miércoles, 3 de diciembre de 2008
VIRTUALBOX
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris.
La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.
En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.
En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.
Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.
http://images.google.com.co/imgres?imgurl=https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz26Pmp8Pb_bNdeJZotw3f7OnlG0Q9kw_tNJNdQKkgdoa62HhcbHSIsKU-91DqW7i9krUWGB_eZPi_CxCEXHFr9ZI_j5CjP6mjDDe2Ey2D6tatXbIlOIN4jYl-KAWeyK8xp-EYadSc6CY/s320/Virtual+PC+2007+%252B+Crack.jpg&imgrefurl=http://sevendownloads.org/2008_06_01_archive.html&usg=__B3njPa-7Dv1qkFZhFLw3S2EOqEg=&h=300&w=300&sz=14&hl=es&start=7&um=1&tbnid=7gxJy8qs-TaVXM:&tbnh=116&tbnw=116&prev=/images%3Fq%3DVIRTUAl%2Bpc%26um%3D1%26hl%3Des%26lr%3Dlang_es%26sa%3DN
¿QUE ES VIRTUAL PC?

La emulación en Macintosh es de recompilación dinámica para traducir código x86 a código de un Mac con procesador PowerPC. En los Mac con procesador Intel no existe una versión de VirtualPC con lo que hay que acudir a otro tipo de soluciones.
¿QUE ES VIRTUALIZACION?

USB 3.0

Como es logico se necesitaran conexiones y cables USB 3.0 para beneficiarse de esta alta velocidad, ya que este trae mas pins de transmision de datos.
Para los que ya estan pensando en cuando saldra USB 3.0 pues tendran que esperar hasta el 2010.
El desarrollo del USB 3.0 se retrasó bastante, hace casi 8 años que se actualizó por última vez el protocolo, y aún tendremos que esperar hasta el año 2010 para que los diversos dispositivos lo puedan adoptar, tales como pendrives, cámaras digitales, etc. Todo parece indicar, que a pesar del retraso, el cambio será satisfactorio. Es importante destacar que la nueva tecnología será compatible con los antiguos puertos USB, aunque no ofrecerá la misma velocidad de transferencia.
No podemos dejar de mencionar el problema que se presenta con el próximo sistema operativo de Microsoft, Windows 7. Al parecer, Microsoft admitió que no estará al día con el nuevo USB 3.0 y probablemente esta capacidad deberá ser instalada posteriormente.
martes, 2 de diciembre de 2008
MEMORIA DIMM DDR SDRAM 256 MB PC266

lunes, 1 de diciembre de 2008
SYMANTEC

Busque el nombre de la amenaza aquí. Una vez que haya localizado el documento correspondiente, siga las instrucciones de la sección "Eliminación" para verificar si existe alguna herramienta de remoción. Dependiendo de la existencia de la herramienta de remoción, realice las siguientes acciones:
*Si existe alguna herramienta de eliminación disponible, descárguela y ejecútela para eliminar el virus. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
*Si no existe una herramienta de eliminación y el documento referente a la amenaza, no indica que la amenaza o riesgo a la seguridad interferirá con la instalación de Norton AntiVirus, puede proceder con su instalación y posteriormente reinicie el equipo.
*Si no existe herramienta de eliminación y el documento indica que la amenaza interferirá con la instalación de Norton AntiVirus, siga las instrucciones de eliminación manual para eliminar la amenaza. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
Después de haber reiniciado el equipo. Si cuenta con Windows 98/Me y cuenta con Norton AntiVirus 2004 o una versión anterior, puede crear Discos de rescate en un equipo que no esté infectado y realizar el análisis de virus con esos discos en el equipo infectado.
3 Elija reparar o eliminar la amenaza tal y como se indica en las instrucciones de eliminación explicadas en el documento de la Enciclopedia de virus.
Si después de seguir estos procedimientos, requiere de mayor asistencia para eliminar la amenaza, llame a nuestro Centro de Soporte técnico.
http://www.symantec.com/es/mx/index.jsp
CONFIGURACION OUTLOOK EXPRESS
Iniciar Outlook Express
Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.
1. Haga clic en el botón Inicio.
2. Elija Todos los programas.
3. Haga clic en Outlook Express.
Estos primeros tres pasos se muestran en la imagen que aparece a continuación:

