miércoles, 3 de diciembre de 2008

VirtualBox

Sun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris.
La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.
En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.
En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.
Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.

VIRTUAL PCG

Virtual Reportero virtual sirve como la nueva interfaz de usuario de Virtual Examiner el fraude y la prevención del uso indebido de software, y automáticamente las actualizaciones de las reclamaciones en el sistema los usuarios sin tener que ejecutar informes. El nuevo módulo de flujo de trabajo mejora la eficiencia al permitir que varios usuarios al mismo tiempo, escribir y ejecutar informes, además de la capacidad de personalizar cuenta las opiniones específicas sobre la base de los criterios del usuario. para personalizar puntos de vista - como por línea de negocio o cliente diseñado para atender las necesidades de asistencia sanitaria ordenante organización auditores que son los responsables de las reclamaciones de varios clientes.

Virtualización

En informática, virtualización es un término amplio que se refiere a la abstracción de los recursos de una computadora. Este término es bastante antiguo: viene siendo usado desde antes de 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos hasta capacidades o componentes individuales. El tema en común de todas las tecnologías de virtualización es la de ocultar los detalles técnicos a través de la encapsulación. La virtualización crea un interfaz externo que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o mediante la simplificación del sistema de control. Un reciente desarrollo de nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atención a este maduro concepto. De modo similar al uso de términos como “abstracción” y “orientación a objetos”, virtualización es usado en muchos contextos diferentes. En este artículo vamos a ver los usos más comunes de este término, para esto lo dividimos en dos categorías principales:

°Virtualización de plataforma que involucra la simulación de máquinas virtuales. °Virtualización de recursos que involucra la simulación de recursos combinados, fragmentados o simples.

Asimismo, el término virtualización es un concepto importante en contextos no computacionales. Muchos sistemas de control implementan interfaces virtuales en un mecanismo complejo; de esta manera el pedal del acelerador de un automóvil moderno hace más que solo aumentar el flujo del combustible hacia el motor; y el sistema de vuelos por cables (fly by wire) presenta un avión virtual simplificado que tiene muy poco que ver con la implementación física.

Virtualización de plataforma
La virtualización de plataforma es llevada a cabo en una plataforma de hardware mediante un software “host” (“anfitrión”, un programa de control) que simula un entorno computacional (máquina virtual) para su software “guest”. Este software “guest”, que generalmente es un sistema operativo completo, corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas virtuales son simuladas en una máquina física dada. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente robusta como para soportar todas las interfaces externas de los sistemas guest, las cuales pueden incluir (dependiendo del tipo de virtualización) los drivers de hardware.

BETWIN

El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario ...El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario tuviera su propio PC. Cada usuario pueden ejecutar las mismas o diferentes aplicaciones, crear y editar documentos y compartir los periféricos del ordenador, como por ejemplo, la impresora, el CDROM u otros periféricos que tenga instalado el PC. Todos los usuarios pueden navegar simultáneamente por Internet, enviar y recibir correos electrónicos, etc. utilizando el mismo modem, ADSL o conexión de Internet que se disponga. BeTwin nos permite un gran ahorro al reducirse el coste de la inversión en equipamiento, pero además obtenemos ahorro de trabajo puesto que sólo hay que configurar un PC para obtener 5 puestos de trabajo. El proceso de instalación es rápido y sencillo. Instalar las tarjetas de vídeo PCI en el PC, mediante un concentrador USB conectar los teclados, altavoces y ratones USB al PC e instalar BeTwin.

USB 3.0

La Comunidad de Madrid ha sacado la nueva versión de su distribución, Max 3.0, una Ubuntu Dapper adaptada al entorno educativo con muchas aplicaciones y con soporte para formatos privativos desde el principio. Lo que resulta especialmente interesante es que a partir del DVD de la distribución puedes crear una memoria USB con el sistema que podrás arrancar directamente en cualquier ordenador que permita arrancar desde USB.

No hay demasiados detalles al respecto, pero podemos ver un ejemplo en el que se ve claramente la evolución de velocidad del USB. Supongamos que queremos copiar una película de 25GB (Blu-ray), en ese supuesto tendríamos estos tiempos de espera:
Con una memoria USB 1.0 tardaríamos 9.3 horas
Con una memoria USB 2.0 tardaríamos 14 minutos
Con una memoria USB 3.0 tardaríamos 70 segundos
Como veis la diferencia con el USB 2.0 es enorme, y aunque se dijo que el USB 3.0 podría tener una velocidad de 5GB por segundo, lo cierto es que en este ejemplo vemos que no pasa de 3.5 GB. De todas formas es rapidísimo, no cabe duda. También se ha confirmado que Windows 7 no tendrá soporte nativo para USB 3.0 (extraño), aunque es probable que otros sistemas como Linux lo tengan antes debido a sus constantes actualizaciones. La intensidad de la corriente también ha aumentado, lo que permitirá conectar más dispositivos con un solo cable.
El nombre clave de esta tecnología es SuperSpeed, y se espera que empecemos a verla antes de fin de año, aunque su comercialización masiva será en 2010.

