miércoles, 3 de diciembre de 2008

VirtualBox

Sun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.
Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris.
La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.
En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.
En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.
Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.

VIRTUAL PCG

Virtual Reportero virtual sirve como la nueva interfaz de usuario de Virtual Examiner el fraude y la prevención del uso indebido de software, y automáticamente las actualizaciones de las reclamaciones en el sistema los usuarios sin tener que ejecutar informes. El nuevo módulo de flujo de trabajo mejora la eficiencia al permitir que varios usuarios al mismo tiempo, escribir y ejecutar informes, además de la capacidad de personalizar cuenta las opiniones específicas sobre la base de los criterios del usuario. para personalizar puntos de vista - como por línea de negocio o cliente diseñado para atender las necesidades de asistencia sanitaria ordenante organización auditores que son los responsables de las reclamaciones de varios clientes.

Virtualización

En informática, virtualización es un término amplio que se refiere a la abstracción de los recursos de una computadora. Este término es bastante antiguo: viene siendo usado desde antes de 1960, y ha sido aplicado a diferentes aspectos y ámbitos de la informática, desde sistemas computacionales completos hasta capacidades o componentes individuales. El tema en común de todas las tecnologías de virtualización es la de ocultar los detalles técnicos a través de la encapsulación. La virtualización crea un interfaz externo que esconde una implementación subyacente mediante la combinación de recursos en locaciones físicas diferentes, o mediante la simplificación del sistema de control. Un reciente desarrollo de nuevas plataformas y tecnologías de virtualización han hecho que se vuelva a prestar atención a este maduro concepto. De modo similar al uso de términos como “abstracción” y “orientación a objetos”, virtualización es usado en muchos contextos diferentes. En este artículo vamos a ver los usos más comunes de este término, para esto lo dividimos en dos categorías principales:

°Virtualización de plataforma que involucra la simulación de máquinas virtuales. °Virtualización de recursos que involucra la simulación de recursos combinados, fragmentados o simples.

Asimismo, el término virtualización es un concepto importante en contextos no computacionales. Muchos sistemas de control implementan interfaces virtuales en un mecanismo complejo; de esta manera el pedal del acelerador de un automóvil moderno hace más que solo aumentar el flujo del combustible hacia el motor; y el sistema de vuelos por cables (fly by wire) presenta un avión virtual simplificado que tiene muy poco que ver con la implementación física.

Virtualización de plataforma
La virtualización de plataforma es llevada a cabo en una plataforma de hardware mediante un software “host” (“anfitrión”, un programa de control) que simula un entorno computacional (máquina virtual) para su software “guest”. Este software “guest”, que generalmente es un sistema operativo completo, corre como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas virtuales son simuladas en una máquina física dada. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente robusta como para soportar todas las interfaces externas de los sistemas guest, las cuales pueden incluir (dependiendo del tipo de virtualización) los drivers de hardware.

BETWIN

El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario ...El software BeTwin permite que un PC sea compartido hasta por cinco usuarios simultáneamente e independientemente, como si cada usuario tuviera su propio PC. Cada usuario pueden ejecutar las mismas o diferentes aplicaciones, crear y editar documentos y compartir los periféricos del ordenador, como por ejemplo, la impresora, el CDROM u otros periféricos que tenga instalado el PC. Todos los usuarios pueden navegar simultáneamente por Internet, enviar y recibir correos electrónicos, etc. utilizando el mismo modem, ADSL o conexión de Internet que se disponga. BeTwin nos permite un gran ahorro al reducirse el coste de la inversión en equipamiento, pero además obtenemos ahorro de trabajo puesto que sólo hay que configurar un PC para obtener 5 puestos de trabajo. El proceso de instalación es rápido y sencillo. Instalar las tarjetas de vídeo PCI en el PC, mediante un concentrador USB conectar los teclados, altavoces y ratones USB al PC e instalar BeTwin.

