miércoles, 3 de diciembre de 2008

VIRTUALBOX

Sun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris.

La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.

En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.

En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.

Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.

http://images.google.com.co/imgres?imgurl=https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz26Pmp8Pb_bNdeJZotw3f7OnlG0Q9kw_tNJNdQKkgdoa62HhcbHSIsKU-91DqW7i9krUWGB_eZPi_CxCEXHFr9ZI_j5CjP6mjDDe2Ey2D6tatXbIlOIN4jYl-KAWeyK8xp-EYadSc6CY/s320/Virtual+PC+2007+%252B+Crack.jpg&imgrefurl=http://sevendownloads.org/2008_06_01_archive.html&usg=__B3njPa-7Dv1qkFZhFLw3S2EOqEg=&h=300&w=300&sz=14&hl=es&start=7&um=1&tbnid=7gxJy8qs-TaVXM:&tbnh=116&tbnw=116&prev=/images%3Fq%3DVIRTUAl%2Bpc%26um%3D1%26hl%3Des%26lr%3Dlang_es%26sa%3DN

¿QUE ES VIRTUAL PC?


Virtual PC es un programa desarrollado por Connectix y comprado por Microsoft para crear ordenadores virtuales. Es decir, su función es emular un hardware sobre el que funcionen varios sistemas operativos. Con esto se puede conseguir ejecutar varios sistemas operativos en la misma máquina a la vez y hacer que se comuniquen entre ellos. La versión 2007 se encuentra disponible de forma gratuita.

Microsoft Virtual PC es una aplicación que emula Windows en una MAC.El software fue originalmente desarrollado por Connectix, pero luego fue adquirido por Microsoft.Virtual PC emula una PC estándar y su hardware asociado. De esta manera, puede ser usado para ejecutar casi todos los sistemas operativos disponibles para PCs.

Emulacion de Hardware

Virtual PC, en el caso de la versión para Windows, no emula el procesador sino que deja que el mismo ejecute las instrucciones en el entorno emulado. Por el contrario, en la versión para MacOS emula un procesador Intel Pentium II. El resto del hardware que emula son: una placa madre con un chipset Intel 440BX, una tarjeta de video SVGA S3 Trío32/64 con 4 MB. de memoria VRAM, un chip de BIOS de American Megatrends, una tarjeta de sonido SoundBlaster 16 y una tarjeta de red.

No presenta soporte para todos los programas, debido a que pueden existir fallos debido a errores en la sincronización de las operaciones o se pueden generar opcodes fuera de tiempo.
La emulación en Macintosh es de recompilación dinámica para traducir código x86 a código de un Mac con procesador PowerPC. En los Mac con procesador Intel no existe una versión de VirtualPC con lo que hay que acudir a otro tipo de soluciones.

La emulación en Windows también es de recompilación dinámica, pero solo traduce el modo de kernel y el modo real x86 a código de usuario x86, mientras el usuario original corre en forma nativa o verdadera.

¿QUE ES VIRTUALIZACION?


la virtualización es un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.Por ejemplo, algo tan simple como particionar un disco duro es considerado una virtualización.


Esto es así, porque se toma un disco duro y la partición sirve para crear dos unidades (o más), que simulan dos discos duros.Los dispositivos, las aplicaciones y los usuarios pueden interactuar con los recursos virtuales como si fueran realmente un recurso único.

En informática, existen múltiples tipos de virtualizaciones, como por ejemplo:
Virtualizacion de Almacenamiento
(storage virtualization). Tipo de virtualización, en donde se unen múltiples dispositivos de almacenamiento en red, en lo que aparenta ser una única unidad de almacenamiento.La virtualización de almacenamiento es a menudo usada en redes de área de almacenamiento, una subred de alta velocidad que comparte dispositivos de almacenamiento, y realiza tareas de almacenamiento, respaldo y recuperación de datos de forma más fácil y rápida.La virtualización de almacenamiento es generalmente implementada vía aplicaciones de software.

Virtualizacion del Servidor
(server virtualization). Tipo de virtualización, en donde se particiona un servidor físico en pequeños servidores virtuales.En la virtualización de servidor los recursos del propio servidor son escondidos o enmascarados a los usuarios. El software es usado para dividir el servidor físico en múltiples entornos virtuales, llamados servidores virtuales o servidores privados.Un uso típico de esta tecnología se da en los servidores web, donde se emplean servidores virtuales para prestar servicios web, con el objetivo principal de mantener online un sitio web.