MEMORIA DDR

Es muy sencillo, la DDR1 es la denominacion de double, data rate, doble tasa de datos, y estan formada por modulos de memoria pc2100, pc2700, pc3200, 266-333-400 mhz. los chips tienen 184 patillas
Las memorias DDR1 y DDR2 no son compatibles entre sí. Existen diferencias en el voltaje, la cantidad de pines y las señales electrónicas entre DDR(1) y DDR(2). Los zócalos DDR2 no aceptan DIMM DDR1 y los zócalos DDR1 no aceptan DIMM DDR2.Nótese que el orificio de "llave" en DDR2 que ayuda en la inserción correcta de la memoria está ligeramente a un lado de la misma llave en DDR, tal como se muestra en la figura siguiente. Si no puede insertar la memoria, gírela 180 grados e intente de nuevo o bien, cerciórese de que tiene el tipo de memoria correcto para la Desktop Board.Los módulos DDR2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda potencial bajo la misma frecuencia de una DDR tradicional (si una DDR a 200MHz reales entregaba 400MHz nominales, la DDR2 por esos mismos 200MHz reales entrega 800MHz nominales). Este sistema funciona debido a que dentro de las memorias hay un pequeño buffer que es el que guarda la información para luego transmitirla fuera del modulo de memoria, este buffer en el caso de la DDR convencional trabajaba tomando los 2 bits para transmitirlos en 1 sólo ciclo, lo que aumenta la frecuencia final. En las DDR2, el buffer almacena 4 bits para luego enviarlos, lo que a su vez redobla la frecuencia nominal sin necesidad de aumentar la frecuencia real de los módulos de memoria.Las memorias DDR2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias.Operan tanto en el flanco alto del reloj como en el bajo, en los puntos de 0 voltios y 1.8 voltios, lo que reduce el consumo de energía en aproximadamente el 50 por ciento del consumo de las DDR, que trabajaban a 0 voltios y a 2.5.Terminación de señal de memoria dentro del chip de la memoria ("Terminación integrada" u ODT) para evitar errores de transmisión de señal reflejada.Mejoras operacionales para incrementar el desempeño, la eficiencia y los márgenes de tiempo de la memoria.Latencia CAS: 3, 4 y 5.Tasa de transferencia desde 400 hasta 1024 MB/s y capacidades de hasta 2x2GB actualmente.Su punto en contra son las latencias en la memoria más largas (casi el doble) que en la DDR.

MEMORIA SATA II

MEMORIA SATA 2. 5 16 GB SOLIDA. EL DISCO DE ESTADO SÓLIDO SATA 2. 5 - SOLID STATE DISK (SSD) TIENE UNA VENTAJA SOBRE LOS DISCOS DUROS DE 2. 5 Y ES QUE ES UNA MEMORIA DE ESTADO SÓLIDO SIN PARTES QUE SE MUEVAN, Y POR TANTO NO HAY RIESGO DE FALLO MECÁNICO COMO RESULTADO DE VIBRACIONES MECÁNICAS, GOLPES, ETC. EL SATA 2. 5 SSD TIENE MAYOR CAPACIDAD DE TRANSMISIÓN DE DATOS QUE EL ESTANDARD IDE Y ES COMPATIBLE CON LA MAYORÍA DE PORTÁTILES Y ORDENADORES. IDEAL PARA REEMPLAZAR DISCOS DUROS HDD.

actualizaciones para kaspersky

Actualizaciones de la base de datos del Antivirus
En esta sección se puede descargar de forma manual las últimas actualizaciones de la base de datos de su antivirus. También encontrará información sobre cómo llevar a cabo la actualización de las bases de datos tanto para PCs como para actualizaciones centralizadas de redes.
Herramientas para eliminar Virus
Kaspersky Lab reacciona rápidamente a las nuevas amenazas. Ocasionalmente hay virus que requieren de un tratamiento especial. En tal caso proveemos herramientas de eliminación para cada caso.
Versiones de Prueba
Siempre es bueno probar antes de comprar. En Kaspersky Lab, ofrecemos la posibilidad de descargar Versiones de Prueba de 30 días.




martes, 2 de diciembre de 2008

solucion de virus en nod32


ESET NOD32, según sea el tipo de infección o amenaza puede efectuar todas o algunas de estas acciones:
Desinfectar: Intentará eliminar el código malicioso dentro del archivo infectado, sin eliminar dicho archivo
Borrar: Borrará el archivo infectado
Sin acciones: Al detectar la presencia de virus sólo registrará su presencia, sus características y acciones recomendadas
Copiar a Cuarentena: Una copia del archivo infectado será almacenado, de una forma segura, en la carpeta Cuarentena para su posterior tratamiento o análisis
¿Qué Métodos de diágnóstico tiene ESET NOD32?
ESET NOD32 utiliza dos formas de diagnosticar la presencia de virus u otros códigos maliciosos.
Firmas de virus: Cada virus posee un determinado patrón interno de funcionamiento, que permite su identificación en forma inequívoca. Para que esto suceda, dicho virus, debe haber sido identificado e incorporado a la base de datos del programa.Este metodo de diagnóstico no identifica, por lo tanto, virus nuevos y/o no incorporados a dicha base de virus
Heurística: Se basa en complejos cálculos matemáticos, para identificar no tan sólo los patrones o firma de los virus, sino su comportamiento esperado. Esto permite la identificación de posibles virus, antes de haber sido detectados e incorporados a las bases de datos del programa, siendo ésta la principal fortaleza de ESET NOD32

soluciones de virus de avast

1.La memoria del sistema operativo será escaneada, y si se encontrara algún gusano conocido, el proceso del mismo es finalizado - evitando de esta forma mayor propagación. De no ser posible terminar el proceso del gusano (podría pasar e.g. con el gusano Nimda que usa una librería falsa para ejecutarse dentro de otros procesos), el gusano será desactivado en la memoria para detener su propagación.