USB 3.0

La Comunidad de Madrid ha sacado la nueva versión de su distribución, Max 3.0, una Ubuntu Dapper adaptada al entorno educativo con muchas aplicaciones y con soporte para formatos privativos desde el principio. Lo que resulta especialmente interesante es que a partir del DVD de la distribución puedes crear una memoria USB con el sistema que podrás arrancar directamente en cualquier ordenador que permita arrancar desde USB.

No hay demasiados detalles al respecto, pero podemos ver un ejemplo en el que se ve claramente la evolución de velocidad del USB. Supongamos que queremos copiar una película de 25GB (Blu-ray), en ese supuesto tendríamos estos tiempos de espera:
Con una memoria USB 1.0 tardaríamos 9.3 horas
Con una memoria USB 2.0 tardaríamos 14 minutos
Con una memoria USB 3.0 tardaríamos 70 segundos
Como veis la diferencia con el USB 2.0 es enorme, y aunque se dijo que el USB 3.0 podría tener una velocidad de 5GB por segundo, lo cierto es que en este ejemplo vemos que no pasa de 3.5 GB. De todas formas es rapidísimo, no cabe duda. También se ha confirmado que Windows 7 no tendrá soporte nativo para USB 3.0 (extraño), aunque es probable que otros sistemas como Linux lo tengan antes debido a sus constantes actualizaciones. La intensidad de la corriente también ha aumentado, lo que permitirá conectar más dispositivos con un solo cable.
El nombre clave de esta tecnología es SuperSpeed, y se espera que empecemos a verla antes de fin de año, aunque su comercialización masiva será en 2010.

MEMORIA DDR

Es muy sencillo, la DDR1 es la denominacion de double, data rate, doble tasa de datos, y estan formada por modulos de memoria pc2100, pc2700, pc3200, 266-333-400 mhz. los chips tienen 184 patillas
Las memorias DDR1 y DDR2 no son compatibles entre sí. Existen diferencias en el voltaje, la cantidad de pines y las señales electrónicas entre DDR(1) y DDR(2). Los zócalos DDR2 no aceptan DIMM DDR1 y los zócalos DDR1 no aceptan DIMM DDR2.Nótese que el orificio de "llave" en DDR2 que ayuda en la inserción correcta de la memoria está ligeramente a un lado de la misma llave en DDR, tal como se muestra en la figura siguiente. Si no puede insertar la memoria, gírela 180 grados e intente de nuevo o bien, cerciórese de que tiene el tipo de memoria correcto para la Desktop Board.Los módulos DDR2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda potencial bajo la misma frecuencia de una DDR tradicional (si una DDR a 200MHz reales entregaba 400MHz nominales, la DDR2 por esos mismos 200MHz reales entrega 800MHz nominales). Este sistema funciona debido a que dentro de las memorias hay un pequeño buffer que es el que guarda la información para luego transmitirla fuera del modulo de memoria, este buffer en el caso de la DDR convencional trabajaba tomando los 2 bits para transmitirlos en 1 sólo ciclo, lo que aumenta la frecuencia final. En las DDR2, el buffer almacena 4 bits para luego enviarlos, lo que a su vez redobla la frecuencia nominal sin necesidad de aumentar la frecuencia real de los módulos de memoria.Las memorias DDR2 son una mejora de las memorias DDR (Double Data Rate), que permiten que los búferes de entrada/salida trabajen al doble de la frecuencia del núcleo, permitiendo que durante cada ciclo de reloj se realicen cuatro transferencias.Operan tanto en el flanco alto del reloj como en el bajo, en los puntos de 0 voltios y 1.8 voltios, lo que reduce el consumo de energía en aproximadamente el 50 por ciento del consumo de las DDR, que trabajaban a 0 voltios y a 2.5.Terminación de señal de memoria dentro del chip de la memoria ("Terminación integrada" u ODT) para evitar errores de transmisión de señal reflejada.Mejoras operacionales para incrementar el desempeño, la eficiencia y los márgenes de tiempo de la memoria.Latencia CAS: 3, 4 y 5.Tasa de transferencia desde 400 hasta 1024 MB/s y capacidades de hasta 2x2GB actualmente.Su punto en contra son las latencias en la memoria más largas (casi el doble) que en la DDR.

