miércoles, 3 de diciembre de 2008

que es virtual box









VirtualBox

Sun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris.
La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.
En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.
En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.
Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.

que es virtual pcg









Virtual PCG board sees pharmacy's vision fulfilled in 2009
A book setting out a vision of how primary care will look in 2009 in the eyes of a "virtual" primary care group board sees all of pharmacy's current ambitions fulfilled within 10 years. Published by the King's Fund, the book contains contributions from each member of a hypothetical PCG board, according to their areas of expertise. One of the contributors is Mr Colin Baldwin (pharmacy development controller, Boots the Chemist), who, looking back at pharmacy practice from 2009 to the present day, describes his amazement at the minor role played by the profession in 1999. "Thinking back, it was the creation of PCGs and the re-engineering of primary and social care that provided the opportunity for community pharmacists to become partners in the planning and delivery of health care for the community," Mr Baldwin writes. "Until then, it had not been appreciated that community pharmacists were not just experts in medicines, but also had the natural ability to work with GPs to ensure that maximum benefit was obtained from medicines. In those days, nobody would have imagined the way in which pharmacists now manage the medication for a PCG's patients. Nobody could have imagined the savings in drug costs, reductions in secondary care referrals and the improvements in outcomes which are now commonplace." As well as imagining that the profession's medicines management ambition has been fulfilled, Mr Baldwin takes for granted from the perspective of 2009 the business input of community pharmacists into PCGs and the usefulness of the insight into local communities that they bring to primary care planning. He remarks on how, in 1999, community pharmacists had no computer links with general medical practitioners and prescriptions were written on paper, even though smart cards, store cards and cashless transactions were commonplace. Mr Baldwin also writes of the role he sees pharmacists playing in health promotion in 2009. He says: "I remember, back in the past century, it being recognised that community pharmacists had daily access to most of the women in the population and through them to their families. It took the formation of PCGs and the focus on local planning of primary care delivery to realise the value of such access in terms of health promotion and health education." Mr Baldwin also describes how community pharmacists prescribe on the National Health Service for minor ailments, provide repeat prescriptions for chronic conditions, set up NHS walk-in centres and work alongside nurses on NHS Direct telephone help lines. Concluding, Mr Baldwin foresees recognition, through PCGs, of the private investment that supports community pharmacy in the NHS. He concludes: "It was only when primary care trusts were formed and opportunities created to consider alternative mechanisms for supplying pharmaceutical services that the true value of the community pharmacy network came to be realised." The book was commissioned by New Health Network, which describes itself as a broad coalition of individuals and corporate supporters strongly committed to modernising the NHS. The introduction to the book invites comments on the "visions" it contains and the contribution of further visions. A commitment to distribute them via the www.newhealthnetwork.co.uk website is given. "Visions of primary care", New Health Network, 165a Mermaid Court, Borough High Street, London SE1H 1HH (tel 0121 232 3600, e-mail coordinator@newhealthnetwork.co.uk).
Reprinted from the Pharmaceutical Journal, October 30, 1999, p699.

que es virtualizacion









Virtualización
Una máquina virtual nos permite tener varios ordenadores virtuales ejecutándose sobre el mismo ordenador físico.

VirtualBox
En informática, virtualización es un término amplio que se refiere a la abstracción de los recursos de una computadora. Este término es bastante antiguo: viene siendo usado desde antes de 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos hasta capacidades o componentes individuales. El tema en común de todas las tecnologías de virtualización es la de ocultar los detalles técnicos a través de la encapsulación. La virtualización crea un interfaz externo que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o mediante la simplificación del sistema de control. Un reciente desarrollo de nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atención a este maduro concepto. De modo similar al uso de términos como “abstracción” y “orientación a objetos”, virtualización es usado en muchos contextos diferentes. En este artículo vamos a ver los usos más comunes de este término, para esto lo dividimos en dos categorías principales:
Virtualización de plataforma que involucra la simulación de máquinas virtuales.
Virtualización de recursos que involucra la simulación de recursos combinados, fragmentados o simples.
Asimismo, el término virtualización es un concepto importante en contextos no computacionales. Muchos sistemas de control implementan interfaces virtuales en un mecanismo complejo; de esta manera el pedal del acelerador de un automóvil moderno hace más que solo aumentar el flujo del combustible hacia el motor; y el sistema de vuelos por cables (fly by wire) presenta un avión virtual simplificado que tiene muy poco que ver con la implementación física.
Contenido[ocultar]
1 Virtualización de plataforma
2 Virtualización de los recursos
3 Enlaces externos
4 Referencias
//