2.Sus discos duros locales serán escaneados.

3.Los "items de iniciación" (tales como el registro del sistema, Carpeta(s) de Iniciación, etc.) serán escaneados. Referencias a los gusanos encontrados en memoria ó en disco serán eliminadas ó arregladas.

4.Los ficheros infectados, identificados en el punto 2, serán eliminados o corregidos (según sea necesario).

5.Los ficheros adicionales de trabajo/temporales creados por los gusanos identificados serán eliminados.

6.Si al reiniciar el ordenador se necesita terminar el proceso de desinfección (e.g. cuando un fichero no pudo ser eliminado debido a que no se encontraba en uso en ese momento, o si el proceso de desactivación del gusano aún estuviera presente), se notificará y pedirá al usuario que reinicie inmediatamente.

solucion de virus symantec


1.Busque el nombre de la amenaza aquí. Una vez que haya localizado el documento correspondiente, siga las instrucciones de la sección "Eliminación" para verificar si existe alguna herramienta de remoción. Dependiendo de la existencia de la herramienta de remoción, realice las siguientes acciones:
*Si existe alguna herramienta de eliminación disponible, descárguela y ejecútela para eliminar el virus. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
*Si no existe una herramienta de eliminación y el documento referente a la amenaza, no indica que la amenaza o riesgo a la seguridad interferirá con la instalación de Norton AntiVirus, puede proceder con su instalación y posteriormente reinicie el equipo.
*Si no existe herramienta de eliminación y el documento indica que la amenaza interferirá con la instalación de Norton AntiVirus, siga las instrucciones de eliminación manual para eliminar la amenaza. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
Después de haber reiniciado el equipo. Si cuenta con Windows 98/Me y cuenta con Norton AntiVirus 2004 o una versión anterior, puede crear Discos de rescate en un equipo que no esté infectado y realizar el análisis de virus con esos discos en el equipo infectado.


2 Una vez instalado Norton AntiVirus, ejecute un análisis completo del sistema. Si requiere de instrucciones detalladas, haga clic aquí.
3 Elija reparar o eliminar la amenaza tal y como se indica en las instrucciones de eliminación explicadas en el documento de la Enciclopedia de virus.


Si después de seguir estos procedimientos, requiere de mayor asistencia para eliminar la amenaza, llame a nuestro Centro de Soporte técnico.

lunes, 1 de diciembre de 2008

Renovación symantec


Manténgase protegido de las amenazas emergentes Recibe las últimas actualizaciones de contenidos, definiciones de virus, Las reglas de firewall, detección de intrusos y mucho más.

Recibir apoyo técnico ininterrumpido Obtener el acceso continuo a una empresa Symantec Support Agent normal regional durante el horario comercial (MF) en línea con las opciones de soporte técnico disponibles 24x7x365.


Tome ventaja de las actualizaciones de software De seguro de actualización le da derecho a recibir la última versión de su software de Symantec, por lo que siempre están al día.

Symantec productos son elegibles para la renovación hasta 90 días después de la fecha de vencimiento del producto. La fecha de vencimiento del producto se basa en 1, 2 o 3 años a partir de la fecha de compra original, dependiendo de si un 1, 2 o 3 años de mantenimiento del contrato se hizo en el momento de la compra. Fuera de los designados período de renovación, los clientes beneficiarse de mejoras de producto solamente. Si la renovación de su producto no está disponible, por favor, póngase en contacto con su distribuidor anterior. Si usted tiene preguntas adicionales por favor llámenos al 1-800-240-2275.

Cómo configurar Outlook Express


Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar compras por Internet, etc.) y cada persona que utilice su equipo puede tener su propia cuenta, completamente independiente. Outlook Express lo controla todo sin problemas.
En esta página


Iniciar Outlook Express
Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

1.Haga clic en el botón Inicio.

2.Elija Todos los programas.

3.Haga clic en Outlook Express.
Estos primeros tres pasos se muestran en la imagen que aparece a continuación:
Abrir Outlook Express desde el menú Inicio

4.Si se le pregunta si desea abrir esta cuenta concreta de forma automática cada vez que inicie Outlook Express, haga clic en Sí (en caso afirmativo) o en No (en caso negativo).
Si no desea que se le haga esta pregunta de nuevo, active la casilla Realizar siempre esta comprobación....

5.Seleccione Al iniciar Outlook Express, ir directamente a la Bandeja de entrada.
Outlook Express envía todo el correo entrante a la Bandeja de entrada, por lo que es una buena idea prescindir de esta página inicial.
Si no ve la lista de carpetas y contactos de la parte izquierda, haga clic en Diseño en el menú Ver. Haga clic en Contactos y en Lista de carpetas para activar las casillas correspondientes y haga clic en Aceptar.
Lista de carpetas de Outlook Express

Inicio rápido. Comprobará que si utiliza Outlook Express con regularidad, Windows XP colocará el icono de Outlook Express en el menú Inicio (junto con el resto de programas que haya utilizado recientemente). En tal caso, simplemente haga clic en el icono Outlook Express del menú Inicio para abrir el programa.

Outlook Express


Outlook Express es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.


