lunes, 9 de mayo de 2011
lunes, 2 de mayo de 2011
HOJA DE CALCULO
La hoja de calculo nos permite realizar gráficas , funciones,listas ,nos permite trabajar ya que contiene cuadros ,filas ,columnas y también nos da las herramientas para realizar cálculos.
cuento
Oswaldo Lugo Sequera
Guacara, Venezuela
Cuando emprendimos el viaje, el paisaje se veía de retroceso, todas las cosas venían de pronto de reversa, el cielo pintaban nubestas que parecían figuras que nos daban la despedida. La mañana aún era gris, tenía pegada a un a las horas pedacitos de Rocío que al contacto con los tímidos rayos del sol morían atravesados por la luz, el viaje parecían no tener retorno emprendíamos la búsqueda de un nuevo mundo.
El paisaje de olas espumosas que olían a tierra salada, de pronto se empezaba a perder en la distancia, el mundo comenzaba a tener entonces otro nombre, ya el patio enorme, con matas que bailaban todas las tardes con la brisa, y le coqueteaban a la orilla del río sus arrogancias ya sólo quedaban en mis recuerdos. Se hizo de pronto de cemento y asfalto la polvorienta callecita que se pintaba a cada rato de colores delirantes para que decidiéramos seguir pasando .
- Señora: dijo de pronto una voz grave que parecía salir de un enorme caracol enrollado - no creo que el niño pueda alguna vez caminar.
La campesinita de ojos color café se le comenzó a derramar a borbotones granos marrón oscuro que parecían de una cosecha triste.
- Señora Carmen, pase por aquí doñita ya la atiende el pediatra, vamos a tomar los datos del niño.
La luz de la luna brilló esa noche, redonda, de un azul de vidrio, que como por arte de magia volvía blanco todo lo que tocaba, como a las ocho de la noche se cerró la puerta del salón lleno de camas pero seguían los pasos ardiendo en el pasillo, de un extremo a otro. De vez en cuando se detenían y no sonaba más, morían tras una puerta, así era para todas las noches. Una de las últimas noches que tuviste es en ese hospital después de cerrada la puerta como a las dos horas, el pasillo se hizo largo para unos pasos que no acababan de llegar, sonaban serenos, a pausa breve, limpios y secos; no servían como los de las anteriores noches, era capaz de hacer música. No era ahora de ronda del médico pero entró uno de mediana estatura; no vestía de blanco como todos, un sombrerito negro que la luz absorbía lo hacía más limpio, habiamos llegado al final de nuestra historia.
Sheila Daniela Flores Martinez
martes, 29 de marzo de 2011
tipos de antivirus usos y efectos
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
VACUNA o MONITOR ANTIVIRUS:
Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos.
Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo.
De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc..
Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc...
DE DETECCIÓN:Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.
Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc.
DESINFECTADOR:Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del de virus y los efectos producidos.
Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de actualizarse vía (muy importante), confección de informes y estadísticas, cuarentena de infectados, creación de disquetes de arranque, de tareas, etc...
Parece ser, entonces, que la amplitud de la base de datos del antivirus y la frecuencia y rapidez con que se añaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. Sí, pero no del todo. Hay otras funciones a valorar en un antivirus:
Su protección frente a los medios externos (Internet, Correo) es de vital importancia, análisis heurístico, o la capacidad de reconocimiento (parcial en muchos casos, ya que los códigos de estos nunca coincidirán completamente con los de la base de datos del programa) ante nuevos tipos de virus o mutaciones de los existentes, se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos, velocidad de escaneo, integración con el sistema operativo, consumo de recursos...
Habremos de ponderar todo esto a la hora de elegir nuestro antivirus, pero como norma de oro tendremos en cuenta que es necesario tener siempre instalado un antivirus en nuestro sistema.
Recordemos que el concepto de antivirus es el de un programa que nos brinda protección íntegramente, es decir, desde que arrancamos el ordenador y mientras efectuamos con él cualquier actividad. Por ello es importante mantener siempre su actividad desde el inicio del sistema.
La proliferación de virus en Internet, más de 57.000, a razón de 800 nuevos virus cada mes, es el terrible panorama al que se enfrentan las empresas españolas.
Ante está situación, Secuware presenta una solución destinada a fortalecer los sistemas de seguridad informática.
Secuwared Applications es un software antivirus genérico que no necesita actualización y que permite la ejecución de programas o macros autorizados por la empresa mediante una huella digital.
Secuwared Applications es un software antivirus genérico que no necesita actualización y que permite la ejecución de programas o macros autorizados por la empresa mediante una huella digital.
De esta forma, evita que cualquier software, código o macro descargado de Internet se pueda ejecutar porque no está autorizado por el administrador.
Por supuesto, esto incluye programas infectados o troyanos.
En la , las organizaciones necesitan que sus utilicen el software corporativo y no programas o aplicaciones que cada usuario considere importante y decida instalarlas en su equipo sin ningún tipo de supervisión.
