miércoles, 16 de septiembre de 2009

DEFINICION DE ANTISPAM


Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.Algunos antivirus y firewalls (cortafuegos) poseen incorporadas herramientas antispam.El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.Otra técnica local es el uso de una lista de amigos y una lista de enemigos. El programa o el propio usuario manualmente identifica las direcciones y nombres que son considerados amigos y de los cuales no recibirán correos no deseados. Lo mismo para la lista de enemigos.Una técnica no local, la utilizan las herramientas que se conectan a servidores remotos, que se encargan de analizar cada uno de los emails que llegan al usuario, para identificar si son o no spam. Esos servidores remotos utilizan grandes bases de datos con información (direcciones IP, nombres, textos, etc.) para identificar el correo no deseado.Similares técnicas utilizan los servicios antispam online que prestan algunas empresas para sus usuarios como Gmail de Google, Hotmail de Microsoft y Yahoo! Mail de Yahoo!.Otros tipos de aplicaciones "anti" son: los antivirus, los antispyware, los antiintrusos (firewalls) y los antipop-up.

QUE ES UN VIRUS TROYANO?


Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

LOS SEIS VIRUS INFORMATICOS MAS DAÑINOS


De acuerdo con información de las firmas de seguridad informática Trend Micro y Symantec, los virus más populares este año han sido Zotob.e, y Esbot.A, seguidos de Mytob, Wurmark, Bobax y Sober, el cual ya se había presentado anteriormente.

Trend Micro refiere que sólo durante el segundo trimestre del año se contabilizaron más de 10 millones de infecciones por virus cibernéticos, lo que supera la cifra reportada en 2004.
Los gusanos Robot MYBOT provocaron más de la mitad de las infecciones durante la primera mitad del año, además del resurgimiento de algunas variantes de WORM_MYTOB, el cual empleaba técnicas de ingeniería social colocando archivos adjuntos muy concisos.

En el caso del virus Robot se ha generado la controversia por el hecho de que el código fuente del gusano esté disponible, por lo que podría ser usado para obtener ganancias financieras.
Otro de los virus es Worm_Sober.S, el cual ganó popularidad durante el Mundial de Futbol de la FIFA debido a los textos utilizados en el ASUNTO, con lo que capturó la curiosidad de los usuarios y se caracterizó por las rápidas infecciones y por su pronta desaparición, aunque aún no se descarta que pueda resurgir.

Uno más es WORM_WURMARK, el cual deposita un programa espía en el sistema de los usuarios infectados e hizo evidente la eficiencia de los ataques combinados; además, está WORM_BOBAX.P, cuyo componente de propagación es la obtención de direcciones del usuario y el envío de copias mediante su propio motor SMTP incrustado.
De acuerdo con Symantec, sólo durante este mes dos virus causaron alertas de nivel cuatro en una escala de cinco, el primero fue W32. Esbot, el cual es un gusano que se dispersa al explotar la vulnerabilidad de Microsoft Windows Plug and Play Buffer Overflow.

Otro virus que causó problemas mayores en este mes de agosto fue W32 Zotob, que abre una puerta trasera y según los reportes, los equipos a los que infecta, todos ellos con Windows 2000, se vuelven inestables durante el ataque, lo que puede provocar la finalización de los procesos services.exe y que los equipos se apaguen.
Estos son los virus más detectados en lo que va del año, sin embargo, las empresas de seguridad informática esperan todavía que se incrementen los ataques con códigos maliciosos, sobre todo a teléfonos celulares, por ejemplo.

Otra tendencia en la ola de ataques podría ser que se desarrollaran a través de los virus cibernéticos nuevas formas de extorsión a las personas.
Un ejemplo es el troyano conocido como TRJ_PGPCODER.A, el cual busca 15 tipos de archivos diferentes en Word, Excel y HTML, una vez encontrados los codifica haciéndolos ilegibles e inútiles, pero deja un mensaje en el que se detalla la manera de adquirir un programa decodificador y se informa sobre el pago de 200 dólares por el mismo.

VIRUS INFORMATICOS


COMO ELEGIR EL MEJOR ANTIVIRUS
Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales.Actualizaciones permanentes vía Internet y otros soportes.Gestión centralizada y versiones específicas para todas las plataformas.Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial.En la actualidad son recomendables las soluciones de "Filtrado Gestionado"Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus.