Virtualizacion a Nivel de Sistema Operativo
(operating system-level virtualization, OS-level virtualization). Tipo de tecnología de virtualización de servidor que trabaja a nivel sistema operativo. El servidor físico y una única instancia del sistema operativo son virtualizadas en múltiples particiones aisladas, donde cada partición duplica un servidor real.El kernel se ejecutará en un único sistema operativo y proveerá esa funcionalidad del sistema operativo para cada una de las particiones.Esta virtualización no debe ser confundida con la virtualización de sistema operativo.

Virtualizacion de Aplicacion
(application virtualization o application service virtualization). Separa las aplicaciones del sistema operativo. La virtualización de las aplicaciones, convierte las aplicaciones en servicios virtuales gestionados y administrados de forma centralizada.Además, debido a que las aplicaciones virtualizadas se ejecutan en su propio entorno dentro de máquinas clientes, los conflictos asociados con el sistema operativo u otras aplicaciones prácticamente se eliminan.

Virtualizacion de Redes
(Network virtualization o NV). Es la segmentación o partición lógica de una única red física, para usar los recursos de la red. La virtualización de red es lograda instalando software y servicios para gestionar el almacenamiento compartido, los ciclos de computación y las aplicaciones. La virtualización de red trata a todos los servidores y servicios en la red como un único grupo de recursos que pueden ser accedidos sin considerar sus componentes físicos.

USB 3.0


El Universal Serial Bus o más conocido como USB 3.0 promete una transferencia de archivos 10 veces más rápida que la actual, el USB 2.0. El Universal Serial Bus alcanzará velocidades de 4.8Gbit por segundo, superando por diez veces a la actual, que es de 480MBit por segundo. Será compatible tanto con la primer versión de USB como con la segunda. Además, estará optimizado para un buen ahorro de energía y preparado para aceptar aun mayores velocidades.


Despues de casi 9 años con el USB 2.0 liderando las conexiones de apartos electronicos, se viene la USB 3.0 conocida como SuperSPeed USB, esto debido a su gran velocidad, 10 veces mas rapido que la actual, capaz de transferir 4.8 GB por segundo.


Como es logico se necesitaran conexiones y cables USB 3.0 para beneficiarse de esta alta velocidad, ya que este trae mas pins de transmision de datos.


Para los que ya estan pensando en cuando saldra USB 3.0 pues tendran que esperar hasta el 2010.


Una de las principales características del USB 3.0 es que nos ofrecerá una velocidad 10 veces superior al USB 2.0 que utilizamos en la actualidad. Por ejemplo, se podrán transferir 25GB en tan sólo 70 segundos, podría ser perfectamente un disco Blu-ray o unas 40 películas en formato DivX.


El desarrollo del USB 3.0 se retrasó bastante, hace casi 8 años que se actualizó por última vez el protocolo, y aún tendremos que esperar hasta el año 2010 para que los diversos dispositivos lo puedan adoptar, tales como pendrives, cámaras digitales, etc. Todo parece indicar, que a pesar del retraso, el cambio será satisfactorio. Es importante destacar que la nueva tecnología será compatible con los antiguos puertos USB, aunque no ofrecerá la misma velocidad de transferencia.


No podemos dejar de mencionar el problema que se presenta con el próximo sistema operativo de Microsoft, Windows 7. Al parecer, Microsoft admitió que no estará al día con el nuevo USB 3.0 y probablemente esta capacidad deberá ser instalada posteriormente.


martes, 2 de diciembre de 2008

MEMORIA DIMM DDR SDRAM 256 MB PC266


Memoria DIMM DDR SDRAM256MB PC266

OBSERVACIONES

La memoria DDR266 SDRAM en modulos DIMM incrementará el rendimiento del sistema, suministrando calidad superior, confiabilidad y compatibilidad.


CARACTERISTICAS

- Tipo de Socket : DDR 184 Pines

- Tamaño en MB : 256MB

- Frecuencia de reloj : 133 Mhz

- Tipo Memoria : DDR SDRAM(Double Data Rate Syncronous Dynamic Random Access Memory)

- Velocidad de transferencia de datos : 2.1 GB/s

- Nombre comercial : PC266 (PC2100)

- Tipo Módulo : DIMM 184 Pin- 32Mx64bits DIMM

- Voltaje : 2.5V

- Unbuffered

- Compatibilidad :

Funciona en cualquier Board que soporte módulos de memoria DIMM DDR SDRAM.

lunes, 1 de diciembre de 2008

SYMANTEC


Elimine o repare las amenazas o riesgos a la seguridad de su equipo detectados
Busque el nombre de la amenaza aquí. Una vez que haya localizado el documento correspondiente, siga las instrucciones de la sección "Eliminación" para verificar si existe alguna herramienta de remoción. Dependiendo de la existencia de la herramienta de remoción, realice las siguientes acciones:

*Si existe alguna herramienta de eliminación disponible, descárguela y ejecútela para eliminar el virus. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.