Virtualización de plataforma [editar]
El sentido original del término virtualización, nacido en 1960, es el de la creación de una máquina virtual utilizando una combinación de hardware y software. Para nuestra conveniencia vamos a llamar a esto virtualización de plataforma. El término máquina virtual aparentemente tiene su origen en el experimento del sistema de paginación (paging system) de IBM M44/44X. La creación y administración de las máquinas virtuales también se refiere a la creación de seudo máquinas, en los primeros días de la CP-40, y de virtualización de servidores más recientemente. Los términos virtualización y máquina virtual han adquirido, a través de los años, significados adicionales.
La virtualización de plataforma es llevada a cabo en una plataforma de hardware mediante un software “host” (“anfitrión”, un programa de control) que simula un entorno computacional (máquina virtual) para su software “guest”. Este software “guest”, que generalmente es un sistema operativo completo, corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas virtuales son simuladas en una máquina física dada. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente robusta como para soportar todas las interfaces externas de los sistemas guest, las cuales pueden incluir (dependiendo del tipo de virtualización) los drivers de hardware.
Existen muchos enfoques a la virtualización de plataformas, aquí se listan con base en cuan completamente es implementada una simulación de hardware (estos términos no son reconocidos universalmente como tales, sin embargo todos los conceptos pueden ser ubicados en la bibliografía del tema).
Emulación o simulación: la máquina virtual simula un hardware completo, admitiendo un sistema operativo “guest” sin modificar para una CPU completamente diferente. Este enfoque fue muy utilizado para permitir la creación de software para nuevos procesadores antes de que estuvieran físicamente disponibles. Por ejemplo Bochs, PearPC, Qemu sin aceleración, y el emulador Hercules. La emulación es puesta en práctica utilizando una variedad de técnicas, desde state machines hasta el uso de la recopilación dinámica en una completa plataforma virtual.
Virtualización nativa y virtualización completa: la máquina virtual simula un hardware suficiente para permitir un sistema operativo “guest” sin modificar (uno diseñado para la misma CPU) para correr de forma aislada. Típicamente, muchas instancias pueden correr al mismo tiempo. Este enfoque fue el pionero en 1966 con CP-40 y CP[-67]/CMS, predecesores de la familia de máquinas virtuales de IBM. Algunos ejemplos: VMware Workstation, VMware Server, Parallels Desktop, Virtual Iron, Adeos, Mac-on-Linux, Win4BSD, Win4Lin Pro y z/VM.
Virtualización parcial (y aquí incluimos el llamado “address space virtualization”): la máquina virtual simula múltiples instancias de mucho (pero no de todo) del entorno subyacente del hardware, particularmente address spaces. Este entorno admite compartir recursos y aislar procesos, pero no permite instancias separadas de sistemas operativos “guest”. Aunque no es vista como dentro de la categoría de máquina virtual, históricamente éste fue un importante acercamiento, y fue usado en sistemas como CTSS, el experimental IBM M44/44X, y podría decirse que en sistemas como OS/VS1, OS/VS2 y MVS.
Paravirtualización: la máquina virtual no necesariamente simula un hardware, en cambio ofrece un API especial que solo puede usarse mediante la modificación del sistema operativo “guest”. La llamada del sistema al hypervisor tiene el nombre de “hypercall” en Xen y Parallels Workstation; está implementada vía el hardware instruction DIAG (“diagnose”) en el CMS de VM en el caso de IBM (este fue el origen del término hypervisor). Ejemplo: VMware ESX Server, Win4Lin 9x y z/VM.
Virtualización a nivel del sistema operativo: virtualizar un servidor físico a nivel del sistema operativo permitiendo múltiples servidores virtuales aislados y seguros correr en un solo servidor físico. El entorno del sistema operativo “guest” comparte el mismo sistema operativo que el del sistema “host” (el mismo kernel del sistema operativo es usado para implementar el entorno del “guest”). Las aplicaciones que corren en un entorno “guest” dado lo ven como un sistema autónomo. Ejemplos: Linux-VServer, Virtuozzo, OpenVZ, Solaris Containers y FreeBSD Jails.
Virtualización de aplicaciones: consiste en el hecho de correr una desktop o una aplicación de server localmente, usando los recursos locales, en una máquina virtual apropiada. Esto contrasta con correr la aplicación como un software local convencional (software que fueron “instalados” en el sistema). Semejantes aplicaciones virtuales corren en un pequeño entorno virtual que contienen los componentes necesarios para ejecutar, como entradas de registros, archivos, entornos variables, elementos de uso de interfaces y objetos globales. Este entorno virtual actúa como una capa entre la aplicación y el sistema operativo, y elimina los conflictos entre aplicaciones y entre las aplicaciones y el sistema operativo. Los ejemplos incluyen el Java Virtual Machine de Sun, Softricity, Thinstall, Altiris y Trigence (esta metodología de virtualización es claramente diferente a las anteriores; solo una pequeña línea divisoria los separa de entornos de máquinas virtuales como Smalltalk, FORTH, Tel, P-code).