En la , las organizaciones necesitan que sus utilicen el software corporativo y no programas o aplicaciones que cada usuario considere importante y decida instalarlas en su equipo sin ningún tipo de supervisión.
En el lado opuesto, los empleados defienden el derecho a la intimidad en sus puestos de trabajo, con reiteradas quejas cobre los sistemas de filtrado de los contenidos de Internet o de monitorización del correo electrónico.
Este hecho conlleva importantes consecuencias ya que todo software no corporativo puede ser "pirata", producir pérdidas de datos o de productividad y pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por parte de los hackers.
Por ello, la solución Secuwared Applications controla las aplicaciones instaladas en los PC corporativos según la política de seguridad de cada compañía.
El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear una huella digital de todas las aplicaciones instaladas en un PC, el administrador del sistema puede establecer cuáles de estas aplicaciones podrán ejecutarse y a cuáles debe estar restringido el acceso.
El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear una huella digital de todas las aplicaciones instaladas en un PC, el administrador del sistema puede establecer cuáles de estas aplicaciones podrán ejecutarse y a cuáles debe estar restringido el acceso.
De este modo, impide que un virus contamine la plataforma al impedir que se ejecute en el sistema al no estar autorizado.
Tras la pantalla de bienvenida y una vez instalado el programa, el proceso de configuración se relativamente sencillo para las posibilidades que ofrece.
Tras la pantalla de bienvenida y una vez instalado el programa, el proceso de configuración se relativamente sencillo para las posibilidades que ofrece.
Todas las opciones de configuración se llevan a cabo desde una consola desde la que se pueden establecer las directivas de seguridad, tanto para el equipo y los usuarios locales, como para los equipos y los usuarios remotos.
En la configuración de la directiva de seguridad de equipos, disponemos de tres opciones diferentes. La opción es "Aplicaciones iniciadas cada vez que se inicia Windows", y permite administrar qué aplicaciones se iniciarán automáticamente en cada arranque.
A cada aplicación se le debe asignar un nombre y se debe especificar la ruta y los parámetros del archivo ejecutable. La segunda opción a configurar es "aplicaciones iniciadas en el próximo inicio de Windows" y se diferencia de la anterior en que únicamente afectará al próximo inicio del PC.En la configuración de la directiva de seguridad de equipos, disponemos de tres opciones diferentes. La opción es "Aplicaciones iniciadas cada vez que se inicia Windows", y permite administrar qué aplicaciones se iniciarán automáticamente en cada arranque.
La y última opción hace referencia a los servicios iniciados al arrancar Windows y se configura de la misma manera que las dos anteriores.
Una vez que las directivas de seguridad relativas al equipo se hayan configurado satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la que las tres primeras opciones se corresponden con las ya configuradas en el equipo.
La cuarta opción "Ejecutar sólo aplicaciones Windows permitidas" permite especificar las únicas aplicaciones que podrán ser ejecutadas por el usuario.Una vez que las directivas de seguridad relativas al equipo se hayan configurado satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la que las tres primeras opciones se corresponden con las ya configuradas en el equipo.
La quinta opción, "Impedir herramientas de edición del registro", evita el uso de herramientas que puedan modificar el registro de Windows y la sexta y última opción "Restricciones para MS-DOS" está dividida en dos apartados; "Desactivar el símbolo de MS-DOS" para evitar el uso de comandos bajo MS-DOS en una sesión paralela a la del propio Windows y "Desactivar apicaciones en moodo único MS-DOS" que impide la ejecución de antiguos programas basados en DOS Secuwared Applications monitoriza la apertura de documentos de World y hojas de excel, bloqueando el acceso a estos archivos en caso de que el administrador no los haya validado.
Todas estas características hacen de Secuwared Applications una herramienta recomendada para su uso en cibercafés o aulas de informática en centros de enseñanza donde sea preciso restringir el acceso a las funciones del sistema, limitando el uso de aplicaciones ajenas a los intereses de las empresas.
Su facilidad de implantación en cualquier entorno corporativo convierten a Secuwared Applications en una herramienta versátil, que requiere poco mantenimiento y permite gestionar invididualmente cada puesto desde un sólo punto, ya sea mediante la red local o mediante Internet.
Entre las ventajas de Secuwared Applications frente a un producto antivirus cabe destacar que no precisa actualización, únicamente requiere la supervisión por parte de un administrador que regule las directivas de seguridad.
Los requerimientos mínimos del sistema para ejecutar Secuwared Applications son PC con procesador Intel o similar, sistema operativo Windows 95, Windows 98, Windows NT 4.0 y Windows 2000, 16 MB de RAM, el espacio que ocupa en dispo no supera 1 MB y admite la administración remota mediante Secuwared Console, herramienta que es capaz de administrar prácticamente la totalidad de soluciones que ofrede Secuware, como Secuwared Internet y Secuwared Files.
Con respecto al precio de Secuwared Applications, al ser una solución escalable, su precio va igualmente en escala, dependiendo del número de puestos de trabajo en los que se vaya a instalar el producto.