*Si no existe una herramienta de eliminación y el documento referente a la amenaza, no indica que la amenaza o riesgo a la seguridad interferirá con la instalación de Norton AntiVirus, puede proceder con su instalación y posteriormente reinicie el equipo.

*Si no existe herramienta de eliminación y el documento indica que la amenaza interferirá con la instalación de Norton AntiVirus, siga las instrucciones de eliminación manual para eliminar la amenaza. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.

Después de haber reiniciado el equipo. Si cuenta con Windows 98/Me y cuenta con Norton AntiVirus 2004 o una versión anterior, puede crear Discos de rescate en un equipo que no esté infectado y realizar el análisis de virus con esos discos en el equipo infectado.
2 Una vez instalado Norton AntiVirus, ejecute un análisis completo del sistema. Si requiere de instrucciones detalladas, haga clic aquí.

3 Elija reparar o eliminar la amenaza tal y como se indica en las instrucciones de eliminación explicadas en el documento de la Enciclopedia de virus.

Si después de seguir estos procedimientos, requiere de mayor asistencia para eliminar la amenaza, llame a nuestro Centro de Soporte técnico.

http://www.symantec.com/es/mx/index.jsp

CONFIGURACION OUTLOOK EXPRESS

Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar compras por Internet, etc.) y cada persona que utilice su equipo puede tener su propia cuenta, completamente independiente. Outlook Express lo controla todo sin problemas.

Iniciar Outlook Express
Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

1. Haga clic en el botón Inicio.

2. Elija Todos los programas.

3. Haga clic en Outlook Express.



Estos primeros tres pasos se muestran en la imagen que aparece a continuación:






Abrir Outlook Express desde el menú Inicio


4. Si se le pregunta si desea abrir esta cuenta concreta de forma automática cada vez que inicie Outlook Express, haga clic en Sí (en caso afirmativo) o en No (en caso negativo).

Si no desea que se le haga esta pregunta de nuevo, active la casilla Realizar siempre esta comprobación....

5. Seleccione Al iniciar Outlook Express, ir directamente a la Bandeja de entrada.

Outlook Express envía todo el correo entrante a la Bandeja de entrada, por lo que es una buena idea prescindir de esta página inicial.

Si no ve la lista de carpetas y contactos de la parte izquierda, haga clic en Diseño en el menú Ver. Haga clic en Contactos y en Lista de carpetas para activar las casillas correspondientes y haga clic en Aceptar.

http://www.microsoft.com/spain/windows/ie/using/howto/oe/setup.mspx

OUTLOOK EXPRESS


es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.


MULTIMEDIA

Outlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables).O simplemente usarse como agenda.


CARACTERISTICAS


Caracteristicas de seguridad

Estas capacidades multimedia, sumadas a la característica de previsualización, han permitido la proliferación de virus informáticos tipo gusano (worm) que se difunden a través de este programa (solo si la gente modifica su funcionamiento).
Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos.
Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable.


Animaciones de Outlook Express

El programa de correo electrónico Outlook Express es capaz de mostrar contenidos codificados en lenguaje HTML dinámico o DHTML. Esto significa que los mensajes confeccionados y remitidos mediante dicho programa pueden ser, como las páginas web, animados mediante imagen y sonido. Para lograr esto es preciso habilitar en el programa Outlook Express el acceso al código fuente, en el que es posible modificar el código HTML de los mensajes e insertar SVG, VML, Flash y el propio DHTML, que se basa en una combinación de CSS y de HTML mediante scripts programados en lenguajes JavaScript y VBScript.
Ciñéndonos al posible valor de entretenimiento o de expresión artística de ese tipo de animación, contenida en mensajes de correo electrónico, dichas animaciones se convierten en objeto de intercambio entre aficionados a su confección, utilización y aprendizaje. Así pues, y en particular en lo que se refiere a las animaciones que es posible realizar en DHTML, en frecuentes casos los autores de scripts, adaptados a Outlook Express -que es programa propietario de los formatos que utiliza, para mensajes de correo y de noticias-, los difunden desinteresadamente en grupos de noticias de Usenet y de correo electrónico; grupos que constituyen verdaderos foros de intercambio de este pasatiempo, cuyos resultados a menudo son encuadrables en el concepto de arte digital.


Riesgos e incovenientes


- Algunas animaciones utilizan ActiveX, tecnología que también puede utilizarse para introducir código maligno en los emails. Puesto que estas animaciones se sirven del motor de Internet Explorer, es necesario configurar éste de manera que cumpla dos condiciones esenciales:


- en el Outlook Express deberá aparecer un aviso de ActiveX preguntando al usuario si permite su ejecución en pantalla


-deberá impedirse la descarga de ActiveX al disco duro


Como esta configuración afecta a todo el equipo, se hace necesario utilizar programas adicionales de seguridad informática: cortafuegos, antiespías y programas telnet que permiten inspeccionar el correo cuando aún está en el servidor.


-Para ver y hacer estos mensajes animados, sólo es válido el Outlook Express, pues hacen uso de extensiones propias de Microsoft, algunas de las cuales no son compatibles con otros fabricantes. Las entidades definidoras de estándares web han definido esta política como adoptar, extender y extinguir --en inglés embrace, extend and extinguish-- ya que obliga a fabricantes y usuarios a utilizar tecnología Microsoft. Por ello, los programadores de scripts están tratando de adaptarse a los estándares W3C.


HISTORIA

Estas animaciones comienzan con la aparición de la versión 4.0 de Outlook Express en 1997, desarrollándose tanto en los Grupos de noticias de Microsoft como en servidores privados y gratuitos.


En Marzo de 1998 se organiza un grupo estable en inglés: WET. Poco después, se organiza otro grupo en francés: CCG (Página no actualizada).


A causa de la proliferación del virus Swen, en Abril de 2004 Microsoft abrió un Grupo sólo para animaciones, protegido por contraseña pública; esta medida ha sido adoptada por otros servidores privados, ya que también evita la entrada de spammers y robots.


Dadas las características de estos mensajes electrónicos, fue necesario adaptar las netiquettes publicadas por Usenet. Aunque no hay constancia escrita, esta son algunas de las normas acordadas:


-absoluta gratuidad en materiales y enseñanza.
-obligación de mantener nombres de autores, tanto en animaciones como en tutoriales.
-obligación de incluir 'adult' en la línea Asunto, cuando existan imágenes no aptas para menores.

a versión 6.0 de Outlook Express ha aportado, entre otras novedades, el uso de popups para la apertura a pantalla completa.


DIALER


Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.


En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.


Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:


1. No se avisa de su instalación en la página que lo suministra.
2. Hace una reconexión a Internet sin previo aviso, o lo intenta.
3. Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.
4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
5. Puede instalarse unido a otros programas como barras de mejora para el navegador.
6. No informa de los costes de conexión.


Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que se pueden encontrar en esta misma página.


1. Dialer como software legítimo: un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.


2. Dialer como software maligno: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el costo que realmente tiene conectar a esa red. Algunos de estos dialers ofrecen una conexión a internet (u otra red), a veces prestando servicios exclusivos si el usuario se conecta con éstos (bajar software, mp3, pornografía, etc.)


.Muchos dialers se instalan de forma oculta y pueden cambiar el número telefónico al que se conecta la computadora para acceder a internet. De esta manera, los creadores del dialer logran dinero mientras el usuario utiliza sus servicios. Por ejemplo, en EE.UU. algunos de los números que marcan los dialers pueden costar hasta 4 dólares el minuto.


Los usuarios con banda ancha DSL o similares, generalmente no son afectados por los dialers. Esto se debe a que tal vez un dialer pueda instalarse ocultamente, pero no encontrará ninguna línea telefónica disponible para marcar el número programado en ellos.




CARACTERISTICAS ANTIVIRUS AVG


La corporación Grisoft ha desarrollado el nuevo AVG Free Edition considerado como un potente antivirus gratuito para estar bien protegido y evitar infecciones de numerosos virus que circulan hoy en día por la red y en todo caso de estar infectado, ofrecer una solución.

Entre sus características mas relevantes encontramos:
-Escaneos pre-programados por fechas u horas.
-Actualización gratuita de la base de datos de virus.
-Función de actualización automática.
-Desinfección automática de archivos infectados.
-AVG Virus Vault: Sistema para manejar de forma segura ficheros infectados.
-AVG Resident Protection: Monitorización constante del sistema.
-AVG Email Scanner: Scan a tu correo electrónico.
-AVG On-Demand Scanner: Analizar el archivo que desees.