Virtualización de los recursos [editar]
, descrita anteriormente, se extendió a la virtualización de recursos específicos del sistema como la capacidad de almacenamiento, nombre de los espacios y recursos de la red.
Los términos resource aggregation, spanning o concatenation (name spaces) se utiliza cuando se combinan componentes individuales en un mayor recurso o en un recurso de uso común (resource pools). Por ejemplo:
RAID y volume managers combinan muchos discos en un gran disco lógico.
La Virtualización de almacenamiento (Storage virtualization) refiere al proceso de abstraer el almacenamiento lógico del almacenamiento físico, y es comúnmente usado en SANs (Storage Area Network). Los recursos de almacenamientos físicos son agregados al storage pool, del cual es creado el almacenamiento lógico. Múltiples dispositivos de almacenamiento independientes, que pueden estar dispersos en la red, le aparecen al usuario como un dispositivo de almacenamiento independiente del lugar físico, monolítico y que puede ser administrado centralmente.
Channel bonding[1] y el equipamiento de red utilizan para trabajar múltiples enlaces combinados mientras ofrecen un enlace único y con mayor amplitud de banda.
Red privada virtual (en inglés Virtual Private Network, VPN), Traducción de dirección de red (en inglés Network Address Translation, NAT) y tecnologías de red similares crean una red virtual dentro o a través de subredes.
Sistemas de computación multiprocessor y multi-core muchas veces presentan lo que aparece como un procesador único, rápido e independiente.
Cluster, grid computing y servidores virtuales usan las tecnologías anteriormente mencionadas para combinar múltiples y diferentes computadoras en una gran metacomputadora.
Particionamiento es la división de un solo recurso (generalmente grande), como en espacio de disco o ancho de banda de la red, en un número más pequeño y con recursos del mismo tipo más fáciles de utilizar. Esto es muchas veces llamado “zoning”, especialmente en almacenamiento de red.
Encapsulación es el ocultamiento de los recursos complejos mediante la creación de un interfaz simple. Por ejemplo, muchas veces CPUs incorporan memoria caché o segmentación (pipeline) para mejorar el rendimiento, pero estos elementos no son reflejados en su interfaz virtual externa. Interfaces virtuales similares que ocultan implementaciones complejas se encuentran en los discos, módems, routers y otros dispositivos “inteligentes” (smart).