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación.Todas estas características hacen de Secuwared Applications una herramienta recomendada para su uso en cibercafés o aulas de informática en centros de enseñanza donde sea preciso restringir el acceso a las funciones del sistema, limitando el uso de aplicaciones ajenas a los intereses de las empresas.
Su facilidad de implantación en cualquier entorno corporativo convierten a Secuwared Applications en una herramienta versátil, que requiere poco mantenimiento y permite gestionar invididualmente cada puesto desde un sólo punto, ya sea mediante la red local o mediante Internet.
Entre las ventajas de Secuwared Applications frente a un producto antivirus cabe destacar que no precisa actualización, únicamente requiere la supervisión por parte de un administrador que regule las directivas de seguridad.
Los requerimientos mínimos del sistema para ejecutar Secuwared Applications son PC con procesador Intel o similar, sistema operativo Windows 95, Windows 98, Windows NT 4.0 y Windows 2000, 16 MB de RAM, el espacio que ocupa en dispo no supera 1 MB y admite la administración remota mediante Secuwared Console, herramienta que es capaz de administrar prácticamente la totalidad de soluciones que ofrede Secuware, como Secuwared Internet y Secuwared Files.
Con respecto al precio de Secuwared Applications, al ser una solución escalable, su precio va igualmente en escala, dependiendo del número de puestos de trabajo en los que se vaya a instalar el producto.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
VACUNA o MONITOR ANTIVIRUS:
Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos.
Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo.
De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc..
Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc...
DE DETECCIÓN:Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.
Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc.
DESINFECTADOR:Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del de virus y los efectos producidos.
Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de actualizarse vía (muy importante), confección de informes y estadísticas, cuarentena de infectados, creación de disquetes de arranque, de tareas, etc...
Parece ser, entonces, que la amplitud de la base de datos del antivirus y la frecuencia y rapidez con que se añaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. Sí, pero no del todo. Hay otras funciones a valorar en un antivirus:
Su protección frente a los medios externos (Internet, Correo) es de vital importancia, análisis heurístico, o la capacidad de reconocimiento (parcial en muchos casos, ya que los códigos de estos nunca coincidirán completamente con los de la base de datos del programa) ante nuevos tipos de virus o mutaciones de los existentes, se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos, velocidad de escaneo, integración con el sistema operativo, consumo de recursos...
Habremos de ponderar todo esto a la hora de elegir nuestro antivirus, pero como norma de oro tendremos en cuenta que es necesario tener siempre instalado un antivirus en nuestro sistema.
Recordemos que el concepto de antivirus es el de un programa que nos brinda protección íntegramente, es decir, desde que arrancamos el ordenador y mientras efectuamos con él cualquier actividad. Por ello es importante mantener siempre su actividad desde el inicio del sistema.
La proliferación de virus en Internet, más de 57.000, a razón de 800 nuevos virus cada mes, es el terrible panorama al que se enfrentan las empresas españolas.
Ante está situación, Secuware presenta una solución destinada a fortalecer los sistemas de seguridad informática.
Secuwared Applications es un software antivirus genérico que no necesita actualización y que permite la ejecución de programas o macros autorizados por la empresa mediante una huella digital.
Secuwared Applications es un software antivirus genérico que no necesita actualización y que permite la ejecución de programas o macros autorizados por la empresa mediante una huella digital.
De esta forma, evita que cualquier software, código o macro descargado de Internet se pueda ejecutar porque no está autorizado por el administrador.
Por supuesto, esto incluye programas infectados o troyanos.
En la , las organizaciones necesitan que sus utilicen el software corporativo y no programas o aplicaciones que cada usuario considere importante y decida instalarlas en su equipo sin ningún tipo de supervisión.
En la , las organizaciones necesitan que sus utilicen el software corporativo y no programas o aplicaciones que cada usuario considere importante y decida instalarlas en su equipo sin ningún tipo de supervisión.
En el lado opuesto, los empleados defienden el derecho a la intimidad en sus puestos de trabajo, con reiteradas quejas cobre los sistemas de filtrado de los contenidos de Internet o de monitorización del correo electrónico.
Este hecho conlleva importantes consecuencias ya que todo software no corporativo puede ser "pirata", producir pérdidas de datos o de productividad y pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por parte de los hackers.
Por ello, la solución Secuwared Applications controla las aplicaciones instaladas en los PC corporativos según la política de seguridad de cada compañía.
El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear una huella digital de todas las aplicaciones instaladas en un PC, el administrador del sistema puede establecer cuáles de estas aplicaciones podrán ejecutarse y a cuáles debe estar restringido el acceso.
El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear una huella digital de todas las aplicaciones instaladas en un PC, el administrador del sistema puede establecer cuáles de estas aplicaciones podrán ejecutarse y a cuáles debe estar restringido el acceso.
De este modo, impide que un virus contamine la plataforma al impedir que se ejecute en el sistema al no estar autorizado.
Tras la pantalla de bienvenida y una vez instalado el programa, el proceso de configuración se relativamente sencillo para las posibilidades que ofrece.