Abrir Outlook Express desde el menú Inicio
4. Si se le pregunta si desea abrir esta cuenta concreta de forma automática cada vez que inicie Outlook Express, haga clic en Sí (en caso afirmativo) o en No (en caso negativo).
Si no desea que se le haga esta pregunta de nuevo, active la casilla Realizar siempre esta comprobación....
5. Seleccione Al iniciar Outlook Express, ir directamente a la Bandeja de entrada.
Outlook Express envía todo el correo entrante a la Bandeja de entrada, por lo que es una buena idea prescindir de esta página inicial.
Si no ve la lista de carpetas y contactos de la parte izquierda, haga clic en Diseño en el menú Ver. Haga clic en Contactos y en Lista de carpetas para activar las casillas correspondientes y haga clic en Aceptar.
OUTLOOK EXPRESS

Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.
Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos.
Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable.
Ciñéndonos al posible valor de entretenimiento o de expresión artística de ese tipo de animación, contenida en mensajes de correo electrónico, dichas animaciones se convierten en objeto de intercambio entre aficionados a su confección, utilización y aprendizaje. Así pues, y en particular en lo que se refiere a las animaciones que es posible realizar en DHTML, en frecuentes casos los autores de scripts, adaptados a Outlook Express -que es programa propietario de los formatos que utiliza, para mensajes de correo y de noticias-, los difunden desinteresadamente en grupos de noticias de Usenet y de correo electrónico; grupos que constituyen verdaderos foros de intercambio de este pasatiempo, cuyos resultados a menudo son encuadrables en el concepto de arte digital.
- Algunas animaciones utilizan ActiveX, tecnología que también puede utilizarse para introducir código maligno en los emails. Puesto que estas animaciones se sirven del motor de Internet Explorer, es necesario configurar éste de manera que cumpla dos condiciones esenciales:
- en el Outlook Express deberá aparecer un aviso de ActiveX preguntando al usuario si permite su ejecución en pantalla
-deberá impedirse la descarga de ActiveX al disco duro
Como esta configuración afecta a todo el equipo, se hace necesario utilizar programas adicionales de seguridad informática: cortafuegos, antiespías y programas telnet que permiten inspeccionar el correo cuando aún está en el servidor.
-Para ver y hacer estos mensajes animados, sólo es válido el Outlook Express, pues hacen uso de extensiones propias de Microsoft, algunas de las cuales no son compatibles con otros fabricantes. Las entidades definidoras de estándares web han definido esta política como adoptar, extender y extinguir --en inglés embrace, extend and extinguish-- ya que obliga a fabricantes y usuarios a utilizar tecnología Microsoft. Por ello, los programadores de scripts están tratando de adaptarse a los estándares W3C.
En Marzo de 1998 se organiza un grupo estable en inglés: WET. Poco después, se organiza otro grupo en francés: CCG (Página no actualizada).
A causa de la proliferación del virus Swen, en Abril de 2004 Microsoft abrió un Grupo sólo para animaciones, protegido por contraseña pública; esta medida ha sido adoptada por otros servidores privados, ya que también evita la entrada de spammers y robots.
Dadas las características de estos mensajes electrónicos, fue necesario adaptar las netiquettes publicadas por Usenet. Aunque no hay constancia escrita, esta son algunas de las normas acordadas:
-absoluta gratuidad en materiales y enseñanza.
-obligación de mantener nombres de autores, tanto en animaciones como en tutoriales.
-obligación de incluir 'adult' en la línea Asunto, cuando existan imágenes no aptas para menores.
DIALER