caracteristicas de betwin

BeTwin: Instalación Paso a Paso Parte 1

Una instalación limpia, sin complicaciones y con conocimiento de los requerimientos mínimos y óptimos sólo se logra luego de un proceso de asimilación de las indicaciones del autor del producto, así como de la búsqueda de procesos que nos permitan estar satisfechos con las características que no son propias del producto sino de los demás elementos que hacen parte de la instalación.
En este artículo se pretende mostrar paso a paso la instalación de un sistema BeTwin para 5 estaciones de trabajo, requerimientos en cuanto a hardware y algunas modificaciones finales al sistema operativo que optimizarán el funcionamiento de las estaciones.El proceso de instalación se llevará en el siguiente orden:
Selección del hardware necesario para la instalación y consideraciones.
Instalación paso a paso del programa BeTwin.
Modificaciones al sistema operativo para optimizar las estaciones
Comparativa de características entre un sistema BeTwin de 5 estaciones y sistema convencional de 5 computadoras.Espero con agrado sus comentarios y sugerencias al finalizar este artículo.
Selección del hardwareEl siguiente diagrama nos dará una idea más clara de la instalación que se desea lograr.Al igual que en la imagen, nuestra intención es realizar un montaje a partir de una computadora personal convencional que recibirá el nombre de host, de 4 estaciones de trabajo adicionales, para un total de 5 puestos de trabajo con una sola computadora; adicionando desde luego algunos elementos que son necesarios y que son de fácil adquisición.Para empezar, es de tener en cuenta que es necesario conectar cada uno de los 5 monitores al host por medio de tarjetas de video adicionales que se deben instalar en la máquina; y es requerimiento indispensable contar con 4 juegos teclados y mouse USB para las 4 estaciones adicionales ya que una de las estaciones contará con un teclado y mouse conectado por los puertos PS2 del equipo. Como es de suponerse, debemos contar con los elementos que nos permitan conectar todos estos dispositivos USB a un equipo que generalmente tiene a lo máximo 6 puertos USB.Estando eso claro, listaré los elementos necesarios para la instalación y de manera detallada explicaré la selección que haré entre las distintas marcas y referencias existentes de acuerdo a características lógicas (compatibilidad) y prácticas (funcionamiento real).Inicialmente, el sistema se encuentra limitado de manera lógica por la capacidad de la tarjeta madre (Board o Mainboard) para alojar tarjetas de video y tarjetas USB PCI y de manera práctica por el rango de procesador y memoria que soporta.Es así cómo buscaremos una tarjeta madre que permita la conexión dos tarjetas de video PCI duales, cuente con video integrado, disponga de por lo menos una ranura PCI adicional para conectar tarjetas USB PCI de 4 puertos y soporte procesadores de doble núcleo o tecnología HT así como dos gigabytes de memoria RAM. En cuanto a procesador y memoria se hace referencia a los requerimientos prácticos según mi experiencia, lo cual evitará que el sistema se cuelgue (Hay que tener en cuenta que cinco usuarios trabajarán sobre el sistema de manera directa y no queremos que afecte el rendimiento de las demás estaciones en cuanto es imposible distribuir los recursos de manera independiente).Si eres partidario de AMD recomiendo los procesadores Atlhon X2 en cualquiera de sus capacidades. Para ello tomemos por ejemplo un procesador AMD Atlhon X2 3600+, una tarjeta madre MSI K9MM-V (dos referencias muy populares y de costo medio) y dos pastillas de memoria DDR2 (bus 667 mhz) de un giga cada una. Si por otra parte te inclinas por Intel, recomendaría un procesador Intel Core 2 Duo 4300, una tarjeta madre Asrock 775i945GZ (también populares y de costo medio) y dos pastilla de memoria DDR (bus 400 mhz) de un giga cada una.Estos elementos nos aseguran rendimiento y compatibilidad con el resto de elementos del sistema. (Si quieres poner en consideración otros elementos agrega un comentario para discutirlo)Estas son un par de imágenes de cada una de las tarjetas madre mencionadas anteriormente y en donde es posible apreciar la disponibilidad de tres ranuras PCI que usaremos para conectar dos tarjetas de video PCI duales y un tarjeta USB PCI

USB 3.0




Así será el USB 3.0

publican unas fotos de los conectores que utilizará el USB 3.0, la próxima versión de este estándar, que funcionará a velocidades cercanas a los 5Gbps. Esta nueva versión de USB, que se ha presentado en el CES, aún está en desarrollo, y se espera que estará completada a mediados de este año.
USB 3.0, la próxima versión del estandar USB, alcanzará una velocidad de transferencia de 4.8Gbps, diez veces la velocidad de USB 2.0 (480Mbps)
Como podemos ver en estas imágenes, en USB 3.0 se añaden cinco contactos nuevos que son los que utiliza el canal de alta velocidad. Los cuatro contactos clásicos se mantienen, para mantener la compatibilidad con USB 2.0. Es decir, el conector contiene siete nueve contactos en total.
El que es totalmente nuevo es la versión mini-USB; por lo que se puede ver en el dibujo, parece que solo incluye los cinco contactos para el canal de alta velocidad; si esto es así significa que no será compatible con el conector mini-USB actual.
Y, por último, una imagen que promete: El USB óptico. esta versión incluye, ademas de los cables eléctricos, unos hilos de fibra óptica. De momento no se han dado detalles sobre las características del USB óptico, solo se sabe que se encuentra en una etapa muy temprana de su desarrollo, así que no se podrá incluir en USB 3.0; podemos suponer se lanzará en un futuro próximo, probablemente bajo el nombre de USB 4.0
Etiquetas: Tecnologia