Tras la pantalla de bienvenida y una vez instalado el programa, el proceso de configuración se relativamente sencillo para las posibilidades que ofrece.
Todas las opciones de configuración se llevan a cabo desde una consola desde la que se pueden establecer las directivas de seguridad, tanto para el equipo y los usuarios locales, como para los equipos y los usuarios remotos.
En la configuración de la directiva de seguridad de equipos, disponemos de tres opciones diferentes. La opción es "Aplicaciones iniciadas cada vez que se inicia Windows", y permite administrar qué aplicaciones se iniciarán automáticamente en cada arranque.
A cada aplicación se le debe asignar un nombre y se debe especificar la ruta y los parámetros del archivo ejecutable. La segunda opción a configurar es "aplicaciones iniciadas en el próximo inicio de Windows" y se diferencia de la anterior en que únicamente afectará al próximo inicio del PC.En la configuración de la directiva de seguridad de equipos, disponemos de tres opciones diferentes. La opción es "Aplicaciones iniciadas cada vez que se inicia Windows", y permite administrar qué aplicaciones se iniciarán automáticamente en cada arranque.
La y última opción hace referencia a los servicios iniciados al arrancar Windows y se configura de la misma manera que las dos anteriores.
Una vez que las directivas de seguridad relativas al equipo se hayan configurado satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la que las tres primeras opciones se corresponden con las ya configuradas en el equipo.
La cuarta opción "Ejecutar sólo aplicaciones Windows permitidas" permite especificar las únicas aplicaciones que podrán ser ejecutadas por el usuario.Una vez que las directivas de seguridad relativas al equipo se hayan configurado satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la que las tres primeras opciones se corresponden con las ya configuradas en el equipo.
La quinta opción, "Impedir herramientas de edición del registro", evita el uso de herramientas que puedan modificar el registro de Windows y la sexta y última opción "Restricciones para MS-DOS" está dividida en dos apartados; "Desactivar el símbolo de MS-DOS" para evitar el uso de comandos bajo MS-DOS en una sesión paralela a la del propio Windows y "Desactivar apicaciones en moodo único MS-DOS" que impide la ejecución de antiguos programas basados en DOS Secuwared Applications monitoriza la apertura de documentos de World y hojas de excel, bloqueando el acceso a estos archivos en caso de que el administrador no los haya validado.
Todas estas características hacen de Secuwared Applications una herramienta recomendada para su uso en cibercafés o aulas de informática en centros de enseñanza donde sea preciso restringir el acceso a las funciones del sistema, limitando el uso de aplicaciones ajenas a los intereses de las empresas.
Su facilidad de implantación en cualquier entorno corporativo convierten a Secuwared Applications en una herramienta versátil, que requiere poco mantenimiento y permite gestionar invididualmente cada puesto desde un sólo punto, ya sea mediante la red local o mediante Internet.
Entre las ventajas de Secuwared Applications frente a un producto antivirus cabe destacar que no precisa actualización, únicamente requiere la supervisión por parte de un administrador que regule las directivas de seguridad.
Los requerimientos mínimos del sistema para ejecutar Secuwared Applications son PC con procesador Intel o similar, sistema operativo Windows 95, Windows 98, Windows NT 4.0 y Windows 2000, 16 MB de RAM, el espacio que ocupa en dispo no supera 1 MB y admite la administración remota mediante Secuwared Console, herramienta que es capaz de administrar prácticamente la totalidad de soluciones que ofrede Secuware, como Secuwared Internet y Secuwared Files.
Con respecto al precio de Secuwared Applications, al ser una solución escalable, su precio va igualmente en escala, dependiendo del número de puestos de trabajo en los que se vaya a instalar el producto.
Todas estas características hacen de Secuwared Applications una herramienta recomendada para su uso en cibercafés o aulas de informática en centros de enseñanza donde sea preciso restringir el acceso a las funciones del sistema, limitando el uso de aplicaciones ajenas a los intereses de las empresas.
Su facilidad de implantación en cualquier entorno corporativo convierten a Secuwared Applications en una herramienta versátil, que requiere poco mantenimiento y permite gestionar invididualmente cada puesto desde un sólo punto, ya sea mediante la red local o mediante Internet.
Entre las ventajas de Secuwared Applications frente a un producto antivirus cabe destacar que no precisa actualización, únicamente requiere la supervisión por parte de un administrador que regule las directivas de seguridad.
Los requerimientos mínimos del sistema para ejecutar Secuwared Applications son PC con procesador Intel o similar, sistema operativo Windows 95, Windows 98, Windows NT 4.0 y Windows 2000, 16 MB de RAM, el espacio que ocupa en dispo no supera 1 MB y admite la administración remota mediante Secuwared Console, herramienta que es capaz de administrar prácticamente la totalidad de soluciones que ofrede Secuware, como Secuwared Internet y Secuwared Files.
Con respecto al precio de Secuwared Applications, al ser una solución escalable, su precio va igualmente en escala, dependiendo del número de puestos de trabajo en los que se vaya a instalar el producto.