En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:
1. No se avisa de su instalación en la página que lo suministra.
2. Hace una reconexión a Internet sin previo aviso, o lo intenta.
3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.
4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
5. Puede instalarse unido a otros programas como barras de mejora para el navegador.
6. No informa de los costes de conexión.
Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que se pueden encontrar en esta misma página.
CARACTERISTICAS ANTIVIRUS AVG

Entre sus características mas relevantes encontramos:
-Escaneos pre-programados por fechas u horas.
-Actualización gratuita de la base de datos de virus.
-Función de actualización automática.
-Desinfección automática de archivos infectados.
-AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados.
-AVG Resident Protection: Monitorización constante del sistema.
-AVG Email Scanner: Scan a tu correo electrónico.
-AVG On-Demand Scanner: Analizar el archivo que desees.
http://lodescargas.com/tag/avg-gratis/
viernes, 28 de noviembre de 2008
CARACTERISTICASA ANTIVIRUS KASPERSKY

Kaspersky Lab es una organización internacional. Con sede en Rusia, la organización cuenta con delegaciones en el Reino Unido, Francia, Alemania, Japón, Estados Unidos y Canadá, países del Benelux, China, Polonia, Rumanía y España. Un nuevo centro, el Centro europeo de investigación antivirus, ha sido constituido recientemente en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones a lo largo del mundo.
Kaspersky Lab lleva más de 10 años desarrollando actividades de lucha antivirus. Un análisis avanzado de la actividad virológica permite a esta organización ofrecer una protección completa contra amenazas actuales e incluso futuras. La resistencia a ataques futuros es la directiva básica de todos los productos Kaspersky Lab. Kaspersky Lab fue una de las primeras empresas de este tipo en desarrollar estándares para la defensa antivirus.
El producto principal de la compañía, Kaspersky Anti-Virus, ofrece protección integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas utilizan los avances de la automatización para una rápida protección antivirus de toda la organización. Numerosos fabricantes conocidos utilizan el núcleo de Kaspersky Anti-Virus: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Israel), Sybari (EEUU), G Data (Alemania), Deerfield (EEUU), Alt-N (EEUU), Microworld (India) y BorderWare (Canadá), ZyXEL (Taiwan).
Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios adicionales que pretenden garantizar el funcionamiento estable de sus productos y la compatibilidad con cualquier necesidad específica de negocio. La base antivirus de Kaspersky Lab se actualiza cada hora. La organización ofrece a sus usuarios un servicio de asistencia técnica de 24 horas, disponible en numerosos idiomas.
*La mejor protección contra programas maliciosos.
*De fácil de uso.
*Protección contra riskware.
*Protección a dos niveles del email.
*Limpia y desinfecta archivos comprimidos.
*Nuevas definiciones del virus cada 3 horas.
*Ayuda móvil del usuario.
*Disponible en múltiples plataformas.
*Requisitos del sistema mínimos.
CARACTERISTICAS ANTIVIRUS AVAST

Características de Avast!
* Protección en tiempo real.
* Protección para la mensajería instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.
http://www.alegsa.com.ar/Dic/avast.php
CARACTERISTICAS ANTIVIRUS NORTON

