miércoles, 16 de junio de 2010

¿Q' vIrUs aFeCtAn Tu SiStEmA OpErAtIvO????????


Macrovirus
Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.

De HTML
Un mecanismo de infección más eficiente que el de los Java applets y Actives controls apareció a fines de 1998 con los virus que incluyen su código en archivos HTML. Con solo conectarse a Internet, cualquier archivoHTML de una página web puede contener y ejecutar un virus. Este tipo de virus se desarrollan en Visual Basic Script. Atacan a usuarios de Win98, 2000 y de las últimas versiones de Explorer. Esto se debe a que necesitan que el Windows Scripting Host se encuentre activo. Potencialmente pueden borrar o corromper archivos.

Trojanos/Worms
Los troyanos son programas que imitan programas útiles o ejecutan algún tipo de acción aparentemente inofensiva, pero que de forma oculta al usuario ejecutan el código dañino.
Los troyanos no cumplen con la función de autorreproducción, sino que generalmente son diseñados de forma que por su contenido sea el mismo usuario el encargado de realizar la tarea de difusión del virus. (Generalmente son enviados por e-mail)

Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo ( bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, etc.

Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

Gusanos (Worms)
Los gusanos son programas que constantemente viajan a través de un sistema informático interconectado, de PC a PC, sin dañar necesariamente el hardware o el software de los sistemas que visitan.
La función principal es viajar en secreto a través de equipos anfitriones recopilando cierto tipo de información programada (tal como los archivos de passwords) para enviarla a un equipo determinado al cual el creador del virus tiene acceso.

Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la PC infectada. Generalmente son distribuidos como troyanos.

¿Q' eS uN ViRuS TrOyAnO???


En informática, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismos.

¿Q' eS uN gUsAnO??????


Un gusano de internet es un tipo especifico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.

Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en internet

AnTiViRuS q' Se PuEdEn dEsCaRgAr D' lA rEd GrAtIs............

" />


1. AVG Anti-Virus
AVG Anti-Virus tiene una versión gratuita que puede ser la protección perfecta para el usuario medio y avanzado, sobre todo si usas mucho Internet. Se actualiza con frecuencia y tiene un gran número de funcionalidades y posibles configuraciones. Además avisa prácticamente todos los días con nuevas actualizaciones, por lo que está muy al día de los nuevos virus.




2. Avast Antivirus Gratis
La versión Freeware de Avast es un bonito antivirus con una agradable interfaz gráfica. Quizá es algo pesado a la hora de consumir recursos, pero es muy estable. Para conseguir la versión gratuita simplemente debes enviar un correo electrónico y al momento recibirás un código de registro gratuito para que lo descargues.





4. Kaspersky Anti-Virus
Kaspersky Anti-Virus, aunque no gratis del todo, tiene una versión de prueba. Dicen, que esta versión de prueba a veces deja pasar virus que los otros antivirus si detectan. Eso sí, la versión de pago es considerada una de las más potentes del mercado. Otro punto débil, el gran consumo de recursos del sistema.





5. Active Scan de Panda
Es la herramienta online de Panda. Un antivirus online capaz de analizar y detectar miles de virus, malware y spyware.

¿QuE eS uN vIrUs????


Un virus informático es un software malintencionado tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

viernes, 11 de junio de 2010

VeNtAjAs y deSvEnTaJaS De AsPeL.....

VENTAJAS DEL LOS SISTEMAS ASPEL:

1. NO HAY TIEMPO DE ESPERA LOS PROGRAMAS YA ESTÁN LISTOS PARA IMPLEMENTARSE EN CAMBIO PARA REALIZAR UN DESARROLLO QUE TENGA LOS MÓDULOS DE UN SISTEMA ASPEL O COMPAC LE PUEDE TOMAR A UN PROGRAMADOR HASTA 1 AÑO EN HACERLO.
2. EL COSTO DE LOS SISTEMAS ASPEL ES INFERIOR A UN PROGRAMA HECHO ESPECÍFICAMENTE PARA UNA EMPRESA.

DESVENTAJAS DEL LOS SISTEMAS ASPEL:

1.LAS EMPRESAS QUE TIENEN ESTE TIPO DE SISTEMAS SE PUEDEN DESESPERAR Y CAMBIAR CONSTANTE MENTE DE UN SISTEMA A OTRO YA QUE NO LE CUBRIRÁ EL 100% DE SUS NECESIDADES Y POR ESO ES MUY COMÚN OÍR DECIR QUE EL SISTEMA “NO FUNCIONA”, REALMENTE EL SISTEMA “SI FUNCIONA” SOLO QUE SERÍA IMPOSIBLE QUE CUBRA AL 100% LAS NECESIDADES DE CUALQUIER TIPO DE EMPRESA Y MIENTRAS MÁS GRANDE SEA LA EMPRESA SERA AUN MAS DIFÍCIL.

OoRiGeN..........


Con presencia desde 1981 en México y desde 1995 en países de Centro y Sudamérica, Aspel se encuentra integrada por más de 200 colaboradores expertos en su ramo, ubicados en las oficinas de México, Monterrey, Guadalajara y Mérida que atienden a los más de 3,000 distribuidores y mayoristas certificados.