El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc.
A continuación los resultados que ha dado cada programa cuando fueron atacados por virus y además los análisis en general que hemos hechos sobre estos.
McAfee Virus Scan
Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
Sus herramientas más detacables son:
El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.
Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.
Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.
El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
Norton Antivirus 2000
Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
Panda Antivirus Platinum
También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.
En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
Antiviral Toolkit Pro
Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.
Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.
Posee una herramienta de actualización muy buena a través de internet.
También puede introducirse como plugins en los programas de correo electrónico.
Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.
El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc.
A continuación los resultados que ha dado cada programa cuando fueron atacados por virus y además los análisis en general que hemos hechos sobre estos.
McAfee Virus Scan
Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
Sus herramientas más detacables son:
El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.
Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.
Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.
El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
Norton Antivirus 2000
Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
Panda Antivirus Platinum
También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.
En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
Antiviral Toolkit Pro
Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.
Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.
Posee una herramienta de actualización muy buena a través de internet.
También puede introducirse como plugins en los programas de correo electrónico.
Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños
A continuación los resultados que ha dado cada programa cuando fueron atacados por virus y además los análisis en general que hemos hechos sobre estos.
McAfee Virus Scan
Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
Sus herramientas más detacables son:
El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.
Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.
Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.
El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
Norton Antivirus 2000
Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
Panda Antivirus Platinum
También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.
En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
Antiviral Toolkit Pro
Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.
Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.
Posee una herramienta de actualización muy buena a través de internet.
También puede introducirse como plugins en los programas de correo electrónico.
Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños.
El mundo de internet se ha poblado de virus de cualquier tipo, que pueden afectar de una manera u otra el funcionamiento de nuestro sistema. Por lo tanto se hace indispensable utilizar un programa que detecte los posibles virus y los elimine de la forma más segura posible. Además este programa debe contener herramientas indispensables para, por ejemplo, estar siempre actualizado, mantener un control constante de virus, etc.
A continuación los resultados que ha dado cada programa cuando fueron atacados por virus y además los análisis en general que hemos hechos sobre estos.
McAfee Virus Scan
Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.
Las últimas versiones han demostrado ser muy profesionales en cuanto a diseño y estructura del programa.
Sus herramientas más detacables son:
El sistema de monitorización en segundo plano es bastante bueno y no relentiza la computadora.
Posee herramientas que monitorizan el correo electrónico de forma segura, incluso tenemos la posibilidad de agregar un botón propio de VirusScan a Outlook o Eudora con el cual podremos activar la revisión.
Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.
El programa posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.
Como todo buen antivirus, posee una herramienta para actualizaciones por Internet. Pero igualmente el número de virus que posee en un base de datos es relativamente bajo.
Norton Antivirus 2000
Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.
El sistema de escaneo de unidades es muy bueno.
Como la mayoría de los antivirus, posee una muy buena actualización a través de Internet.
Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.
El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos. Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.
Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.
Panda Antivirus Platinum
También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.
El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.
Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.
También posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet (www y ftp). Crea discos de salvación muy buenos también.
En cuanto a la interface, existen opiniones ambiguas. A nuestro parecer, posee un diseño muy profesional y fácil de manejar.
Antiviral Toolkit Pro
Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.
Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.
Posee una herramienta de actualización muy buena a través de internet.
También puede introducirse como plugins en los programas de correo electrónico.
Su aplicación de monitorización en segundo plano es muy útil y no relentiza el sistema cuando trabajamos con archivos pequeños
virus informatico origen y evolucion
Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:
* Son programas de computadora.
* Su principal cualidad es la de poder autorreplicars e.
* Intentan ocultar su presencia hasta el momento de la explosión.
* Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.
1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, en New Jersey, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo. Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ATRÁPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz publica en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy. El ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
1987: *Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
*Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalén a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
*Además, en 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días.
1988: *El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. Aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática.
* El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Más de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
1989: El virus Dark Avenger, el primer infector rápido, apareció en 1989
1990: Apareció el primer virus polimórfico.
1995: Se creó el primer virus de lenguaje de macros, WinWord Concept.
Los otros objetivos comunes de los virus son las áreas vitales del sistema, tales como: la memoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector absoluto del disco llamado Master Boot Record (MBR). Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus que deciden que los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es recomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR en un diskette, en caso de emergencia.
Instalar en su equipo un buen software antivirus, con vacunas residentes en la memoria RAM y actualizarlo periódicamente en forma obligatoria. La mayoría de usuarios adquiere un antivirus únicamente cuando han ingresado virus a sus equipos y una vez resuelto su problema no vuelven a adquirir otra nueva versión. Este descuido reviste suma gravedad por cuanto los autores de virus no descansan jamás y crean virus todos los días del año.
Evitar o restringir el intercambio de diskettes de origen desconocido o si esto fuere necesario, someter esos diskettes a la revisión del antivirus instalado en el disco.
Es muy importante que el antivirus elegido cuente además con un buen soporte técnico local.
Restringir al máximo el uso de los equipos, por parte de personas ajenas a las actividades propias de una entidad o dependencia.
