciosos

mayo 30, 2011

Fuente: http://www.viruslist.com/sp/virusesdescribed

Descripciones de los programas maliciosos

Los programas maliciosos pueden dividirse en los siguientes grupos: gusanos, virus, caballos de Troya o troyanos, utilidades para hackers y otros tipos de programas maliciosos. Todos ellos han sido diseñados para causar daños al equipo infectado o a otros equipos conectados a redes.

Gusanos de red

Esta categoría incluye los programas que se propagan por redes locales o Internet con los siguientes objetivos:

  • Penetrar a equipos remotos
  • Lanzar copias en los equipos víctimas
  • Propagarse hacia otros equipos

Los gusanos usan diferentes sistemas de red para propagarse: correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.

La mayoría de los gusanos se propagan en forma de archivos adjuntos a mensajes de correo electrónico, ICQ o IRC, enlaces a archivos ubicados en sitios web o servidores FTP infectados, archivos compartidos vía redes P2P, etc.

Existe una pequeña cantidad de gusanos denominados “fileless” o gusanos de paquete, que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Los gusanos usan una gran variedad de métodos para penetrar a los equipos y ejecutar su código, incluyendo:

  • Ingeniería social, mensajes de correo electrónico que incitan al destinatario a abrir el archivo adjunto
  • Redes mal configuradas; redes que tienen equipos locales abiertos al acceso desde fuera de la red
  • Vulnerabilidades en los sistemas operativos y las aplicaciones

Los programas maliciosos de hoy constan de varios componentes: los gusanos tienen ahora funciones de troyanos o la capacidad de infectar archivos ejecutables en el equipo víctima. Ya no existen gusanos simples, sino amenazas combinadas.

Virus clásicos

Esta clase de programas maliciosos incluye programas que se propagan dentro de un equipo con el objetivo de:

  • Ejecutar su código cuando el usuario realiza determinadas acciones
  • Penetrar a otros recursos en el equipo víctima

A diferencia de los gusanos, los virus no usan las redes para penetrar a otros equipos. Las copias de los virus sólo pueden penetrar a otros equipos si un objeto infectado es abierto por el usuario del equipo no infectado, con lo que se ejecuta el código del virus. Esto puede suceder en los siguientes casos:

  • El virus infecta los archivos ubicados en un recurso de red que puede ser accedido por otros usuarios
  • El virus infecta medios de almacenamiento removibles que luego son usados en un equipo no infectado
  • El usuario adjunta un archivo infectado a un mensaje de correo electrónico y lo envía a un destinatario “sano”

A veces, los gusanos portan virus, otras, los virus incluyen una “puerta trasera” (backdoor) o tiene funciones propias de los troyanos que destruyen datos en el equipo infectado.

Caballos de Troya, troyanos

Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

Existe un subgrupo de troyanos que causa daños a equipos o redes a distancia, sin poner en peligro los equipos infectados. Son los troyanos que utilizan los equipos víctimas para efectuar ataques DoS contra un sitio web determinado.

Utilidades para hackers y otros programas maliciosos

Esta clase incluye:

  • Utilidades semejantes a constructores que pueden ser usados para crear virus, gusanos y troyanos
  • Bibliotecas de programas especialmente diseñadas para crear programas maliciosos
  • Utilidades para hackers, que cifran los archivos para hacer que los antivirus no puedan detectarlos
  • Bromas que interfieren con el funcionamiento normal del ordenador
  • Programas que deliberadamente muestran información falsa a los usuarios
  • Otros programas que están diseñados para causar daños a equipos y redes, ya sea de forma directa o indirecta

Almacenamiento de estado sólido -Teradata

mayo 30, 2011

Aquí les dejo un video de Teradata mostrando su sistema de almacenamiento masivo de estado sólido. Esta tecnología reemplaza los Hard Drives convencionales de lectores de cabezas e incorpora el sistema de almacenamiento parecido a las memorias USB que conocemos regularmente. Esto es otro nivel, reduce la velocidad de acceso de información y aumenta la transferencia de datos exponencialmente. Vean el video y espero que sea informativo para ustedes


Hoy cumplimos 2 meses en la red!

mayo 29, 2011

Estamos de fiesta, pues hoy hemos cumplido 2 meses en la red. Hemos superado obstáculos y seguimos avanzando en nuestro proyecto. Estamos abiertos a ayudarlos como me han ayudado a mi.

Gracias a todos los que se han integrado con ideas, trabajos y recomendaciones. Todas han sido tomadas en cuenta y por eso estamos aquí.


Chromebooks las Laptops de Google

mayo 28, 2011

Internet y nada mas

Así promocionan las nuevas computadoras desarrolladas por Acer y Samsum para google.

El primer portátil con Chrome OS instalado no fue muy bien acogido, así que Google ha anunciado que la siguiente generación, que dicen que serán mejores, ya la tienen lista para empezar a venderla a partir de junio. La nueva generación se llamará ChromeBooks, y ya hay modelos de Acer y Samsung. Siguen siendo netbooks a los que Google les coloca su sistema operativo centrado en la nube Chrome OS, que vemos que no ha desaparecido.

El primer ChromeBook ha sido diseñado por Samsung, tiene pantalla de 12.1 pulgadas y autonomía de 8 horas. El segundo modelo llegará de la mano de Acer, será más fino, con pantalla de 11.6 pulgadas y 6.5 horas de autonomía. Habrá modelos con 3G integrada que se venderán con ayuda de las operadoras. En España, Movistar será la encargada de traer el 15 de junio el primer modelo de Samsung, que costará 430 dólares para la versión solo wifi y 499 el modelo 3G.

Como hemos indicado, estos equipos son modelos de netbooks personalizados por Google. El modelo de Samsung es un serie 5 con Intel Atom Dual Core, 2 puertos USB, WiFi y 3G, ranura para tarjetas de memoria, minipuerto VGA y un touchpad más grande que en CR48 del año pasado. La autonomía será su punto fuerte con 8.5 horas de aguante. La pantalla es de 12.1 pulgadas y el peso, 1.48 kg.

Haz tu pedido en http://www.google.com/chromebook/

A partir del 15 de junio


A %d blogueros les gusta esto: