Titulo

domingo, 31 de mayo de 2009

Los Mejores Antivirus del 2009

1. Nod32 4 (2009)


Descarga Oficial: Nod32



2. AVG Antivirus (Edición Gratuita)



Descarga Oficial: AVG Gratis



3. Avast Home (Edición Gratuita)


Descarga Oficial: Avast Gratis



4. Kaspersky Anti-Virus 2009


Descarga Oficial: Kaspersky



5. Norton Antivirus 2009


Descarga Oficial: Norton Antivirus 2009



6. Avira Antivir Personal 2009


Descarga Oficial: Avira Antivir



7. Panda Antivirus Pro 2009


Descarga Oficial: Panda 2009



8. Norton 360


Descarga Oficial: Norton 360



9. AVG Antivirus (Edición Profesional)


Descarga Oficial: AVG Profesional



10. Avast 2009 (Edición Profesional)


Descargar Oficial: Avast Profesional

¿Cómo evitar los virus?

Los virus son una amenaza real para nuestros datos.

El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz.

Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus.

No obstante, para maximizar las capacidades de búsqueda, aunque utilicemos asiduamente un solo producto es recomendable de vez en cuando recurrir a algún otro escáner.

Medidas de seguridad para evitar los virus:
- Realizar periódicas copias de seguridad de nuestros datos .

- No aceptar software no original o pre-instalado sin el soporte original.

- Proteger los discos contra escritura, especialmente los de sistema.

- Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.

- Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).

- Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.

- Actualizar los patrones de los antivirus cada uno o dos meses.

- Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.

- Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.

- Analizar también archivos comprimidos y documentos.



CONCLUSIONES
Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.
Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminados.

Técnicas utilizadas por los ANTIVIRUS

Los actuales productos antivirus son una solución completa e integran todo lo necesario para la luchar contra las infecciones en un solo paquete. En líneas generales, un antivirus se compone del escáner, el limpiador y un controlador de dispositivo residente.


El escáner es el arma antivirus por excelencia. Antes, analizaban exclusivamente los archivos en busca de secuencias malignas, basándose en un archivo que contenía los patrones de los distintos virus. Hoy día, incluyen técnicas más avanzadas que aumentan la velocidad de detección con mecanismos de checksum e incluso permiten descubrir nuevos virus con lo que se ha dado a llamar análisis heurístico.


El análisis heurístico no es un algoritmo en sí, sino un conjunto de ellos. Un compendio de reglas que, basándose en la experiencia, descomponen y analizan las secuencias de código ejecutable.

Concretamente buscan de partes de código que puedan asemejarse a lo que puede hacer un virus, como quedarse residente, capturar una interrupción o escribir en el sector de arranque del disco. De esta forma, puede detectar virus aún no incluidos en su base de datos y avisar al usuario de que tal o cual programa puede suponer un peligro para sus datos.

No obstante, este método no es infalible al 100% y en ocasiones provoca falsas alarmas.


Como respuesta a la proliferación de múltiples motores de encriptación, los antivirus han empezado a utilizar desencriptadores genéricos o GDE (Generic Decryption Engine). Éstas aplicaciones observan el virus y averiguan la secuencia de código que aparecería simulando la ejecución real, obligando así al virus a desencriptarse a él mismo en un buffer.


Una vez con virus en este buffer, es muy sencillo aplicarle los métodos tradicionales de detección por firma, checksum, o heurístico.

Activación de un virus

Cuando se activa un virus, las consecuencias son de lo más diversas. Desde las más inocentes como hacer sonar una melodía, poner un mensaje en pantalla, hacer llover caracteres por nuestra pantalla o cambiar la etiqueta de nuestro disco hasta de lo más devastadoras como formatear el disco duro, borrar la CMOS, destruir el sector de arranque, borrar archivos, destruir o encriptar la FAT, etc.

El detonante de esta situación, el módulo de activación, determina cuándo el virus ha de realizar su función visible.

Un virus puede estar programado para realizar su acción nociva poco a poco e ir degradando así la integridad de la máquina o bien programado como una bomba lógica y realizar esta acción una sola vez en un momento determinado (una fecha concreta, una hora, al cumplirse cierto número de ejecuciones e incluso de forma aleatoria).


Esquema de activación de un virus:

El esquema de ejecución de un virus es sencillo, si se cumple la condición definida en el módulo de activación, descarga su efecto nocivo y en caso contrario trata de desplegarse por el sistema. A partir de este esquema básico, podemos distinguir los virus de acción directa y los virus residentes.


Los de acción directa tienen un mecanismo de infección simple. Toman el control del equipo, infectan a otros archivos y se descargan de la memoria. Son fáciles de programar y de escasa difusión (menos del 1%), pues son de infección lenta.