Todos los clientes, con o sin disco duro, pero con disquetera, deberán tener vacunas activadas en la memoria. En el primer caso éstas deben estar instaladas en el directorio raíz de la partición DOS del disco duro, y en el segundo caso en los diskettes de arranque. Si el terminal tiene un Boot ROM y además una disquetera, después de arrancar el sistema se deberá ejecutar las vacunas desde un diskette, para que éstas sean cargadas en la memoria ya que las partes y piezas de cada unidad son individuales y únicas.
Los antivirus cargables como NLM (Network Loadable Modules) en un servidor no pueden controlar eficientemente a los virus de boot y de la tabla de particiones de sus clientes o estaciones de trabajo. Los clientes sin disquetera no pueden ser contagiados directamente pero sí a través de la red a causa de cualquier otro cliente infectado.
Contar con una copia de respaldo del diskette de sistema "buteable" y libre de virus, que además de los archivos ocultos, el COMMAND.COM y CONFIG.SYS incluya el SYS.COM para transferir el sistema en caso de borrarse o alterarse los archivos de sistema del disco. Es obligatorio que este disco de arranque tenga la misma versión del D.O.S usada en el disco duro, o un diskette de Inicio si se usa Windows 95 como sistema operativo.
En el caso de redes se deberá contar obligatoriamente con una copia de respaldo de los archivos que cargan la red.
Guardar copias de respaldo de los programas y archivos principales.
Los diskettes originales y las copias de respaldo deberán tener cerrado el seguro de protección contra escritura.
Los sistemas tape-backup han bajado de precio considerablemente y es muy conveniente contar con uno de ellos, para la prevención de pérdidas de información o simplemente como una cómoda opción de almacenamiento.
Los atributos de Read-Only, Hidden o System, dados a los archivos ejecutables, no garantizan por ningún motivo el riesgo de infección así como también no es recomendable inmunizar archivos con antivirus foráneos, pues en el caso de no detectar un virus nacional, por ejemplo, al inmunizarlo no solamente no se le habrá eliminado sino que además el virus quedará escondido debajo de las rutinas de inmunización y el riesgo de su propagación será latente.
Los sistemas operativos Windows NT, OS/2, UNIX, etc. son vulnerables a los virus. El hecho de que no exista todavía un buen número de especies virales para ellos, se debe a que la cantidad de equipos que usan estas plataformas es sumamente inferior al de la mayoría de las PC's. Los autores de virus desean hacer daños masivos.
En el caso de los archivos zipeados, que fueron bajados por Internet, estos deberán ser revisados inmediatamente después de haber sido desempaquetados y antes de ser ejecutados.
Este mismo tratamiento se deberá dar a los archivos anexados (atachados), enviados por correo electrónico.
Si tiene instalado el Mirc, desactive la opción auto get que recoge los ficheros DCC de forma automática y cambie el subdirectorio por defecto para que sobreescriba el "script.ini" original.
Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP!
Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".
Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
http://www4.uji.es/~al053184/main.html
* Son programas de computadora.
* Su principal cualidad es la de poder autorreplicars e.
* Intentan ocultar su presencia hasta el momento de la explosión.
* Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.
Origen y Evolución
A continuación se presenta una breve cronología de lo que ha sido los orígenes y la evolución de los virus incluyendo algunos de los virus que más daños han causado en el transcurrir de la historia: 1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo.
1959: En los laboratorios AT&T Bell, en New Jersey, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo. Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos.
1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ATRÁPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz publica en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy. El ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
1987: *Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
*Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalén a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.
*Además, en 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días.
1988: *El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos. Aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática.
* El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Más de 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
1989: El virus Dark Avenger, el primer infector rápido, apareció en 1989
1990: Apareció el primer virus polimórfico.
1995: Se creó el primer virus de lenguaje de macros, WinWord Concept.
¿Qué daños provocan los virus?
Los virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el recrudecimiento de la violencia y la crisis económica mundial, la mayoría de los virus contemporáneos son dañinos. Infectan archivos mayormente de extensión EXE o COM los cuales a su vez se convierten en portadores del código viral. Los archivos de otras extensiones pueden ser infectados y afectados, pero no reproducen el virus, a excepción de los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez en Julio de 1995.Los otros objetivos comunes de los virus son las áreas vitales del sistema, tales como: la memoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector absoluto del disco llamado Master Boot Record (MBR). Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus que deciden que los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es recomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR en un diskette, en caso de emergencia.
Clasificación de los Virus
- Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
- Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
- Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
- Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
- Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
- Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
- Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo.
- Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
- Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados --para no volver a realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.
- Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código máquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.
- Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas formas de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".
¿Cuáles son las normas preventivas contra los virus?
Los antivirus cargables como NLM (Network Loadable Modules) en un servidor no pueden controlar eficientemente a los virus de boot y de la tabla de particiones de sus clientes o estaciones de trabajo. Los clientes sin disquetera no pueden ser contagiados directamente pero sí a través de la red a causa de cualquier otro cliente infectado.