Multimedia
Outlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables).O simplemente usarse como agenda.


Características de seguridad [editar]
Estas capacidades multimedia, sumadas a la característica de previsualización, han permitido la proliferación de virus informáticos tipo gusano (worm) que se difunden a través de este programa (solo si la gente modifica su funcionamiento).
Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos.
Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable.

Animaciones con Outlook Express
El programa de correo electrónico Outlook Express es capaz de mostrar contenidos codificados en lenguaje HTML dinámico o DHTML. Esto significa que los mensajes confeccionados y remitidos mediante dicho programa pueden ser, como las páginas web, animados mediante imagen y sonido. Para lograr esto es preciso habilitar en el programa Outlook Express el acceso al código fuente, en el que es posible modificar el código HTML de los mensajes e insertar SVG, VML, Flash y el propio DHTML, que se basa en una combinación de CSS y de HTML mediante scripts programados en lenguajes JavaScript y VBScript.
Ciñéndonos al posible valor de entretenimiento o de expresión artística de ese tipo de animación, contenida en mensajes de correo electrónico, dichas animaciones se convierten en objeto de intercambio entre aficionados a su confección, utilización y aprendizaje. Así pues, y en particular en lo que se refiere a las animaciones que es posible realizar en DHTML, en frecuentes casos los autores de scripts, adaptados a Outlook Express -que es programa propietario de los formatos que utiliza, para mensajes de correo y de noticias-, los difunden desinteresadamente en grupos de noticias de Usenet y de correo electrónico; grupos que constituyen verdaderos foros de intercambio de este pasatiempo, cuyos resultados a menudo son encuadrables en el concepto de arte digital.

domingo, 30 de noviembre de 2008

Dialer



Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios dePLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.
Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:
No se avisa de su instalación en la página que lo suministra.
Hace una reconexión a Internet sin previo aviso, o lo intenta.
Se instala silenciosamente en el ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.
Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
Puede instalarse unido a otros programas como barras de mejora para el navegador.
No informa de los costes de conexión.
Afortunadamente hay varios programas que pueden detectar y eliminar los dialers, entre ellos las mayoría de los antivirus actuales, sin olvidar los programas gratuitos que podemos encontrar en los enlaces que se pueden encontrar en esta misma página.


Historia de los dialer en España
En el año 1999-2003 la conexión era a un 906 con un coste de 1€ por minuto aproximadamente y en el 2004 a un 907 de coste similar.
El sistema era totalmente legal si bien se producían mucha confusiones por conexiones de menores o gente que no leía donde estipulaba el precio.
En estos momentos ya no existen los 907 que eran los últimos números de tarificación adicional en internet, por lo tanto no es posible acceder a ellos. Todavía existe la posibilidad de que te cobren mediante estos programas si utilizas módem (que ya es muy poco común) mediante números internacionales, aunque es menos probable ya que están muy poco extendidos.
El dialer causó muchas pequeñas broncas familiares entre 1999-2004 ya que llegaban a casa facturas de 100-200-300 euros con los consiguientes enfados por tan cuantiosa factura sin saber realmente el origen ya que se utilizaban dialers para acceder a páginas para adultos, de salvapantallas, iconos, etc.
Actualmente la mayoría de páginas web que utilizaban el dialer, utilizan otros sistemas, como pedir al usuario que marque por voluntad propia un número de tarificación adicional para acceder a los contenidos de la misma sin ningún miedo, lo cual usando programas antivirus (algunos con multifunciones) se puede evitar.

viernes, 28 de noviembre de 2008

AVG (software)


AVG es un Término global para un rango de antivirus y software relacionado con seguridad en Internet disponible para Microsoft Windows, Linux, y FreeBSD. Es desarrollado por AVG Technologies


Historia
El nombre comercial para el software de seguridad de AVG Technologies es AVG, el cual proviene de su primer producto, Anti-Virus Guard.[1]

Requisitos
Una característica de AVG son sus bajos requisitos de sistema. La versión AVG Anti-Virus Professional Edition requiere 16 MB de RAM y 20 MB de espacio libre en el disco rígido. AVG Internet Security, sin embargo, requiere 256 MB de RAM.[2]

AVG Anti-Spyware
El 19 de abril de 2006 fue anunciado que AVG Technologies había adquirido la compañía Anti-Malware alemana, ewido Networks. ewido Anti-Spyware fue luego renombrada a AVG Anti-Spyware Professional Edition.

Referencias
AVG Technologies Celebrates 15 Years of Internet Security Success.
AVG Anti-Virus and Internet Security - AVG Internet Security
Obtenido de "http://es.wikipedia.org/wiki/AVG_(software)"