Las comprobadas herramientas de detección y eliminación de Norton AntiVirus protegen de infecciones para que no se instalen en las computadoras de los usuarios.
Norton AntiVirus ahora ofrece protección de día cero al bloquear ataques de categorías completas de gusanos y virus sin requerir firmas exclusivas para cada nueva amenaza.
Norton AntiVirus 2007 también tiene funcionalidades mejoradas para encontrar y eliminar programas rootkit escondidos que se ejecutan en el sistema y que puedan estar controlando la computadora del usuario.
Norton AntiVirus 2007 tiene una interfaz de usuario completamente rediseñada y más receptiva.
Norton Protection Center ahora ofrece a los usuarios un solo lugar donde pueden revisar su estado de seguridad y tomar medidas para protegerse de las vulnerabilidades.
El nuevo Historial de Seguridad permite a los usuarios ver actividades iniciadas por Norton AntiVirus, deshacer acciones y restaurar los archivos en cuarentena.
Los usuarios también pueden ver más información detallada de los virus, software espía y otros riesgos de seguridad que Norton AntiVirus ha detectado.
Norton AntiVirus también ha mejorado los tiempos de exploración y ofrece la opción de trasladar el sistema total de exploración a un modo de segundo plano para que los usuarios puedan continuar su trabajo sin problemas de rendimiento. Esta funcionalidad da a los usuarios el equilibrio óptimo de seguridad y rendimiento. Finalmente, Norton AntiVirus brinda detección automática al realizar acciones predeterminadas por el usuario y simplemente notifica cuando se han solucionado los virus, el software espía u otros riesgos de seguridad – y de esta manera brinda protección sin la interacción del usuario.
Norton AntiVirus 2007 que ofrece funcionalidades de seguridad, se instala en pocos pasos y continúa ejecutándose en el segundo plano para detectar y eliminar automáticamente los códigos maliciosos con mínima interrupción.
Las amenazas en permanente evolución requieren protección flexible
En los últimos años, las amenazas informáticas y en línea se han vuelto más sofisticadas, sigilosas y peligrosas.
Los ataques de virus del pasado querían generar la mala reputación de los autores, causar muchos estragos y llamar la atención de la prensa. Las motivaciones de las actuales amenazas son más deliberadas y peligrosas.
Los ataques son de bajo perfil y están diseñados para robar información o controlar las computadoras de las víctimas sin su conocimiento.
Además, las amenazas encuentran nuevas formas para infectar las computadoras y surgen con mayor frecuencia variantes de virus, software espía y gusanos existentes.
Para estar al corriente de este cambiante panorama, los usuarios necesitan una solución de seguridad que no solo proteja su computadora y archivos, sino que también evite que se propaguen las infecciones a otros usuarios.
Los consumidores requieren más que una detección y corrección de fallas sencillas y receptivas de su solución de seguridad; necesitan herramientas que identifiquen, bloqueen e incluso eviten amenazas cuando intenten entrar al sistema.
Además, aunque muchas soluciones ofrecen alertas de seguridad y requieren la interacción de los clientes, generalmente con poca guía, los usuarios necesitan información relevante y fácil de entender que les permita tomar decisiones más documentadas en relación con su configuración de seguridad.
CARACTERISTICAS ANTIVIRUS NOD32

Que hace que NOD32 sea el mejor antivirus del mercado?
Que son los módulos de protección?
Administrando NOD32
Como actualizar o ejecutar una actualización diaria del Antivirus NOD32?
Como actualizar o ejecutar una actualización del Antivirus NOD32 sin conexion a Internet?
1. En el equipo que contiene el Antivirus NOD32 actualizado recientemente, debemos ir a esta ruta:
2. Una vez en ese directorio, copiaremos los siguientes archivos:
nod32.000
4. Cuando estes listo, puedes copiar esos archivos en el directorio:
Cómo desinstalar correctamente NOD32
1. Desinstale el Antivirus NOD32, vaya al Panel de Control > Agregar o Quitar Programas, busque por NOD32 antivirus system, márquelo y click en "Cambiar o quitar"
2. Una vez se desinstale, el sistema le pide reiniciar, hágalo.
3. Ahora vaya al Explorador de Windows y borre la carpeta Eset en C:\Archivos de Programa\Eset
4. Borre los archivos temporales del sistema, click en Inicio > Ejecutar > escriba %temp% ahora estará en la carpeta de archivos temporales del sistema, borre todos los temporales.
5. Borre la ruta en el registro windows: HKEY_LOCAL_MACHINE\SOFTWARE\Eset
6. Desbloquee las siguientes rutas en el registro, sólo si usted sabe que fueron bloqueadas (usuarios avanzados).
7. Reinicie el sistema
Requisitos mínimos de instalación
-Si tienes instalada una versión anterior de NOD32 deberás desinstalarla antes de instalar esta nueva version.
-Si tienes instalado otro antivirus (como Norton o McAfee, etc) deberás desinstalarlo antes de instalar este Antivirus.
-Instale la version correcta para Microsoft® Windows 95/98/98SE/ME y Windows NT/2000/XP/2003
-Procesador 300Mhz Intel® Pentium®/Celeron ó procesador AMD equivalentes
-Tarjeta de video VGA (se recomienda SVGA a una reoslución 800x600)
-128 MB de Memoria RAM
-30 MB de espacio libre en disco duro
-Privilegios de administrador para instalar NOD32 en Windows 2000, XP, y 2003.
jueves, 27 de noviembre de 2008
¿QUE ES UN ANTIVIRUS?