MEMORIA SATA II

MEMORIA SATA 2. 5 16 GB SOLIDA. EL DISCO DE ESTADO SÓLIDO SATA 2. 5 - SOLID STATE DISK (SSD) TIENE UNA VENTAJA SOBRE LOS DISCOS DUROS DE 2. 5 Y ES QUE ES UNA MEMORIA DE ESTADO SÓLIDO SIN PARTES QUE SE MUEVAN, Y POR TANTO NO HAY RIESGO DE FALLO MECÁNICO COMO RESULTADO DE VIBRACIONES MECÁNICAS, GOLPES, ETC. EL SATA 2. 5 SSD TIENE MAYOR CAPACIDAD DE TRANSMISIÓN DE DATOS QUE EL ESTANDARD IDE Y ES COMPATIBLE CON LA MAYORÍA DE PORTÁTILES Y ORDENADORES. IDEAL PARA REEMPLAZAR DISCOS DUROS HDD.

actualizaciones para kaspersky

Actualizaciones de la base de datos del Antivirus
En esta sección se puede descargar de forma manual las últimas actualizaciones de la base de datos de su antivirus. También encontrará información sobre cómo llevar a cabo la actualización de las bases de datos tanto para PCs como para actualizaciones centralizadas de redes.
Herramientas para eliminar Virus
Kaspersky Lab reacciona rápidamente a las nuevas amenazas. Ocasionalmente hay virus que requieren de un tratamiento especial. En tal caso proveemos herramientas de eliminación para cada caso.
Versiones de Prueba
Siempre es bueno probar antes de comprar. En Kaspersky Lab, ofrecemos la posibilidad de descargar Versiones de Prueba de 30 días.




martes, 2 de diciembre de 2008

solucion de virus en nod32


ESET NOD32, según sea el tipo de infección o amenaza puede efectuar todas o algunas de estas acciones:
Desinfectar: Intentará eliminar el código malicioso dentro del archivo infectado, sin eliminar dicho archivo
Borrar: Borrará el archivo infectado
Sin acciones: Al detectar la presencia de virus sólo registrará su presencia, sus características y acciones recomendadas
Copiar a Cuarentena: Una copia del archivo infectado será almacenado, de una forma segura, en la carpeta Cuarentena para su posterior tratamiento o análisis
¿Qué Métodos de diágnóstico tiene ESET NOD32?
ESET NOD32 utiliza dos formas de diagnosticar la presencia de virus u otros códigos maliciosos.
Firmas de virus: Cada virus posee un determinado patrón interno de funcionamiento, que permite su identificación en forma inequívoca. Para que esto suceda, dicho virus, debe haber sido identificado e incorporado a la base de datos del programa.Este metodo de diagnóstico no identifica, por lo tanto, virus nuevos y/o no incorporados a dicha base de virus
Heurística: Se basa en complejos cálculos matemáticos, para identificar no tan sólo los patrones o firma de los virus, sino su comportamiento esperado. Esto permite la identificación de posibles virus, antes de haber sido detectados e incorporados a las bases de datos del programa, siendo ésta la principal fortaleza de ESET NOD32

soluciones de virus de avast

1.La memoria del sistema operativo será escaneada, y si se encontrara algún gusano conocido, el proceso del mismo es finalizado - evitando de esta forma mayor propagación. De no ser posible terminar el proceso del gusano (podría pasar e.g. con el gusano Nimda que usa una librería falsa para ejecutarse dentro de otros procesos), el gusano será desactivado en la memoria para detener su propagación.