Datos del producto Samsung DDR 1 GB

Samsung es una de las mayores compañías fabricantes de memorias en el mundo. La memoria de 1 Gb DDR esta desempeñada para ofrecer la mayor performance y el menor precio. Las memorias DDR pueden realizar el doble de operaciones por el ciclo de clock, aumentando el desempeño de la PC, pues son capaces de ingresar dos direcciones de memoria simultaneamente.
Características:
Tipo:
DDR
Capacidad:
1 Gb
Velocidad:
400 Mhz

soluciones de avas




avast! Home Edition está disponible de forma gratuita SOLO para uso doméstico y no comercial. Puede encontrar información más detallada sobre el producto aquí. Si usted no es un usuario doméstico, o utiliza su ordenador con fines comerciales, avast! Home Edition no está autorizado para tal uso. En su lugar, ofrecemos una amplia gama de productos más apropiados proveyendo mayor seguridad de los datos para uso comercial, empezando por avast! Professional Edition.
avast! antivirus Home Edition es de uso GRATUITO, pero es necesario registrarse antes de que finalicen los 60 días del periodo inicial de prueba. Para registrarse, haga clic aquí. Posteriormente al registro, usted recibirá por E-mail una clave de licencia válida por un periodo de 1 año. Después de que usted haya descargado e instalado el programa, la clave de licencia tiene que ser insertada en el mismo dentro de 60 días. El proceso de registro es muy fácil, y sólo le llevará unos pocos minutos.
Todos los paquetes de instalación están disponibles en el formulario de ejecución auto-extraíble, y están digitalmente firmados por ALWIL Software.
La versión en Inglés de avast! antivirus Home Edition se puede descargar del servidor Download.com:

En Download.com puede leer el Editor's review (cinco estrellas), críticas de usuarios independientes del antivirus avast! Home Edition, e incluso puede contribuir con sus propias críticas y opiniones.
Para otros idiomas a parte del Inglés, por favor, utilice la tabla situada más abajo.
Si usted ya tiene instalada la versión más actualizada o reciente del antivirus avast! y quisiera añadir un nuevo idioma, o sólo avanzar a la última versión, vaya a Panel de Control -> Programas Añadir/Eliminar -> avast! Antivirus -> Cambiar/Eliminar -> Cambiar. Para avanzar, sólo tiene que seleccionar la opción de avance cuando el programa le avise de que las mejoras están disponibles (este es un proceso automático, a menos que su programa no esté configurado para esta opción.)

martes, 2 de diciembre de 2008

SOLUCIONES DE NORTON

1.Use un cortafuegos para bloquear todas las conexiones entrantes de la Internet a los servicios que no deberían estar públicamente disponibles. Por omisión(defecto), usted debería negar todas las conexiones entrantes y sólo permitir a servicios que usted explícitamente quiere ofrecer al mundo exterior. Haga cumplir una política de contraseña. Contraseñas complejas hacen difícil de rajar archivos de contraseña sobre ordenadores comprometidos. Esto ayuda a prevenir o limitar el daño cuando un ordenador es comprometido.

2.Asegure que los programas y los usuarios del ordenador usan el nivel más bajo de privilegios necesarios de completar una tarea. Cuando incitado para una raíz o la contraseña UAC, asegure que el programa la petición para el acceso de nivel de administración es un uso legítimo. Incapacite(Inutilice) el Autojuego para prevenir el lanzamiento automático de archivos ejecutables sobre la red y paseos(unidades de disco) desprendibles, y desconectar los paseos(las unidades de disco) cuando no requerido. Si escriben que no requieren el acceso, permitir el modo sólo para leer si la opción está disponible.