Kaspersky

Kaspersky Lab: es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú (Rusia), y desde ese momento empezó a crecer su autoridad en el campo internacional.
Kaspersky Lab es una organización internacional. Con sede en Rusia, la organización cuenta con delegaciones en el Reino Unido, Francia, Alemania, Japón, Estados Unidos y Canadá, países del Benelux, China, Polonia, Rumanía y España. Un nuevo centro, el Centro europeo de investigación antivirus, ha sido constituido recientemente en Francia. La red de colaboradores de Kaspersky Lab incluye más de 500 organizaciones a lo largo del mundo.
Kaspersky Lab lleva más de 10 años desarrollando actividades de lucha antivirus. Un análisis avanzado de la actividad virológica permite a esta organización ofrecer una protección completa contra amenazas actuales e incluso futuras. La resistencia a ataques futuros es la directiva básica de todos los productos Kaspersky Lab. Kaspersky Lab fue una de las primeras empresas de este tipo en desarrollar estándares para la defensa antivirus.
El producto principal de la compañía, Kaspersky Anti-Virus, ofrece protección integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas utilizan los avances de la automatización para una rápida protección antivirus de toda la organización. Numerosos fabricantes conocidos utilizan el núcleo de Kaspersky Anti-Virus: Nokia ICG (USA), F-Secure (Finlandia), Aladdin (Israel), Sybari (EEUU), G Data (Alemania), Deerfield (EEUU), Alt-N (EEUU), Microworld (India) y BorderWare (Canadá), ZyXEL (Taiwan).
Los clientes de Kaspersky Lab se benefician de una amplia oferta de servicios adicionales que pretenden garantizar el funcionamiento estable de sus productos y la compatibilidad con cualquier necesidad específica de negocio. La base antivirus de Kaspersky Lab se actualiza cada hora. La organización ofrece a sus usuarios un servicio de asistencia técnica de 24 horas, disponible en numerosos idiomas.
Otros productos Kaspersky Lab
Kaspersky Anti-Virus 2009 (antivirus)
Kaspersky Anti-Spam 3.0 (elimina mensajes no solicitados en servidores de correo Unix)
Kaspersky Internet Security 2009 (proporciona seguridad a la Internet y Control Parental)
Kaspersky SMTP Gateway
Kaspersky Security para Microsoft Exchange 2003
Kaspersky Lab News Agent
Kaspersky OnLine Scanner
Kaspersky OnLine Scanner Pro
Kaspersky Anti-Virus Mobile 6.0
Kaspersky Open Space Security (Modelo Holístico para combatir amenazas a nivel Corporativo)

Avast

avast! es un software antivirus de la firma checa Alwil Software. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo.

Acerca de Alwil Software y su Antivirus Avast!

Existen dos versiones, la Profesional y la "Home" (gratuita). Esta última puede ser utilizada siempre que sea para uso doméstico (descartando todo tipo de empresa, asociaciones, club, etc.) y que en el ordenador instalado no se desarrollen actividades con ánimo de lucro. avast! Home se puede considerar una una versión "recortada" de avast! Profesional, aunque el motor de detección y las actualizaciones son las mismas y con la misma frecuencia.
En la versión avast! Profesional se pueden incorporar "skins" a la interfaz de usuario (la cual puede establecerse en dos modalidades: básica y avanzada), actualizaciones PUSH, protección específica para mensajería instantánea y programas P2P, posibilidad de establecer parámetros desde línea de comandos, bajo consumo de recursos del sistema, etc. Además permite el "escaneo al inicio", es decir, examina el sistema antes de que arranque el sistema operativo, para tratar de impedir que cualquier tipo de malware se instale en la memoria.
La empresa ofrece descuentos muy importantes a escuelas, ONGs, organizaciones caritativas, Administraciones Públicas, etc. para ayudar a estas instituciones a la protección de sus equipos de la manera más económica posible.
Para usuarios corporativos están disponibles las Suites y las versiones Profesional, Server, Linux, SBS, Kerio, ADNM, BartCD, PDA... Para usuarios domésticos, además de la Home y la Profesional, también pueden usarse la variante PDA, BartCD y Linux.
En 2008 surge el pack Familiar (Family Pack) que proporciona licencias de avast! Profesional para 10 pcs y 1 licencia de avast! WHS para 1 servidor WHS (Windows Home Server) a un precio único muy económico. Esta tendencia se está desarrollando en muchos productos antivirus, ya que cada vez es más común que las familias dispongan de varios ordenadores en casa (tanto fijos como portátiles). avast! se distingue de las demás opciones en la cantidad de licencias ofrecidas, ya que el resto de marcas suelen dar únicamente 2 o 3 licencias. Es importante remarcar que el Family Pack puede ser usado por personas que dispongan de una oficina en casa, es decir puede usarse aunque haya ánimo de lucro (pensemos por ejemplo en un diseñador web freelance que trabaje desde su domicilio). Sin embargo no se admite su compra a las empresas y negocios que tengan local propio, y en definitiva todo lo que quede fuera del ámbito doméstico (como ejemplo una S.L. o S.A. quedaría fuera del ámbito de este pack).
El día 29 de marzo de 2008 supone un hito en la historia de avast! ya que supone una evolución tecnológica avanzada. A partir de esta versión avast! pasa a ser considerado oficialmente un producto antivirus + antispyware (certificado por CheckMark), además de incorporar detección de rootkit y añadir nuevos procesos de auto-defensa del antivirus para evitar que los malware puedan desactivarlo o desinstalarlo


Norton AntiVirus

Norton AntiVirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec AntiVirus Corporate Edition, diseñado específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en sus versiones habituales. Actualmente NAV es capaz de detectar más de 72,577 virus, aunque se cree que esta cifra pueda aumentar debido al uso de heurísticas, conocidas como BloodHound.
Si bien se puede adquirir separadamente, hace parte integral de Norton SystemWorks, Norton Internet Security y Norton 360.