http://lodescargas.com/tag/avg-gratis/

viernes, 28 de noviembre de 2008

CARACTERISTICASA ANTIVIRUS KASPERSKY


DEFINICION

Kaspersky Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú (Rusia), y desde ese momento empezó a crecer su autoridad en el campo internacional.
Kaspersky Lab es una organización internacional. Con sede en Rusia, la organización cuenta con delegaciones en el Reino Unido, Francia, Alemania, Japón, Estados Unidos y Canadá, países del Benelux, China, Polonia, Rumanía y España. Un nuevo centro, el Centro europeo de investigación antivirus, ha sido constituido recientemente en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones a lo largo del mundo.
Kaspersky Lab lleva más de 10 años desarrollando actividades de lucha antivirus. Un análisis avanzado de la actividad virológica permite a esta organización ofrecer una protección completa contra amenazas actuales e incluso futuras. La resistencia a ataques futuros es la directiva básica de todos los productos Kaspersky Lab. Kaspersky Lab fue una de las primeras empresas de este tipo en desarrollar estándares para la defensa antivirus.
El producto principal de la compañía, Kaspersky Anti-Virus, ofrece protección integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas utilizan los avances de la automatización para una rápida protección antivirus de toda la organización. Numerosos fabricantes conocidos utilizan el núcleo de Kaspersky Anti-Virus: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Israel), Sybari (EEUU), G Data (Alemania), Deerfield (EEUU), Alt-N (EEUU), Microworld (India) y BorderWare (Canadá), ZyXEL (Taiwan).
Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios adicionales que pretenden garantizar el funcionamiento estable de sus productos y la compatibilidad con cualquier necesidad específica de negocio. La base antivirus de Kaspersky Lab se actualiza cada hora. La organización ofrece a sus usuarios un servicio de asistencia técnica de 24 horas, disponible en numerosos idiomas.


Kaspersky Antivirus es el antivirus que recomienda LoboCom Sistemas para sus usuarios, es muy fácil de instalar, configurar y usar. Por los resultados obtenidos, podemos afirmar que es el mejor antivirus del mercado y es indispensable para cualquier ordenador conectado a Internet.


Características principales:

*Actualizaciones diarias
*La mejor protección contra programas maliciosos.
*De fácil de uso.
*Protección contra riskware.
*Protección a dos niveles del email.
*Limpia y desinfecta archivos comprimidos.
*Nuevas definiciones del virus cada 3 horas.
*Ayuda móvil del usuario.
*Disponible en múltiples plataformas.
*Requisitos del sistema mínimos.


CARACTERISTICAS ANTIVIRUS AVAST


avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.Fue lanzado por primera vez en 1988, y actualmente está disponible para 30 idiomas.En su línea de antivirus, posee Avast! Home, uno de los antivirus gratuitos más populares de la actualidad para Windows, con más de 35 millones de usuarios registrados a agosto de 2007.Características de Avast!* Protección en tiempo real.* Protección para la mensajería instantánea.* Protección para redes P2P.* Protección para tráfico de e-mail.* Protección web.* Bloqueador de scripts malignos (versión Pro).* Protección de redes.* Escaneo en tiempo de buteo.* Actualizaciones automáticas.

Características de Avast!
* Protección en tiempo real.
* Protección para la mensajería instantánea.
* Protección para redes P2P.
* Protección para tráfico de e-mail.
* Protección web.* Bloqueador de scripts malignos (versión Pro).
* Protección de redes.
* Escaneo en tiempo de buteo.
* Actualizaciones automáticas.

http://www.alegsa.com.ar/Dic/avast.php

CARACTERISTICAS ANTIVIRUS NORTON


DEFINICION

Norton AntiVirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec AntiVirus Corporate Edition, diseñado específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en sus versiones habituales. Actualmente NAV es capaz de detectar más de 72,577 virus, aunque se cree que esta cifra pueda aumentar debido al uso de heurísticas, conocidas como BloodHound.


Norton AntiVirus 2007 de Symantec bloquea los virus y software espía con protección avanzada. Esta última versión brinda incluso mayor seguridad para proteger a los usuarios del actual panorama de riesgos cada vez más peligrosos y en permanente evolución.


Las comprobadas herramientas de detección y eliminación de Norton AntiVirus protegen de infecciones para que no se instalen en las computadoras de los usuarios.


Norton AntiVirus ahora ofrece protección de día cero al bloquear ataques de categorías completas de gusanos y virus sin requerir firmas exclusivas para cada nueva amenaza.


Norton AntiVirus 2007 también tiene funcionalidades mejoradas para encontrar y eliminar programas rootkit escondidos que se ejecutan en el sistema y que puedan estar controlando la computadora del usuario.


Norton AntiVirus 2007 tiene una interfaz de usuario completamente rediseñada y más receptiva.


Norton Protection Center ahora ofrece a los usuarios un solo lugar donde pueden revisar su estado de seguridad y tomar medidas para protegerse de las vulnerabilidades.