úLTIMOS VIRUS
- VIRUS MYBABYPIC (02/03/2001)
- VIRUS GNUTELLA MANDRAGORE (02/03/2001)
- VIRUS MELISSA.W (19/01/2001)
- VIRUS RAMEN (19/01/2001)
- VIRUS W32.NAVIDAD.B (11/01/2001)
- VIRUS KRIZ (22/12/2000)
- TROYANO SHOCKWAWE.A (CREATIVE) (04/12/2000)
- VIRUS BLEBLA (22/11/2000)
- VIRUS QAZ (02/11/2000)
- VIRUS CYBERNET (17/8/2000)
- VIRUS IRC/STAGES.WORM (19/6/2000)
- VIRUS SERBIAN BADMAN (9/6/2000)
- VIRUS VBS/TIMOFÓNICA (6/6/2000)
- VIRUS MELISSA.BG (29/5/2000)
- VIRUS VBS/NEWLOVE (19/5/2000)
- VIRUS FRIENDMESS (12/5/2000)
- VIRUS SOUHTPARK (12/5/2000)
- VIRUS MOTHER'S DAY: NUEVA VERSIÓN DE LOVELETTER (6/5/2000)
- GUSANO I LOVE YOU (4/5/2000)
- GUSANO FIRKIN (4/4/2000)
- GUSANOS IROK Y KAK (31/3/2000)
- GUSANO W32/PRETTY.WORM.UNP (24/2/2000)
- Copias de seguridad:
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
- Copias de programas originales:
- No acepte copias de origen dudoso:
- Utilice contraseñas:
- Anti-virus:
- Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
INFECCION Y PRGRAMACION
- Emisión de mensajes en pantalla:
Soupy: "Get ready.." cause THERE´S A VIRUS IN YOUR SOUP!
Casino: "DISK DESTROYER. A SOUVENIR FROM MALTA".
- Borrado a cambio de la pantalla:
También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:
Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena.Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
- Desaparición de ficheros:
- Formateo de discos duros:
http://www4.uji.es/~al053184/main.html
miércoles, 9 de marzo de 2011
.
INSTRUCCIONES PARA ABRIR GEOGEBRA Y UTILIZARLO
1) colocando el mouse en INICIO se da clik al abrir se va a buscar el navegador INTERNET
2) cuando alla abierto la pagina de Google vas aintroducir la siguiente pagina http:/wwwgeometriadinamicacl.geogebra.
3)vas a dra clik en abrir geogebra.
INSTRUCCIONES PARA CREAR UN CIRCUNCENTRO EN EL PROGRAMA GEOGEBRA
Abres geogebra con las instrucciones que te mensione arriba
en la parte de ariba del prograna vas a dar clik en herramientas ahi es donde vas a dar cliken una figura para crear un poligono te va a salir la opcion de poligono regular es donde vas a dar clik vas atrazar un traiangulo abajo , despues en la herramientas vas a dar clik y seleccionaras la madiatriz despues vas atrazar las 3 mediatrices seleccionas barra de herramientas una figura de un trinagulo con un punto de interseccion de las 3 mediatricas vas atrazar el circulo y es asi como se crea el CIRCUNCENTRO.
domingo, 27 de febrero de 2011
POR QUE NO PUEDES QUERERME!
POR QUE NO PUEDES QUERERME !!
Por que me confundes tanto
si supieras que te veo y a mi mente llega un suspiro
hoy me doy cuenta de algo, algo mágico ha pasado
tu eres la persona que tiene la llave de mi corazón de este corazón que ya esta harto de llamarte en mi mente que ya esta harto de decirte con mi pensamiento TE AMO por que no dejamos que pase por que nos distanciamos cada ves mas
por que cuando me ves solo saludas y das la vuelta
yo me eh tenido que quedar con ganas de decirte TE QUIERO
y esque no entiendo, no comprendo por que no puedes quererme por que ?
Me lo pregunto a cada instante
talvez hay otra ,talves ya no esta disponible ese lugar en tu
CORAZON
o simplemente no podemos ser algo mas que amigos
y es por eso que me pregunto
POR QUE NO PUEDES QUERERME !!!
Por que me confundes tanto
si supieras que te veo y a mi mente llega un suspiro
hoy me doy cuenta de algo, algo mágico ha pasado
tu eres la persona que tiene la llave de mi corazón de este corazón que ya esta harto de llamarte en mi mente que ya esta harto de decirte con mi pensamiento TE AMO por que no dejamos que pase por que nos distanciamos cada ves mas
por que cuando me ves solo saludas y das la vuelta
yo me eh tenido que quedar con ganas de decirte TE QUIERO
y esque no entiendo, no comprendo por que no puedes quererme por que ?
Me lo pregunto a cada instante
talvez hay otra ,talves ya no esta disponible ese lugar en tu
CORAZON
o simplemente no podemos ser algo mas que amigos
y es por eso que me pregunto
POR QUE NO PUEDES QUERERME !!!
lunes, 21 de febrero de 2011
REDES
HISTORIA
De Las
REDES.