Definiciones de virus

Symantec ha creado la herramienta LiveUpdate, que actualiza las definiciones de virus para que nuevos virus que no hayan sido reconocidos en el momento de la instalación del programa, puedan ser detectados y eliminados, ésta herramienta actualiza el antivirus en línea y se ejecuta automáticamente, éste comportamiento puede cambiarse en la ventana de configuración. Para realizar la actualización de las definiciones de virus, el usuario debe tener una suscripción activa y el equipo donde se encuentra el antivirus debe tener conexión a internet, si la suscripción ha expirado, el usuario puede descargar actualizaciones del programa mas no las definiciones de virus.
Como algunos equipos no tienen conexión a internet, Symantec crea periódicamente archivos ejecutables bajo windows (.exe) que consisten en archivos comprimidos autoextraíbles, que al ser ejecutados buscan productos Symantec instalados en el equipo y cuando encuentran alguno (generalmente el antivirus), actualiza los archivos binarios que NAV consulta en el momento de realizar la detección e identificación de un virus. Esta opción se encuentra fácilmente en la página oficial de Symantec, en la opción Download virus definitions.

NOD32


ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD y Novell, y tiene versiones para estaciones de trabajo, servidores de archivos, servidores de correo electrónico y una herramienta de administración remota.

Motor
ESET NOD32 utiliza un motor unificado llamado ThreatSense® Technology que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware. Gracias a esto y a la detección basada en firmas y heurística avanzada ESET NOD32 Antivirus es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware. Esto permite el análisis del código binario en tiempo de ejecución para determinar el comportamiento sospechoso propio de malware y detener la amenaza antes que infecte el PC del usuario.

Módulos
ESET NOD32 cuenta con varios módulos de diferentes usos
AMON (Monitor Antivirus - Antivirus MONitor): Es el monitor del sistema de archivos. Es el módulo residente en memoria que funciona durante el acceso, encargado de revisar automáticamente en busca de virus en cada archivo antes de que sea abierto, movido, copiado o eliminado.
DMON (Monitor de Documentos - Document MONitor): Es el módulo que protege los documentos. Revisa todo tipo de documentos de (Office), incluyendo al Internet Explorer, utilizando el API propietario de Microsoft.
EMON (Monitor de Emails - Emails MONitor): Es el módulo de Email. Revisa el correo electrónico que se envía y se recibe a través de la interfaz MAPI o MUA compatibles con MS-Exchange y MS-Outlook.
IMON (Monitor de Internet - Internet MONitor): Es el monitor de internet. Revisa en busca de virus y otro tipo de amenazas en las páginas web que se visitan. Analiza el tráfico a nivel de winsock y adicionalmente verifica las descargas a través del protocolo POP3, IMAP. Puede configurarse para revisar diferentes puertos TCP.
NOD32 Scanner: Permite hacer varios tipos de análisis bajo pedido: Revisar disquetes, revisar discos duros, revisar sistema en profundidad, etc. Puede ser también configurado para realizar análisis programados por el usuario de manera automática.

Antivirus


Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en los sistemas informáticos, como las computadoras.Inicialmente los antivirus se encargaban de eliminar los diferentes tipos de virus, sin mayores complicaciones en el vocabulario. A medida que fueron creándose más y más tipos de virus, cambiando las técnicas de difusión/ataque/ocultación, comenzaron a salir “antivirus especializados” en determinados tipos de virus o en determinados medios de difusión, diversificando el vocabulario. Actualmente la mejor forma de clasificar a todos los códigos malignos es con el nombre de malware o programas malignos, término que incluye virus, espías, troyanos, gusanos, dialers, etc.También la mejor forma de llamar genéricamente a los antivirus, antiespías, antiintrusos, cortafuegos, etc. es: herramientas, aplicaciones o sistemas de seguridad informática.


Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.

Tipos o clases de antivirus


Por lo tanto, ¿qué tipo de herramientas de seguridad informática existen?: sencillamente, todas las aplicaciones "anti", como ser: * Antivirus* Cortafuegos* Antiespías* Antipop-ups* Antispam

virus


Los virus se han venido clasificando atendiendo al tipo de ácido nucleico que contienen, a las características de la envoltura del virión, cuando existe, a la posición taxonómica de sus huéspedes, a la patología que producen, etc. Combinando caracteres como los enumerados, y por ese orden de importancia, se han reconocido varias decenas de grupos de virus internamente bien definidos.
Taxonómicamente, debido a la ausencia de registro fósil, a su falta de autonomía para el desarrollo y a su probable carácter polifilético, es muy difícil aplicarles de forma consistente los criterios de clasificación y nomenclatura que sirven tan bien para la clasificación de los organismos celulares, o verdaderos organismos. Los virus no encajan fácilmente en cualquiera de los ámbitos de la clasificación biológica, y la clasificación comienza en el rango de familia u orden. No todas las familias son actualmente clasificadas en órdenes, ni todos los géneros son clasificados en familias. Sin embargo, se ha sugerido el nombre de dominio Acytota (acelular), lo que pondría a los virus a la par con los dominios de seres vivos: Bacteria, Archaea y Eukarya.
El esfuerzo por alcanzar una necesaria clasificación natural, ha producido distintos resultados, de los que consideramos aquí dos, la clasificación de Baltimore y la del International Committee for Taxonomy of Viruses (ICTV).