El nuevo Historial de Seguridad permite a los usuarios ver actividades iniciadas por Norton AntiVirus, deshacer acciones y restaurar los archivos en cuarentena.


Los usuarios también pueden ver más información detallada de los virus, software espía y otros riesgos de seguridad que Norton AntiVirus ha detectado.


Norton AntiVirus también ha mejorado los tiempos de exploración y ofrece la opción de trasladar el sistema total de exploración a un modo de segundo plano para que los usuarios puedan continuar su trabajo sin problemas de rendimiento. Esta funcionalidad da a los usuarios el equilibrio óptimo de seguridad y rendimiento. Finalmente, Norton AntiVirus brinda detección automática al realizar acciones predeterminadas por el usuario y simplemente notifica cuando se han solucionado los virus, el software espía u otros riesgos de seguridad – y de esta manera brinda protección sin la interacción del usuario.


Norton AntiVirus 2007 que ofrece funcionalidades de seguridad, se instala en pocos pasos y continúa ejecutándose en el segundo plano para detectar y eliminar automáticamente los códigos maliciosos con mínima interrupción.


Las amenazas en permanente evolución requieren protección flexible


En los últimos años, las amenazas informáticas y en línea se han vuelto más sofisticadas, sigilosas y peligrosas.


Los ataques de virus del pasado querían generar la mala reputación de los autores, causar muchos estragos y llamar la atención de la prensa. Las motivaciones de las actuales amenazas son más deliberadas y peligrosas.


Los ataques son de bajo perfil y están diseñados para robar información o controlar las computadoras de las víctimas sin su conocimiento.


Además, las amenazas encuentran nuevas formas para infectar las computadoras y surgen con mayor frecuencia variantes de virus, software espía y gusanos existentes.


Para estar al corriente de este cambiante panorama, los usuarios necesitan una solución de seguridad que no solo proteja su computadora y archivos, sino que también evite que se propaguen las infecciones a otros usuarios.


Los consumidores requieren más que una detección y corrección de fallas sencillas y receptivas de su solución de seguridad; necesitan herramientas que identifiquen, bloqueen e incluso eviten amenazas cuando intenten entrar al sistema.


Además, aunque muchas soluciones ofrecen alertas de seguridad y requieren la interacción de los clientes, generalmente con poca guía, los usuarios necesitan información relevante y fácil de entender que les permita tomar decisiones más documentadas en relación con su configuración de seguridad.



CARACTERISTICAS ANTIVIRUS NOD32


DEFINICION

ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.


MOTOR

ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.


COMO FUNCIONA EL ANTIVIRUS NOD32

Básicamente el sistema de NOD32 funciona en dos modos: Primero, la convencional "identificacion por firma de virus o nombre de archivo" la cual es común en todos los programas antivirus. Segundo, usando heurística (standard ó avanzada [exclusiva de ESET]) para verificar otras características de un archivo (como su comportamiento) el cual puede indicar si se trata de un programa malicioso.


Que hace que NOD32 sea el mejor antivirus del mercado?

Fuera de ser el más premiado, posee algo llamado Heurística avanzada, que es una tecnología propia de ESET que le permite a NOD32 detectar virus y otros programa maliciosos desconocidos o nuevos, simplemente por su comportamiento (variantes idénticas en el código de programación).


Que son los módulos de protección?

El módulo AMON pertenece a los módulos de protección y es el monitor del sistema de archivos de su computador, siendo una aplicación residente que forma parte del sistema NOD32, y que puede ser activado por el usuario durante la instalación de NOD32 antivirus system. Cada vez que el sistema operativo es iniciado, AMON es cargado en memoria operativa desde donde proveerá protección antivirus y efectuará el análisis de los programas y archivos al ser accedidos, según los parámetros de la configuración establecida. El módulo IMON (Internet MONitor) se ejecuta a nivel de Winsock y analiza el tráfico entrante de internet (correo electrónico y a través del protocolo HTTP) casi sin requerir configuración, especial para usuarios no técnicos. El módulo EMON (Email MONitor) es un filtro complementario que analiza todo los mensajes entrantes en Outlook (en modo corporativo), MS Exchange y otros programas de correo compatibles con la interfaz MAPI. La incorporación del módulo DMON (Documents MOnitor) a partir de la versión 2.12.2 le otorga una protección adicional a los documentos de Microsoft Office y a los archivos descargados automáticamente a través de Internet Explorer.