QUE HACE ANTE LA PRECENSIA DE UN VIRUS.
Informar a los responsables de seguridad informática.Si se trata de una red, comprobar primero el servidor y después las estaciones de trabajo.Aislar el PC y EVITAR el intercambio de disquetes y CD's con otros PC's.No enviar mensajes ni archivos a través de la red o de Internet.Comprobar que existen backups actualizados y, si no es así, hacerlos inmediatamente, aunque el PC ya esté infectado.Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado.… Y, lo más importante, solicitar el asesoramiento de los Experto.


COMO DETECTAR UN VIRUS.
Cambio de longitud en archivos.
Modificación de la fecha original de los archivos.
Aparición de archivos o directorios extraños.
Dificultad para arrancar el PC o no conseguir inicializarlo.
El PC se "re-bootea" frecuentemente Bloqueo del teclado.
El PC no reconoce el disco duro.
Ralentización en la velocidad de ejecución de los programas.
Archivos que se ejecutan mal.
El PC no reconoce las disqueteras.
Se borran archivos inexplicablemente.
Aparecen nuevas macros en documentos de Word.
La opción "ver macros" se desactiva.
Pide passwords no configurados por el usuario.
O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.

CARACTERISTICAS GENERALES DE LOS VIRUS INFORMATICOS


1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.


2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.


3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.


4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).

miércoles, 19 de agosto de 2009

TeCnOlOgIa InAlAmBIcA..



Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí.
Es así como se ha ido convirtiendo en uno foco de estudio para los temas de transmisión de datos, adquiriendo mayor interés en lugares donde no es posible la instalación de redes alámbricas.
El uso de esta tecnología inalámbrica permite dejar en el olvido de los cables sin la necesidad de dejar de establecer una conexión, desapareciendo las limitaciones de espacio y tiempo, dando la impresión de que puede ubicarse una oficina en cualquier lugar del mundo.
Una aplicación de este caso podría ser la relación que se establece entre empleados ubicados en un lugar que no sea su centro de labores y una red adquiriendo la empresa mayor flexibilidad. Los dispositivos son conectados a otros dispositivos inalámbricos con el fin de brindar a los trabajadores dinámicos una estrategia de trabajo más efectiva y con menos complicaciones.
Los aplicativos de escritorio también hacen que la carga de la red sea más ligera.
Usando la tecnología inalámbrica determina que la empresa incremente su productividad y eficacia, de este modo el empleado se dedica exclusivamente a lo que sabe hacer mejor, evitando los inconvenientes de tipo tecnológico.





TECNOLOGIAS INALÁMBRICAS
Las tecnologías inalámbricas dependen de ondas radio, microondas, y pulsos de luz infrarroja para transportar las comunicaciones digitales sin cables entre los dispositivos de comunicación.

TIPOS DE TECNOLOGIAS INALÁMBRICAS
Microondas terrestres
Implica sistemas de microondas conectados a la tierra, que transmiten señales de radio alta velocidad en una trayectoria directa entre estaciones de repetición espaciadas por alrededor de unas 30 millas. Las antenas se colocan por lo general, en lo alto de los edificios, torres, colinas y cumbres montañosas y son una vista familiar en muchas partes del país.
Satélites de comunicaciones
Utilizan radio de microondas como su medio de telecomunicación. Los satélites de comunicación de órbita alta (HEO), se colocan en órbitas estacionarias geosíncronas aproximadamente a 22,000 millas por encima del ecuador. Son alimentados por panales solares y pueden transmitir señales de microondas a una velocidad de varios de cientos millones de bits por segundo.
Se utilizan para la transmisión alta de velocidad de grandes volúmenes de datos.
* Sistemas celulares y de comunicación personal (PCS) Todos ellos dividen un área geográfica en áreas pequeñas, o células, por lo general de una o varias millas cuadradas por zona. Cada célula tiene su propio transmisor de baja potencia o dispositivo de antena de repetición de radio para transmitir llamadas de una célula a otra.
* LAN inalámbricas Es una red de área local inalámbrica, que utiliza una o varias tecnologías inalámbricas
* Web inalámbrica Los accesos inalámbricos a Internet, Intranet y Extranets están creciendo gracias a los dispositivos de infamación basados en Web.