3.Apage el archivo que comparte si no necesario. Si requieren el archivo que comparte, el empleo ACLs y la protección de contraseña para limitar el acceso. Incapacite(inutilice) el acceso anónimo a carpetas compartidas. El acceso de subvención sólo al usuario considera con contraseñas fuertes a las carpetas que deben ser compartidas. Apage y quite servicios innecesarios. Por omisión(defecto), muchos sistemas operativos instalan los servicios auxiliares que no son críticos. Estos servicios son las avenidas de ataque. Si ellos son quitados, las amenazas tienen menos avenidas de ataque.

soluciones de virus norton

Cómo eliminar un virus del equipo cuando Norton AntiVirus no se ha instalado todavía
Elimine o repare las amenazas o riesgos a la seguridad de su equipo detectados
1 Busque el nombre de la amenaza aquí. Una vez que haya localizado el documento correspondiente, siga las instrucciones de la sección "Eliminación" para verificar si existe alguna herramienta de remoción. Dependiendo de la existencia de la herramienta de remoción, realice las siguientes acciones:
Si existe alguna herramienta de eliminación disponible, descárguela y ejecútela para eliminar el virus.
Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
Si no existe una herramienta de eliminación y el documento referente a la amenaza, no indica que la amenaza o riesgo a la seguridad interferirá con la instalación de Norton AntiVirus, puede proceder con su instalación y posteriormente reinicie el equipo.
Si no existe herramienta de eliminación y el documento indica que la amenaza interferirá con la instalación de Norton AntiVirus, siga las instrucciones de eliminación manual para eliminar la amenaza. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
Después de haber reiniciado el equipo. Si cuenta con Windows 98/Me y cuenta con Norton AntiVirus 2004 o una versión anterior, puede crear Discos de rescate en un equipo que no esté infectado y realizar el análisis de virus con esos discos en el equipo infectado.

2 Una vez instalado Norton AntiVirus, ejecute un análisis completo del sistema. Si requiere de instrucciones detalladas, haga clic aquí.
3 Elija reparar o eliminar la amenaza tal y como se indica en las instrucciones de eliminación explicadas en el documento de la Enciclopedia de virus.


Si después de seguir estos procedimientos, requiere de mayor asistencia para eliminar la amenaza, llame a nuestro Centro de Soporte técnico.

lunes, 1 de diciembre de 2008

outloot express y su configuracion

















Outlook Express: es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.
Contenido.

MultimediaOutlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables).O simplemente usarse como agenda.

Características
Características de seguridad Estas capacidades multimedia, sumadas a la característica de previsualización, han permitido la proliferación de virus informáticos tipo gusano (worm) que se difunden a través de este programa (solo si la gente modifica su funcionamiento).
Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos.
Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable.

Animaciones con Outlook Express El programa de correo electrónico Outlook Express es capaz de mostrar contenidos codificados en lenguaje HTML dinámico o DHTML. Esto significa que los mensajes confeccionados y remitidos mediante dicho programa pueden ser, como las páginas web, animados mediante imagen y sonido. Para lograr esto es preciso habilitar en el programa Outlook Express el acceso al código fuente, en el que es posible modificar el código HTML de los mensajes e insertar SVG, VML, Flash y el propio DHTML, que se basa en una combinación de CSS y de HTML mediante scripts programados en lenguajes JavaScript y VBScript.
Ciñéndonos al posible valor de entretenimiento o de expresión artística de ese tipo de animación, contenida en mensajes de correo electrónico, dichas animaciones se convierten en objeto de intercambio entre aficionados a su confección, utilización y aprendizaje. Así pues, y en particular en lo que se refiere a las animaciones que es posible realizar en DHTML, en frecuentes casos los autores de scripts, adaptados a Outlook Express -que es programa propietario de los formatos que utiliza, para mensajes de correo y de noticias-, los difunden desinteresadamente en grupos de noticias de Usenet y de correo electrónico; grupos que constituyen verdaderos foros de intercambio de este pasatiempo, cuyos resultados a menudo son encuadrables en el concepto de arte digital.

Riesgos e inconvenientes Algunas animaciones utilizan ActiveX, tecnología que también puede utilizarse para introducir código maligno en los emails. Puesto que estas animaciones se sirven del motor de Internet Explorer, es necesario configurar éste de manera que cumpla dos condiciones esenciales:
en el Outlook Express deberá aparecer un aviso de ActiveX preguntando al usuario si permite su ejecución en pantalla
deberá impedirse la descarga de ActiveX al disco duro
Como esta configuración afecta a todo el equipo, se hace necesario utilizar programas adicionales de seguridad informática: cortafuegos, antiespías y programas telnet que permiten inspeccionar el correo cuando aún está en el servidor.
Para ver y hacer estos mensajes animados, sólo es válido el Outlook Express, pues hacen uso de extensiones propias de Microsoft, algunas de las cuales no son compatibles con otros fabricantes. Las entidades definidoras de estándares web han definido esta política como adoptar, extender y extinguir --en inglés embrace, extend and extinguish-- ya que obliga a fabricantes y usuarios a utilizar tecnología Microsoft. Por ello, los programadores de scripts están tratando de adaptarse a los estándares W3C.