Administrando NOD32

Los administradores de sistema pueden utilizar los avances logrados en instalación y administración remota a través de una red local. La administración y control de NOD32 se efectúa a través de NOD32 Control Center, siendo éste el módulo centralizador de la actividad y configuración de los distintos sub-programas que comprenden el paquete de aplicaciones integradas NOD32 antivirus system 2.0.


Como actualizar o ejecutar una actualización diaria del Antivirus NOD32?

Las actualizaciones de NOD32 son automáticas, y no requieren ser descargadas manualmente por el usuario. Sin embargo, si abres el NOD32, desde el NOD32 Control Center, click en "Módulos de actualización" > NOD32 Update, allí puedes forzar la actualización programada pulsando el botón "Actualizar ahora" si la "Versión de firmas de virus" no coincide con esta fecha: > 2711 Diciembre 07


Como actualizar o ejecutar una actualización del Antivirus NOD32 sin conexion a Internet?

Existen varios metodos segun publica el mismo sitio NOD32, pero en todos los casos se requiere obtener una version específica para redes (profesional), mas costosa. En Wilkinsonpc queremos hacerle conocer que existe un metodo mucho más práctico y sin costo alguno.


REQUISITOS PREVIOS:Lo que necesitamos obligatoriamente es tener acceso a un Antivirus NOD32 instalado y recientemente actualizado via Internet, ya que usaremos los archivos de definicion de virus de esa actualización. Para actualizar otros Antivirus NOD32 en computadoras que no tienen conexion a Internet, procederemos así:


1. En el equipo que contiene el Antivirus NOD32 actualizado recientemente, debemos ir a esta ruta:


C:\Archivos de programa\Eset


o ala ruta donde decidimos instalar el antivirus NOD32.


2. Una vez en ese directorio, copiaremos los siguientes archivos:


nod32.000

nod32.002

nod32.003

nod32.004

nod32.005

nod32.006


3. Los archivos anteriormente copiados, los podremos pegar en una nueva carpeta llamada "C:\NOD32_UPD" o como lo desees, luego copias esa carpeta a un CD-R, memoria USB, lo envias por e-mail, o como desees transportar esos archivos a la computadora destino.


4. Cuando estes listo, puedes copiar esos archivos en el directorio:


C:\Archivos de programa\Eset


del computador que tenga el NOD32 instalado y que no disponga de conexion a Internet, puedes hacer esto en tantos computadores como desees.


Nota: Este procedimiento solo actualizará la base de la lista de virus, no actualiza el motor del antivirus. (Muy raras veces se actualiza este motor).


Cómo desinstalar correctamente NOD32

Bien sea que necesite actualizar una nueva versión ó quiera remover por completo el Antivirus NOD32, estos son los procedimientos para quitar de manera definitiva NOD32 de sus sistema. Estos son algunos de los errores que aparecen al instalar o actualizar NOD32: (121) NOD32MOD_WINNT_ENGLISH_BASE

(121) NOD32MOD_WINNT_SPANISH_BASE

(118) Error Incompatibilidad con el idioma de la version

(111) Error de disco NOD32MOD_WINNT_SPANISH_BASE


1. Desinstale el Antivirus NOD32, vaya al Panel de Control > Agregar o Quitar Programas, busque por NOD32 antivirus system, márquelo y click en "Cambiar o quitar"


2. Una vez se desinstale, el sistema le pide reiniciar, hágalo.


3. Ahora vaya al Explorador de Windows y borre la carpeta Eset en C:\Archivos de Programa\Eset


Si no existe, siga con el siguiente paso.


4. Borre los archivos temporales del sistema, click en Inicio > Ejecutar > escriba %temp% ahora estará en la carpeta de archivos temporales del sistema, borre todos los temporales.


Tambien vaya a esta carpeta y elimine los archivos que encuentre dentro de temp en C:\windows\temp


5. Borre la ruta en el registro windows: HKEY_LOCAL_MACHINE\SOFTWARE\Eset


6. Desbloquee las siguientes rutas en el registro, sólo si usted sabe que fueron bloqueadas (usuarios avanzados).


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce


7. Reinicie el sistema


8. Instale el Antivirus NOD32. Si sale error. Reinicie de nuevo. Pruebe de nuevo a instalar.

Nota: Cuando se instale pruebe a cambiar la carpeta donde se descomprimen los archivos de instalacion en vez de INSTALL cambie a INSTALAR o algo asi.


Requisitos mínimos de instalación
-Si tienes instalada una versión anterior de NOD32 deberás desinstalarla antes de instalar esta nueva version.


-Si tienes instalado otro antivirus (como Norton o McAfee, etc) deberás desinstalarlo antes de instalar este Antivirus.