virus informatico

Virus informático es cualquier codificación de progamación en lenguajes de bajo nivel (assembler), de alto nivel como C++, Visual C++, Borland Delphi, Visual Basic, etc. o simplemente Scripts de lenguajes y que son desarrollados en forma exprofesa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo.
Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet.
Los servicios de Internet más comunmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instanténea, redes
Peer to Peer, el IRC (Internet Chat Relay), vía FTP (Protocolo de Transferencia de archivos), HTTP (visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los sistemas con generadores de contraseñas, o bajo la modalidad de "fuerza bruta", en redes con recuros compartidos, etc.
Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se
propagan a través de diversos métodos.
Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominaremos Virus.
Los efectos de un virus, conocido como
payloads son muchos y dependen de la intención de las acciones, averías o efectos destructivos de sus creadores.
Su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico
John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Por motivos de investigación se puede descargar (download) una copia del juego COREWAR, adaptado a PC, haciendo click en:
CoreWar.
Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.

jueves, 20 de noviembre de 2008

Modelo booleano



En este modelo de recuperación de información se consideran los documentos descritos por un conjunto de términos de indexación, y una consulta puede ser cualquier expresión del álgebra booleana sobre los términos de indexación. El conjunto de documentos recuperados por el sistema serán aquellos documentos cuyos términos de indexación cumplen la consulta.
Veámoslo por medio de un ejemplo. Sea la consulta que intenta recuperar los documentos que contienen el término ka y el término kb o que no contienen a kc. Según el modelo booleano, todos los documentos que cumplan esta condición serán devueltos al usuario con el mismo grado de relevancia. Si hay algún documento que cumpla esta condición de forma parcial, por ejemplo que contenga el término ka pero no cumpla ninguna de las otras dos propiedades, no aparecerá en la respuesta. Igualmente independientemente de si cumplen la condición kb o la o ambas, todos los documentos de la respuesta tendrán la misma relevancia.
Este modelo ha sido muy utilizado porque es muy sencillo de implementar sobre un índice de términos. Su principal desventaja además de que no calcula un grado de relevancia para los documentos de la respuesta, es que puede llevar a formular consultas que devuelven muy pocos (demasiadas operaciones
AND) o demasiados documentos (demasiadas operaciones OR o mala utilización de la negación). Por ejemplo, la consulta devolvería todos los documentos almacenados menos los que contienen el término ka. Lógicamente esta consulta no se puede evaluar.

Google


Google Inc. es la empresa propietaria de la marca Google, cuyo principal producto es el motor de búsqueda del mismo nombre. Fue fundada el 7 de septiembre de 1998 por Larry Page y Sergey Brin (dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford).
Aunque su principal producto es el buscador, la empresa ofrece también entre otros servicios: un comparador de precios llamado Froogle, aunque luego pasó a llamarse Google Product Search, un motor de búsqueda para material almacenado en discos locales Google Desktop Search, y un servicio de correo electrónico llamado Gmail, el cual pone a disposición para sus usuarios más de 7 GB (24 de septiembre de 2008) de espacio y va aumentando constantemente a razón aproximada de 36 bytes por segundo. También es famoso su programa Google Earth, mapamundi en 3D con imágenes de alta resolución. Recientemente lanzó su versión beta de un servicio de mensajería instantánea basado en Jabber/XMMP llamado Google Talk.
Actualmente Google está trabajando en nuevos proyectos como el PC de 100 dólares, aplicaciones GNU, Google Docs & Spreadsheets, colaboración y promoción de aplicaciones de software libre como Firefox, (aunque el 2 de septiembre del 2008 lanzo su propio navegador llamado google Chrome) instalación de varias redes inalambricas gratuitas, desarrollo de un sistema de protocolo abierto de comunicación por voz entre otros. Además se especula que estaría trabajando en el desarrollo de un sistema operativo, un Google Office y una red global de fibra óptica.
Vint Cerf, considerado uno de los padres de Internet, fue contratado por Google en 2005. La compañía cotiza en la NASDAQ bajo la clave GOOG.
En octubre de 2006, Google adquirió por 1.650 millones de dólares a la famosa página de vídeos YouTube.
En abril de 2007, Google compró DoubleClick, una empresa especializada en publicidad en Internet, por 3.100 millones de dólares. Este mismo mes, Google se convirtió en la marca más valiosa del mundo, alcanzando la suma de 66.000 millones de dólares, superando a emblemáticas empresas como Microsoft, General Electric y Coca-Cola.
En julio de 2007, Google compró Panoramio, un sitio web dedicado a exhibir las fotografías que los propios usuarios crean y geoposicionan, siendo algunas de ellas subidas al sitio para que puedan ser vistas a través del software Google Earth, cuyo objetivo es permitir a los usuarios del mencionado software aprender más sobre una zona específica del mapa, observando las fotografías que otros usuarios han tomado ahí.


