25.9.14

Ranas Dardo

    Estos pequeños anfibios de colores brillantes habitan los bosques tropicales de Centro y Sudamérica. Son más conocidos por su habilidad para matar aunque no miden más de 2 pulgadas de largo. ¡Si tocamos su piel tóxica sin la protección adecuada (como guantes), podemos morir! ¡Para animales de este tamaño que pueden ser tan fatales, seguramente son unos de los más venenosos del mundo! ¿Quiénes son? Son las ranas dardo venenoso, también conocidas como ranas flecha venenosas o, simplemente, ranas venenosas.

Las ranas dardo venenosas obtienen  su nombre de los indios. Los indios atrapan y matan a muchas de estas ranas antes de colgarlas al revés sobre una fogata. Cuando las ranas se calientan, el veneno gotea fuera de su cuerpo. Los indios recogen en una botella el líquido venenoso y mojan la punta de sus dardos (o flechas) en el recipiente. Cuando las puntas se secan, están listas para usarse en la cacería.

Existen cerca de 170 diferentes tipos de ranas dardo venenosas en el mundo. Mientras que la mayoría de las especies tienen marcas brillantes, ya sea en forma de rayas o manchas, sobre su cuerpo oscuro, algunas sólo portan un atuendo de un sólo color en tonos llamativos. Sus atrevidos colores -usualmente amarillo, rojo, verde, azul, o naranja -sirven como una señal de advertencia para otros animales. La señal simplemente dice, "¡Aléjate o paga con tu vida!" ¡Seguro que no están presumiendo!"

24.9.14

¿Que es un Rootkit?

http://www.segu-info.com.ar/malware/rootkit.htm

Un RootKit es un programa o conjunto de programas que un intruso usa para esconder su presencia en un sistema y le permite acceder y manipular este sistema.

Originalmente el término RootKit proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como "root" de esos sistemas.

El término ha evolucionado y actualmente es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

Actualmente, incluso son utilizados por ciertas empresas para controlar componentes del sistema y permitir o denegar su utilización.