2.Sus discos duros locales serán escaneados.

3.Los "items de iniciación" (tales como el registro del sistema, Carpeta(s) de Iniciación, etc.) serán escaneados. Referencias a los gusanos encontrados en memoria ó en disco serán eliminadas ó arregladas.

4.Los ficheros infectados, identificados en el punto 2, serán eliminados o corregidos (según sea necesario).

5.Los ficheros adicionales de trabajo/temporales creados por los gusanos identificados serán eliminados.

6.Si al reiniciar el ordenador se necesita terminar el proceso de desinfección (e.g. cuando un fichero no pudo ser eliminado debido a que no se encontraba en uso en ese momento, o si el proceso de desactivación del gusano aún estuviera presente), se notificará y pedirá al usuario que reinicie inmediatamente.

solucion de virus symantec


1.Busque el nombre de la amenaza aquí. Una vez que haya localizado el documento correspondiente, siga las instrucciones de la sección "Eliminación" para verificar si existe alguna herramienta de remoción. Dependiendo de la existencia de la herramienta de remoción, realice las siguientes acciones:
*Si existe alguna herramienta de eliminación disponible, descárguela y ejecútela para eliminar el virus. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
*Si no existe una herramienta de eliminación y el documento referente a la amenaza, no indica que la amenaza o riesgo a la seguridad interferirá con la instalación de Norton AntiVirus, puede proceder con su instalación y posteriormente reinicie el equipo.
*Si no existe herramienta de eliminación y el documento indica que la amenaza interferirá con la instalación de Norton AntiVirus, siga las instrucciones de eliminación manual para eliminar la amenaza. Una vez eliminada la amenaza, instale Norton AntiVirus y posteriormente reinicie el equipo.
Después de haber reiniciado el equipo. Si cuenta con Windows 98/Me y cuenta con Norton AntiVirus 2004 o una versión anterior, puede crear Discos de rescate en un equipo que no esté infectado y realizar el análisis de virus con esos discos en el equipo infectado.


2 Una vez instalado Norton AntiVirus, ejecute un análisis completo del sistema. Si requiere de instrucciones detalladas, haga clic aquí.
3 Elija reparar o eliminar la amenaza tal y como se indica en las instrucciones de eliminación explicadas en el documento de la Enciclopedia de virus.


Si después de seguir estos procedimientos, requiere de mayor asistencia para eliminar la amenaza, llame a nuestro Centro de Soporte técnico.

lunes, 1 de diciembre de 2008

Renovación symantec


Manténgase protegido de las amenazas emergentes Recibe las últimas actualizaciones de contenidos, definiciones de virus, Las reglas de firewall, detección de intrusos y mucho más.

Recibir apoyo técnico ininterrumpido Obtener el acceso continuo a una empresa Symantec Support Agent normal regional durante el horario comercial (MF) en línea con las opciones de soporte técnico disponibles 24x7x365.


Tome ventaja de las actualizaciones de software De seguro de actualización le da derecho a recibir la última versión de su software de Symantec, por lo que siempre están al día.

Symantec productos son elegibles para la renovación hasta 90 días después de la fecha de vencimiento del producto. La fecha de vencimiento del producto se basa en 1, 2 o 3 años a partir de la fecha de compra original, dependiendo de si un 1, 2 o 3 años de mantenimiento del contrato se hizo en el momento de la compra. Fuera de los designados período de renovación, los clientes beneficiarse de mejoras de producto solamente. Si la renovación de su producto no está disponible, por favor, póngase en contacto con su distribuidor anterior. Si usted tiene preguntas adicionales por favor llámenos al 1-800-240-2275.