Historia
Primavera 1995: Sergey Brin (23 años entonces) y Larry Page (24), cofundadores de Google y actualmente presidente y CEO, se conocen en un acto que la Universidad de Stanford organiza para los candidatos de su Doctorado en Informática.[11]
Otoño 1995: Larry y Sergey comienzan a trabajar en el 'Digital Library Project' de la Universidad de Stanford. Larry Page, con experiencia en diseño web y el título de Ingeniero Eléctrico, y Sergey Brin, un experto en tratamiento de datos y Licenciado en Informática y Ciencias Matemáticas, comienzan a crear un algoritmo para la búsqueda de datos. Esta tecnología se convertirá más tarde en el corazón que hará funcionar a Google.[12]
El nombre que Larry Page da a esta tecnología fue 'PageRank'. En su página web personal de la Universidad de Stanford, colgará en 1997 una presentación que lo explica: 'PageRank: Bringing Order to the Web'.
Enero 1996: Comienzan a desarrollar un buscador llamado 'BackRub'. Este nombre se lo dan debido a que la mayor habilidad de este motor de búsqueda es analizar los 'back links' (enlaces que apuntan a una determinada página).
Tal y como indican en su descripción, Backrub está escrito en Java y Python (incluso Larry Page escribe alguna duda en los 'grupos de noticias'), y corre sobre varias máquinas Sun Ultra e Intel Pentium con Linux. La Base de Datos está alojada en un ordenador Sun Ultra II con 28GB de disco duro. Los primeros usuarios son los alumnos y profesores de Stanford, que disfrutan de la precisión con la que el buscador encuentra datos en la web.
1997: 'Backrub' se transforma en 'Google'. Le otorgan este peculiar nombre por su parecido a la palabra 'googol', que en inglés es el nombre que se da a la cifra '10 elevado a 100' (un uno seguido de 100 ceros). Ya tienen indexadas 24 millones de páginas. Mucho antes, ya han tenido problemas de capacidad en sus discos duros, y han tenido que idear ingenios basados en Lego.
En los comienzos de Google (en el dominio google.stanford.edu), su diseño es aún más austero de lo que será posteriormente. En esta antigua versión se incluyen fotografías de los equipos que utilizan.
1997: Larry y Sergey han registrado el dominio 'google.com'. Además, han dado a conocer su tecnología a la 'Office of Technology Licensing' (OTL) de la Universidad de Stanford, que será la encargada de contactar con diferentes compañías de Internet que puedan estar interesadas en Google.
Enero 1998: A Sergey y Larry no les gusta ninguna de las ofertas recibidas, bien por ser económicamente bajas, o porque no van a desarrollar correctamente la tecnología. Por ello, deciden ser ellos los que creen su propia empresa.
Es entonces cuando el dormitorio de Larry Page se convierte en el nuevo hogar de Google, llevando todos los equipos informáticos junto a su cama. La habitación de Sergey Brin, situada al lado de la de Larry, se convierte en la oficina financiera.
Google sigue indexando páginas rápidamente, y Larry y Sergey necesitan mucha más capacidad en sus discos duros. Tienen que adquirir un terabyte, y finalmente consiguen comprar varios discos duros rebajados, todos por $15,000.
A pesar de la 'fiebre de los punto com' de aquellos días, Larry y Sergey no consiguen encontrar un inversor que financie Google, y tienen que conseguir todo el dinero de sus familias y amigos íntimos. Mientras tanto, habían abandonado su Doctorado en Stanford.
Verano 1998: En el porche de la casa de un amigo común -el profesor de la Universidad de Stanford David R. Cheriton-, Sergey y Larry conocen a Andy Bechtolsheim (cofundador de Sun Microsystems y vicepresidente de Cisco Systems), y comienzan a charlar sobre Google. Después de treinta minutos, Bechtolsheim les firma un cheque por $100,000 (más tarde les firmaría otro de igual cantidad), a nombre de 'Google Inc.'. "Básicamente los chicos necesitaban máquinas y servidores para probar su nuevo concepto, y para pagar a los abogados que les ayudasen en los temas legales", aseguró más tarde Bechtolsheim. "Y yo quería asegurarme ser parte de la compañía".
Sin embargo, 'Google Inc.' como tal, no existe, y para poder cobrar el cheque tienen que buscar un local y fundar una nueva compañía: 'Google Inc.'.
Septiembre 1998: Google Inc. consigue reunir varios miles de dólares más, gracias al profesor Cheriton y a Ram Shriram, un ex-directivo de Netscape. Y la compañía abre sus puertas en un garaje que un amigo de Sergey y Larry les alquila en Menlo Park, en California. Rápidamente, instalan varias líneas telefónicas, un cable modem, una línea DSL, y una plaza de aparcamiento para su primer empleado, Craig Silverstein (actualmente, Director de Tecnología de Google). 25 millones de páginas están indexadas, y Google recibe diez mil consultas por día. La revista 'PC Magazine' lo incluye dentro de su lista 'Top 100 Web Sites' de 1998.
En la página web de 'About Google', aparecen multitud de referencias sobre todo lo que rodea a Google: las 3 personas que trabajaban en aquel momento, toda la gente que les estaba ayudando, el software y el hardware que utilizaban, las colaboraciones, ...
Una de las principales características que tienen las oficinas de Google en Zúrich (Suiza) es la facilidad con las que sus colaboradores trabajan, pues para ellos están dispuestos lugares y ambientes especiales tanto para el trabajo, como para el sano esparcimiento*
Febrero 1999: La plantilla asciende a 8 personas, responde a 500.000 consultas por día, se trasladan a unas nuevas oficinas en Palo Alto, y firma su primer contrato comercial con RedHat, el cual empieza a suministrar el Sistema Operativo Linux de los servidores de Google. Mientras tanto, continúan con su campaña comercial: el boca a boca.[13]
En 2008, Google fue galardonado con el Premio Príncipe de Asturias de Comunicación y Humanidades.[14] El jurado destacó su "contribución decisiva al progreso de los pueblos, por encima de fronteras ideológicas, económicas, lingüísticas o raciales".