-Instale la version correcta para Microsoft® Windows 95/98/98SE/ME y Windows NT/2000/XP/2003


-Procesador 300Mhz Intel® Pentium®/Celeron ó procesador AMD equivalentes


-Tarjeta de video VGA (se recomienda SVGA a una reoslución 800x600)


-128 MB de Memoria RAM


-30 MB de espacio libre en disco duro


-Privilegios de administrador para instalar NOD32 en Windows 2000, XP, y 2003.




jueves, 27 de noviembre de 2008

¿QUE ES UN ANTIVIRUS?


El antivirus es un programa de software que permite a través de la consulta en bases de datos identificar y determinar la existencia de un posible código malicioso en un sistema o computador y además de esto, tomar acciones para evitar la activación de dicho código, dando de esta manera protección a los diferentes sistemas antes de que sean afectados.


Hoy en día existen muchos antivirus en el mercado, algunos de uso libre, con estos hay que tener especial cuidado, pues la eficiencia de un antivirus esta en su posibilidad de mantenerse actualizado con las últimas firmas de virus existentes, es decir con los patrones de los últimos códigos maliciosos que han aparecido y para los cuales ya hay una vacuna, de lo contrario no habría protección ante las nuevas amenazas. Por otra parte no se debe confundir la función de antivirus con la función de un anti-spyware, anti-adware o anti-spam, cada uno tiene su funcionalidad específica, en el caso del antivirus este se encarga de virus, gusanos y troyanos, estos últimos en ocasiones no pueden ser eliminados pero si detenidos de tal manera que no causen daño. En el caso de otros tipos de código malicioso como keylogger, keystroke, pop-up, etc existen programas de software específicos para protegernos de ellos, por ejemplo el anti-spyware protege de programas orientados a espiar todo lo que hacemos, el anti-adware protege de las molestas pop-ups o ventanas emergentes y así otros programas existentes en el mercado.


En la actualidad los proveedores han querido unir todas las protecciones en un solo producto, encontrándose de esta manera software antivirus, antispyware, antiadware y antispam en un solo paquete y de forma modular con la posibilidad de habilitar los módulos según la necesidad del cliente. Es posible habilitar todas las protecciones pero vale la pena aclarar que en la medida que se activan más protecciones se va a requerir mayor poder de computo ya que todos los módulos revisan minuciosamente la información y cada proceso que se inicia en el computador.


Un antivirus tiene tres principales funciones y componentes:


VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.

TIPOS DE VIRUS INFORMATICOS


Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.


Caballo de Troya
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.


Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.


Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.


Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

¿QUE ES UN VIRUS?


Virus informático es cualquier codificación de progamación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo.


Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet.

Los servicios de Internet más comunmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instanténea, redes
Peer to Peer, el IRC (Internet Chat Relay), vía FTP (Protocolo de Transferencia de archivos), HTTP (visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los sistemas con generadores de contraseñas, o bajo la modalidad de "fuerza bruta", en redes con recuros compartidos, etc.
Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos.

Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus.

Los efectos de un virus, conocido como
payloads son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores.
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico
John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.

TORMENTAS ELECTRICAS


LOS COCHES MAS CAROS



HUMOR


domingo, 23 de noviembre de 2008

ERRORES DE CONEXION A INTERNET

600
Una operación está pendiente.

601
Se detectó un controlador de puerto no válido.

602
El puerto ya está abierto.

603
El búfer del que llama es demasiado pequeño.

604
Se especificó información incorrecta.

605
No se puede establecer la información del puerto.

606
El puerto especificado no está conectado.

607
Se detectó un suceso no válido.

608
Se especificó un dispositivo que no existe.

609
Se especificó un tipo dispositivo que no existe.

610
Se especificó un búfer no válido.

611
Se especificó una ruta que no está disponible.

612
Se especificó una ruta que no está asignada.

613
Se especificó una compresión no válida.

614
No hay suficientes búferes disponibles.

615
No se ha encontrado el puerto especificado.

616
Una petición asincrónica está pendiente.

617
El módem ya se está desconectando.

618
El puerto especificado no está abierto.

619
El puerto especificado no está conectado.

620
No se pudieron determinar los puntos finales.

http://www.fotalora.com/helpdesk/manuales/errores/index.htm

viernes, 21 de noviembre de 2008

¿QUE ES YAHOO?


Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores y negocios". Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos.
El 1 de febrero del 2008, Microsoft hizo una oferta no solicitada para comprar Yahoo! por US$ 44.6 millardos,[1] oferta que después sería rechazada por la compañía argumentando que la cantidad resta valor a la empresa.