CaRaCtErIsTicAs De WiNdOwS SeVeN (7)

Windows 7 incluye numerosas nuevas actualizaciones, entre las que se encuentran avances en reconocimiento de voz, táctil y escritura, soporte para discos virtuales, mejor desempeño en procesadores multi-núcleo, mejor arranque y mejoras en el núcleo.
Muchas nuevas características se agregaron al Panel de Control como: Aceleradores, Gadgets, Infrarrojo, Solución de problemas, Localización y otros sensores, Administrador de Credenciales, Windows Solution Center, entre otros.
Se hicieron grandes cambios en programas como WordPad, Paint, Calculadora y Teclado en pantalla.
La barra lateral de Windows o más conocida como Windows Sidebar se ha eliminado y ahora los gadgets pueden ubicarse libremente en cualquier lugar del escritorio.
Impresoras y dispositivos Nuevo item del panel del control en la que se tendrá acceso a todo el hardware que se conecte al PC (marcos digitales, impresoras, cámaras fotográficas, etc). Junto a esto se ha incluido Device Stage, es un administrador de dispositivos móviles que ayuda a los usuarios a sincronizar música, vídeos, fotos y da información acerca del estado de la tarjeta SIM, la carga de la batería, mensajes, etc.
Aero Snaps: Permite cambiar el tamaño de una ventana simplemente con arrastrarla a un extremo de la pantalla, por ejemplo, si se arrastra al tope se maximiza, a la derecha o izquierda ocupa el 50% de la pantalla según el lado al que la arrastremos y si la arrastramos nuevamente al centro toma el tamaño original.

Windows Explorer.

Bibliotecas: Las "Bibliotecas" son carpetas virtuales que agregan el contenido de varias carpetas y las muestran en una sola. Por ejemplo las carpetas agregadas en la librería "Vídeos" por defecto son: "Vídeos Personales" (antes "Mis Vídeos") y "Vídeos Públicos"aunque se pueden agregar más manualmente. Sirven para clasificar los diferentes tipos de archivos (Documentos, Música, Vídeos, Fotos).
Aero Shake Cuando se tiene varias ventanas abiertas, al seleccionar una y agitarla, las otras ventanas abiertas se minimizan, al repetir esta acción, las ventanas vuelven a su ubicación anterior.

Barra de tareas
La barra de tareas pasó por un lavado de cara haciéndola concordar más a las demás transparencias del sistema, se hizo más larga, los rectángulos de las ventanas ya no traen texto, sólo el icono de la aplicación, y son más cuadrados. Estos cambios se hacen para mejorar el desempeño del "touch". Se integró con el inicio rápido, ahora las ventanas abiertas se muestran con un borde indicando que están abiertas y los accesos directos sin borde.
Aero Peek: Las previsualizaciones incluídas desde Windows Vista se han mejorado pasando a ser más interactivas y útiles. Cuando se posa el mouse sobre una aplicación abierta éste muestra una previsualización de la ventana donde muestra el nombre, la previsualización y la opción de cerrarla, ádemas, si se pone el ratón sobre la previsualización, se obtiene una mirada a pantalla completa y al quitar el mouse se regresa a donde estábamos. Además se incorporo esta caracteristica a Windows Flip
Jump List: Haciendo click derecho a cualquier aplicación de la barra de tareas aparece una "Jump List" en donde se pueden hacer tareas sencillas de acuerdo a la aplicación, por ejemplo, abrir documentos recientes de Office, abrir pestañas recientes de Internet Explorer, escoger listas de reproducción en el Media Player, cambiar estatus en messenger, etc.
Mostrar Escritorio: Esta nueva barra trae un pequeño rectángulo en la esquina derecha que reemplaza el ícono en inicio rápido de versiones anteriores. Este nuevo "rectángulo" permite que al poner el puntero sobre él, haga que las ventanas se pongan 100% transparentes, esto sirve para poder ver el escritorio de manera rápida, ver gadgets u otras cosas, ó también simplemente se le puede dar click y minimizar todas las ventanas.
En el área de notificaciones por defecto solo se mostrarán las tareas del sistema y estas serán mas interactivas y permitirán realizar acciones sencillas sin tener que abrir una ventana

Multimedia
Windows 7 vendrá con nuevas versiones de Windows Media Center y Windows Media Player capaces de reproducir formatos MP4, MOV, 3GP, AVCHD, ADTS y WTV, e incluye codecs como H.264, MPEG4-SP, ASP/DivX/Xvid, MJPEG, DV, AAC, LPCM. Además, el Media Player también trae una versión lite para reproducir vídeos sin tener que cargar la biblioteca y otras cosas.