En la década de los el hombre dio un gran salto al inventar la computadora electrónica. La información ya podía ser enviada en grandes cantidades a un lugar central donde se realizaba su procesamiento. Las diferentes computadoras se denomina estaciones de trabaj50’s o y se comunican entre si atravez de un cable o linea telefónica conectada a los servidores. Estos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo en la red y a los recursos compartidos. (como las impresoras).
Un modem permite a las computadoras transferir información atravez de las lineas telefonicas normales.El modem convierte las señales digitales a analogicas y viceversa, y permite la comunicación entre computadoras muy distantes entre si.
Transmisión de la informacion
Los medios de informacion: son el canal para que el transmisor y el receptor puedan comunicarse y transferir informacion. Pueden ser : el alambre sin aislar, cable coaxial,par trenzado, fibra óptica, cableado estructurado y el aire.Protocolos: Se podría decir que es el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación).Existen dos tipos de protocolos:protocolos de bajo nivel y protocolos de red.Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. Los protocolos de red organizan la informacion (controles y datos) para su transmición por el medio físico a través de los protocolos de bajo nivel.
Dirección:El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su corespondiente direccion. Esta direccion es un numero de 32 bit que debe ser unico para cada host y normalmente suele representarse como cuatro cifras de 8 bit separadas por puntos.
C) TIPOS DE REDES.
*AMPLIA LOCAL:
una red extendida o wan es como lo implica su nombre una red que se extiende a larga distancia.
*PUBLICA:
Red pública nace con el objetivo de impulsar, junto a la Administración, todo tipo de iniciativas de actividad pública que aporten un alto valor añadido a las corporaciones locales, provinciales y autonómicas, independientemente del ámbito y del color político de la administración.
*RED PRIVADA:
(VPN - Virtual Private Networks)
Tecnología de redes que permite la extensión de una red de área local sobre una red pública o no controlada (como internet). Por ejemplo, crear una red entre distintas computadoras utilizando como infraestructura a internet. Evidentemente debe haber mecanismos de protección de los datos que se manejan.
*INTERNET E INTRANET
Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización
La red telemática de Internet está formada por un gran número de ordenadores y redes de ordenadores difundidos por todo el mundo, conectados mediante redes telefónicas terrestres, bajo el mar y vía satélite, que se comunican entre sí, incluso aunque utilicen sistemas operativos diferentes gracias a un protocolo de comunicación común y estándar llamado TCP/IP.
Internet, además de ser un importantísimo y esencial sistema de comunicación, es prácticamente la biblioteca más grande del mundo.
D)SERVICIOS
- TRANSFERENCIA DE ARCHIVOS.
Una red de dos ordenadores W98, conectados a través de BNC, compartidos el C: de ambos de forma completa, desde uno de los ordenadores (a) tiene una relación de transferencia de archivos con el otro ordenador (B), de forma normal y sin problemas, pero desde el ordenador B, si bien si que puede transferir a su disco duro cualquier archivo que este en el disco de ordenador A, se queda colgado cuando intenta abrir directamente a través de la unidad de red correspondiente al disco duro del ordenador A los archivos .doc. Tiene su importancia el que sean .doc, porque los .txt los abre sin problemas y cualquier otro formato también. Pero los .doc, no los puede abrir directamente desde el entorno de red. Si ese mismo archivo se transfiere sin abrirlo al disco duro de (B), despues se puede abrir sin problemas.
http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-de-computadores/respuestas/90955/transferencia-de-archivos
- COMPARTIR RECURSOS DE HARDWARE.
Acceso
Los servicios de acceso se encargan tanto de verificar la identidad del usuario (para asegurar que sólo pueda acceder a los recursos para los que tiene permiso) como de permitir la conexión de usuarios a la red desde lugares remotos.
- CORREO ELECTRONICO.
El correo electrónico es la aplicacion de red mas utilizada.Permite claras mejoras en la comunicacion frente a otros sistemas.Por ejemplo,es mas cómodo que el teléfono porque se puede atender al ritmo determinado por el receptor,no al ritmo de los llamantes.Además tiene un costo mucho menor para transmitir iguales cantidades de información.Tiene la clara ventaja de la rapidez.
- BÚSQUEDA Y CONSULTA DE INFORMACION.
Los servidores de informacion pueden bien servir ficheros en función de sus contenidos como pueden ser los documentos Hipertexto. O bien puede servir informacion dispuesta para su proceso por las aplicaciones, como es el caso de los servidores de bases de datos. Las redes mas modernas, con grandes capacidades de transmision, permiten transferir contenidos diferentes de los datos, como pueden ser imagenes o sonidos. Esto permite aplicaciones como:
- Estaciones integradas. (voz y datos).
- Telefonia integrada.
- Servidores de imagenes.
- Videoconferencia de sobremesa
*PAGINAS DE REFERENCIA
)www.eveliux.com/.../clasificacion-de-los-medios-de-informacion.php.
www.gobiernodecanarias.org/.../protocol1.htm
http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/redes.htm
Suscribirse a:
Entradas (Atom)