Cómo configurar Outlook Express


Para poder utilizar Outlook Express para enviar y recibir mensajes de correo electrónico, debe configurar una cuenta. Puede tener varias cuentas (para su trabajo, para realizar compras por Internet, etc.) y cada persona que utilice su equipo puede tener su propia cuenta, completamente independiente. Outlook Express lo controla todo sin problemas.
En esta página


Iniciar Outlook Express
Existen diversas formas de iniciar Outlook Express, pero a continuación le explicamos una forma infalible de localizarlo e iniciarlo.

1.Haga clic en el botón Inicio.

2.Elija Todos los programas.

3.Haga clic en Outlook Express.
Estos primeros tres pasos se muestran en la imagen que aparece a continuación:
Abrir Outlook Express desde el menú Inicio

4.Si se le pregunta si desea abrir esta cuenta concreta de forma automática cada vez que inicie Outlook Express, haga clic en Sí (en caso afirmativo) o en No (en caso negativo).
Si no desea que se le haga esta pregunta de nuevo, active la casilla Realizar siempre esta comprobación....

5.Seleccione Al iniciar Outlook Express, ir directamente a la Bandeja de entrada.
Outlook Express envía todo el correo entrante a la Bandeja de entrada, por lo que es una buena idea prescindir de esta página inicial.
Si no ve la lista de carpetas y contactos de la parte izquierda, haga clic en Diseño en el menú Ver. Haga clic en Contactos y en Lista de carpetas para activar las casillas correspondientes y haga clic en Aceptar.
Lista de carpetas de Outlook Express

Inicio rápido. Comprobará que si utiliza Outlook Express con regularidad, Windows XP colocará el icono de Outlook Express en el menú Inicio (junto con el resto de programas que haya utilizado recientemente). En tal caso, simplemente haga clic en el icono Outlook Express del menú Inicio para abrir el programa.

Outlook Express


Outlook Express es un cliente de correo electrónico y de noticias de red producido por Microsoft para sus plataformas Windows, existiendo también versiones para otras plataformas. Outlook Express se distribuye sin costo adicional con Microsoft Internet Explorer, formando parte así de los últimos sistemas operativos de las familias Windows y Windows NT.
Es un programa derivado de Microsoft Outlook (que forma parte de Office), pero especializado en correo electrónico y noticias de red, por lo que no incluye las características de groupware. En cambio, permite un mejor manejo de algunas características comunes en grupos de correo electrónico y noticias de red como el manejo de solo texto.


Multimedia
Outlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables).O simplemente usarse como agenda.


Características de seguridad [editar]
Estas capacidades multimedia, sumadas a la característica de previsualización, han permitido la proliferación de virus informáticos tipo gusano (worm) que se difunden a través de este programa (solo si la gente modifica su funcionamiento).
Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos.
Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable.

Animaciones con Outlook Express
El programa de correo electrónico Outlook Express es capaz de mostrar contenidos codificados en lenguaje HTML dinámico o DHTML. Esto significa que los mensajes confeccionados y remitidos mediante dicho programa pueden ser, como las páginas web, animados mediante imagen y sonido. Para lograr esto es preciso habilitar en el programa Outlook Express el acceso al código fuente, en el que es posible modificar el código HTML de los mensajes e insertar SVG, VML, Flash y el propio DHTML, que se basa en una combinación de CSS y de HTML mediante scripts programados en lenguajes JavaScript y VBScript.
Ciñéndonos al posible valor de entretenimiento o de expresión artística de ese tipo de animación, contenida en mensajes de correo electrónico, dichas animaciones se convierten en objeto de intercambio entre aficionados a su confección, utilización y aprendizaje. Así pues, y en particular en lo que se refiere a las animaciones que es posible realizar en DHTML, en frecuentes casos los autores de scripts, adaptados a Outlook Express -que es programa propietario de los formatos que utiliza, para mensajes de correo y de noticias-, los difunden desinteresadamente en grupos de noticias de Usenet y de correo electrónico; grupos que constituyen verdaderos foros de intercambio de este pasatiempo, cuyos resultados a menudo son encuadrables en el concepto de arte digital.