Historia
Estas animaciones comienzan con la aparición de la versión 4.0 de Outlook Express en 1997, desarrollándose tanto en los Grupos de noticias de Microsoft como en servidores privados y gratuitos.
En Marzo de 1998 se organiza un grupo estable en inglés: WET. Poco después, se organiza otro grupo en francés: CCG (Página no actualizada).
A causa de la proliferación del virus Swen, en Abril de 2004 Microsoft abrió un Grupo sólo para animaciones, protegido por contraseña pública; esta medida ha sido adoptada por otros servidores privados, ya que también evita la entrada de spammers y robots.
Dadas las características de estos mensajes electrónicos, fue necesario adaptar las netiquettes publicadas por Usenet. Aunque no hay constancia escrita, esta son algunas de las normas acordadas:
absoluta gratuidad en materiales y enseñanza.
obligación de mantener nombres de autores, tanto en animaciones como en tutoriales.
obligación de incluir 'adult' en la línea Asunto, cuando existan imágenes no aptas para menores.
La versión 6.0 de Outlook Express ha aportado, entre otras novedades, el uso de popups para la apertura a pantalla completa.

Extensiones
Outlook Express no tiene interfase para interactuar con la interfaz gráfica como sí dispone Outlook. Solamente las interfases IStoreNamespace and IStoreFolder fueron documentadas en 2003, pero sólo están relacionadas con su base de datos. Algunas compañías han desarrollado soluciones interceptando funciones del sistema operativo. La más conocida fue la extensión PGP porque era el único ejemplo del que se disponía el código fuente (licenciado GPL). En el 2003 algunas compañías desarrollaron soluciones comerciales. Las más conocidas fueron GSD Outlook Express Toolbar Kit y OE API.

Competencia
Este tipo de aplicaciones rara vez es usado por el usuario, ya que un entorno web como Gmail- Hotmail permite acceso global y no tener que configurar la aplicación en diferentes maquinas para acceder a los correos. Incluso aplicaciones similares como Thunderbird, Windows Live Mail y Evolution son escasamente utilizadas en este sentido.
Desde Marzo de 2008, ya no se permite el acceso a Hotmail desde este programa. (Aunque todavía se puede acceder con la correcta configuración.


Cómo configurar Outlook Express
Obtenga las mejoras del Service Pack 2 de Windows XP para Internet Explorer y Outlook Express
Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar compras por Internet, etc.) y cada persona que utilice su equipo puede tener su propia cuenta, completamente independiente. Outlook Express lo controla todo sin problemas.
En esta página

Iniciar Outlook Express

Configurar una cuenta de correo electrónico de Outlook Express

Configurar una cuenta de correo basada en el Web

Cerrar Outlook Express
Iniciar Outlook Express
Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.
1.
Haga clic en el botón Inicio.
2.
Elija Todos los programas.
3.
Haga clic en Outlook Express.
Estos primeros tres pasos se muestran en la imagen que aparece a continuación:
Abrir Outlook Express desde el menú Inicio
















4. Si se le pregunta si desea abrir esta cuenta concreta de forma automática cada vez que inicie Outlook Express, haga clic en Sí (en caso afirmativo) o en No (en caso negativo).
Si no desea que se le haga esta pregunta de nuevo, active la casilla Realizar siempre esta comprobación....
5.
Seleccione Al iniciar Outlook Express, ir directamente a la Bandeja de entrada.
Outlook Express envía todo el correo entrante a la Bandeja de entrada, por lo que es una buena idea prescindir de esta página inicial.