Interfaz
Se ha establecido públicamente que el equipo de desarrollo de la interfaz Ribbon de Microsoft Office 2007 formará parte activa en el rediseño del Explorador de Windows y posiblemente otros elementos de la Interfaz de Usuario. Esta interfaz ya está incluida en Paint y Wordpad.

Multi-Touch
El 27 de mayo de 2008, Steve Ballmer y Bill Gates en la conferencia "D6: All Things Digital" dieron a conocer la nueva interfaz multi-touch llamándola "sólo una pequeña parte" de lo que vendrá con Windows 7. Más tarde Julie Larson Green vicepresidente corporativa mostró posibles usos, como hacer dibujos en Paint, agrandar o reducir fotos y recorrer un mapa en Internet, arrastrar y abrir elementos, simplemente con toques en la pantalla.
"Hoy en día la mayoría de las computadoras son manejadas gracias a la interacción mouse-teclado", dijo Bill Gates, presidente de Microsoft. "En los próximos años, el papel de la voz, la visión, la tinta -todos ellos- será enorme", afirmó.

Modo XP
Windows 7 incorpora la llamada Windows Virtual PC, un avance sobre Virtual PC 2007 y que permite ejecutar un equipo virtual Windows XP en forma amigable para el usuario (la aplicación dentro de la máquina virtualizada se vé como otra opción en el menú de Windows 7 y su ejecución es directa, sin pasar por el menú de inicio del XP virtualizado). Si bien Microsoft ya había liberado MED-V dentro de su paquete MDOP que cumple la misma función, esta es una solución orientada a profesionales y pequeñas empresas que no necesita de administración centralizada. Esta funcionalidad se debe bajar en forma independiente en el sitio de Microsoft (aunque sólo aplica a las ediciones Professional, Ultimate y Enterprise) y su versionado es distinto, dado que con el RTM de Windows 7 ambos componentes (Windows Virtual PC y Virtual XP) se encontraban en fase beta (pasando al RC el 4 de agosto de 2009). Asimismo, el modo XP requiere de procesadores con capacidad de virtualización, a diferencia del tradicional Virtual PC 2007

martes, 18 de agosto de 2009


- Los sistemas multiusuario: de este tipo es por ejemplo el sistema operativo Unix. En cambio Windows 2000 no es multiusuario, a pesar de que acepte varios usuarios en una red, porque el sistema en ese caso gestiona una sola aplicación que es la que se encarga de atender las demandas de los usuarios, pero estos no pueden hacer uso de las aplicaciones alojadas en la máquina simultáneamente.
(En los grandes sistemas el ordenador principal suele tener un sistema operativo multiusuario y multitarea.)

ClAsEs De SiStEmAs OpErAtIvOs..












Básicamente se pueden distinguir los siguientes tipos:
- Sistemas operativos de tiempo real: los que usan los ordenadores que controlan máquinas, instrumentos de laboratorio y procesos industriales. En éstos lo importante es el proceso mismo, es decir que es crítico que un determinado suceso ocurra en un preciso momento y no en otro. El usuario no suele tener muchas opciones de intervenir.
(Los ordenadores de control de procesos industriales utilizan sistemas operativos de tiempo real.)


Sistemas monousuario y monotarea: estos sistemas operativos son capaces de gestionar únicamente una sola tarea de un solo usuario simultáneamente. Hoy en día son de este tipo los sistemas operativos de los pequeños ordenadores de mano.
(Los PDA tienen sistemas operativos monotarea y monousuario.)


Sistemas operativos monousuario multitarea: suelen ser de este tipo los sistemas operativos de los ordenadores personales tanto de sobremesa como portátiles: Windows XP o MacOS, por ejemplo. Así en nuestros ordenadores personales habituales podemos estar utilizando nuestro procesador de textos para escribir una carta mientras enviamos un mensaje de correo electrónico






SiStEmAs OpErAtIvOs..



Es la plataforma sobre la cual ruedan los sistemas de aplicacion utilitarios.. El permite que el usuario pueda manipular el hardware . Sin el sistema operativo el hardware solo seria un monton de metal.

Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

miércoles, 12 de agosto de 2009


Describe con tus propias palabras para ti que significa Hardware y Software.
YiSsAnT GaMbOa