Hoy en día existen muchos antivirus en el mercado, algunos de uso libre, con estos hay que tener especial cuidado, pues la eficiencia de un antivirus esta en su posibilidad de mantenerse actualizado con las últimas firmas de virus existentes, es decir con los patrones de los últimos códigos maliciosos que han aparecido y para los cuales ya hay una vacuna, de lo contrario no habría protección ante las nuevas amenazas. Por otra parte no se debe confundir la función de antivirus con la función de un anti-spyware, anti-adware o anti-spam, cada uno tiene su funcionalidad específica, en el caso del antivirus este se encarga de virus, gusanos y troyanos, estos últimos en ocasiones no pueden ser eliminados pero si detenidos de tal manera que no causen daño. En el caso de otros tipos de código malicioso como keylogger, keystroke, pop-up, etc existen programas de software específicos para protegernos de ellos, por ejemplo el anti-spyware protege de programas orientados a espiar todo lo que hacemos, el anti-adware protege de las molestas pop-ups o ventanas emergentes y así otros programas existentes en el mercado.
En la actualidad los proveedores han querido unir todas las protecciones en un solo producto, encontrándose de esta manera software antivirus, antispyware, antiadware y antispam en un solo paquete y de forma modular con la posibilidad de habilitar los módulos según la necesidad del cliente. Es posible habilitar todas las protecciones pero vale la pena aclarar que en la medida que se activan más protecciones se va a requerir mayor poder de computo ya que todos los módulos revisan minuciosamente la información y cada proceso que se inicia en el computador.
VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
TIPOS DE VIRUS INFORMATICOS

Caballo de Troya
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus
¿QUE ES UN VIRUS?

Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet.
Los servicios de Internet más comunmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instanténea, redes
Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus.
domingo, 23 de noviembre de 2008
ERRORES DE CONEXION A INTERNET
Una operación está pendiente.
601
Se detectó un controlador de puerto no válido.
602
El puerto ya está abierto.
603
El búfer del que llama es demasiado pequeño.
604
Se especificó información incorrecta.
605
No se puede establecer la información del puerto.
606
El puerto especificado no está conectado.
607
Se detectó un suceso no válido.
608
Se especificó un dispositivo que no existe.
609
Se especificó un tipo dispositivo que no existe.
610
Se especificó un búfer no válido.
611
Se especificó una ruta que no está disponible.
612
Se especificó una ruta que no está asignada.
613
Se especificó una compresión no válida.
614
No hay suficientes búferes disponibles.
615
No se ha encontrado el puerto especificado.
616
Una petición asincrónica está pendiente.
617
El módem ya se está desconectando.
618
El puerto especificado no está abierto.
619
El puerto especificado no está conectado.
620
No se pudieron determinar los puntos finales.
http://www.fotalora.com/helpdesk/manuales/errores/index.htm
viernes, 21 de noviembre de 2008
¿QUE ES YAHOO?

El 1 de febrero del 2008, Microsoft hizo una oferta no solicitada para comprar Yahoo! por US$ 44.6 millardos,[1] oferta que después sería rechazada por la compañía argumentando que la cantidad resta valor a la empresa.