Si no ve la lista de carpetas y contactos de la parte izquierda, haga clic en Diseño en el menú Ver. Haga clic en Contactos y en Lista de carpetas para activar las casillas correspondientes y haga clic en Aceptar.
Lista de carpetas de Outlook Express
Inicio rápido. Comprobará que si utiliza Outlook Express con regularidad, Windows XP colocará el icono de Outlook Express en el menú Inicio (junto con el resto de programas que haya utilizado recientemente). En tal caso, simplemente haga clic en el icono Outlook Express del menú Inicio para abrir el

dialer












Los dialer de pago por servicio
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:
No se avisa de su instalación en la página que lo suministra.
Hace una reconexión a Internet sin previo aviso, o lo intenta.
Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.
Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
Puede instalarse unido a otros programas como barras de mejora para el navegador.
No informa de los costes de conexión.
Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que se pueden encontrar en esta misma página.

Historia de los dialer en España
En el año 1999-2003 la conexión era a un 906 con un coste de 1€ por minuto aproximadamente y en el 2004 a un 907 de coste similar.
El sistema era totalmente legal si bien se producían mucha confusiones por conexiones de menores o gente que no leía donde estipulaba el precio.
En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet, por lo tanto no es posible acceder a ellos. Todavía existe la posibilidad de que te cobren mediante estos programas si utilizas módem (que ya es muy poco común) mediante números internacionales, aunque es menos probable ya que están muy poco extendidos.
El dialer causó muchas pequeñas broncas familiares entre 1999-2004 ya que llegaban a casa facturas de 100-200-300 euros con los consiguientes enfados por tan cuantiosa factura sin saber realmente el origen ya que se utilizaban dialers para acceder a páginas para adultos, de salvapantallas, iconos, etc.
Actualmente la mayoría de páginas web que utilizaban el dialer, utilizan otros sistemas, como pedir al usuario que marque por voluntad propia un número de tarificación adicional para acceder a los contenidos de la misma sin ningún miedo, lo cual usando programas antivirus (algunos con multifunciones) se puede evitar

kelogge









Keylogger:
Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:
Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos:
Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
Keylogger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes:
Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo.
Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro.
Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones de teclas.

Protección
En algunas PCS podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la frecuencia de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla, si bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos y tu sistema se congela o su funcionamiento es demasiado lento podriamos sospechar que un keylogger se ejecuta sobre nuestro sistema.
Monitor de procesos
En windows XP, generalmente presionando ctrl+alt+supr o yendo a Inicio>Ejecutar>taskmgr>aceptar podremos acceder al monitor de procesos y aplicaciones para averiguar que no se esté ejecutando ningun keylogger. Es aconsejable contar con un software anti-rootkit para detectar los procesos ocultos.
Anti-spyware
Los programas Anti-spyware pueden detectar muchos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.
Firewall
Habilitar un cortafuegos o "Firewall" puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir posiblemente la transmisión del material registrado sobre la red.
Los monitores de red
Los monitores de la red (también conocidos como reverso-firewall) se pueden utilizar para alertar al usuario siempre que el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger “telefonee el hogar” con su información mecanografiada.
Software de Anti-keylogging
El software de la detección de Keylogger está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos de la PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra keyloggers en la lista , quedando así vulnerable bajo los keyloggers desconocidos o relativamente nuevos.
Otro software que detecta keyloggers no utiliza una lista de estos, sino que ,por el contrario, analiza los métodos de funcionamiento de muchos módulos en la PC, permitiéndola bloquear el trabajo de el supuesto keylogger. Una desventaja de este procedimiento es que puede también bloquear software legítimos, que no son keyloggers. Algunos keyloggers basados en heurística tienen la opción para desbloquear un software conocido, aunque esto puede causar dificultades para los usuarios inexpertos.
Otros métodos
La mayoría de los keyloggers pueden ser engañados alternándose entre mecanografiar las credenciales de la conexión y mecanografiar caracteres en alguna parte en la ventana del foco. Semejantemente, uno puede mover su cursor usando el ratón y usar el teclado, haciendo que los golpes del teclado registrados esten en el orden incorrecto.

¿Qué es un keylogger? Un keylogger es un malware del tipo daemon.
Keylogger deriva del Ingles: Key (Tecla) y Logger (Registrador), "Registrador de teclas".
Un keylogger es un Registrador de Teclas que puede ser dañino para tu computadora ya que no sabes quien este viendo lo que escribes mas si es algo confidencial,como el numero de una tarjeta de credito,o la contraseña de alguna cuenta en linea.
Obtenido de Categoría: Programas maliciosos