Los virus residentes son mucho más que un simple programa TSR, pues utilizan diversas técnicas para ocultarse y controlar de alguna forma la máquina propagándose por el sistema en cualquier momento, por ejemplo cuando se arranca un programa, se hace un simple DIR, o se introduce un nuevo disco en la unidad.

Estructura de un virus informatico

El módulo de propagación se encarga de manejar las rutinas de "parasitación" de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

lunes, 18 de mayo de 2009

~~~~~ESTABLECER HIPOTESIS~~~Y~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~VARIABLES~~~~~~~~~~~~~~~~~~~~~

DEFINICIÓN DE HIPÓTESIS
Es una proposición que establece relaciones, entre los hechos; para otros es una posible solución al problema; otros mas sustentan que la hipótesis no es mas otra cosa que una relación entre las variables, y por último, hay quienes afirman que es un método de comprobación.
Color del texto
Hipótesis como relación entre variables

Expresa; una expresión de las relaciones existentes entre dos o mas variables, la hipótesis se formula en términos de oración aseverativa por lo tanto:
"Es una expresión conjetural de la relación que existe entre dos o más variables. Siempre aparece en forma de oración aseverativa y relaciona de manera general o específica, una variable con otra.

Hipótesis como método de comprobación: para otros investigadores, la hipótesis es algo mas que el establecimiento de relaciones entre elementos, o la posible solución a un problema; por lo tanto; afirman que es fundamentalmente y ante todo, una herramienta de comprobación de los supuestos con la realidad.

VARIABLE

La definición más sencilla, es la referida a la capacidad que tienen los objetos y las cosas de modificar su estado actual, es decir, de variar y asumir valores diferentes.:
"entendemos por variable cualquier característica o cualidad de la realidad que es susceptible de asumir diferentes valores, es decir, que puede variar, aunque para un objeto determinado que se considere puede tener un valor fijo"
.

"Una variable es una propiedad, característica o atributo que puede darse en ciertos sujetos o pueden darse en grados o modalidades diferentes. . . son conceptos clasificatorios que permiten ubicar a los individuos en categorías o clases y son susceptibles de identificación y medición".

Variable Independiente:

Es aquella característica o propiedad que se supone ser la causa del fenómeno estudiado. En investigación experimental se llama así, a la variable que el investigador manipula.

Variable Dependiente:

Hayman (1974 : 69) la define como propiedad o característica que se trata de cambiar mediante la manipulación de la variable independiente.
La variable dependiente es el factor que es observado y medido para determinar el efecto de la variable independiente.


Variable Interviniente:

Son aquellas características o propiedades que de una manera u otra afectan el resultado que se espera y están vinculadas con las variables independientes y dependientes.

Variable Moderadora:

Según Tuckman: representan un tipo especial de variable independiente, que es secundaria, y se selecciona con la finalidad de determinar si afecta la relación entre la variable independiente primaria y las variables dependientes.

Variables Cualitativas:

Son aquellas que se refieren a atributos o cualidades de un fenómeno. que sobre este tipo de variable no puede construirse una serie numérica definida.

Variable Cuantitativa:

Son aquellas variables en las que características o propiedades pueden presentarse en diversos grados de intensidad, es decir, admiten una escala numérica de medición.

Variables Continuas:

Son aquellas que pueden adoptar entre dos números puntos de referencias intermedio. Las calificaciones académicas (10.5, 14.6, 18.7, etc.)

Variables Discretas:

Son aquellas que no admiten posiciones intermedias entre dos números. Ej., en Barinas la división de territorial la constituyen 11 municipios por no (10.5 u 11.5 municipios).

Variables de Control:

Según Tuckman: La define como esos factores que son controlados por el investigador para eliminar o neutralizar cualquier efecto que podrían tener de otra manera en el fenómeno observado.

Operacionalización de la Variable:

Es un paso importante en el desarrollo de la investigación. Cuando se identifican las variables, el próximo paso es su operacionalización.

Comprende tres tipos de definiciones:
1. Nominal: es el nombre de la variable que le interesa al investigador.
2. Real: consiste en determinar las dimensiones que contienen las variables nominales.
3. Operacional: o indicadores. Esta da las base para su medición y la definición de los indicadores que constituyen los elementos mas concretos de una variable y de donde el investigador derivará los items o preguntas para el instrumento con que recolectará la información.

domingo, 17 de mayo de 2009

~~~~MARCO~~TEORICO~~~~

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Este blog dara soluciones contra algunas amenazas que los usurios se les presenta cada vez que estan en un equipo, tembien que los visitantes dejen comentario, opiniones, dudas, sugerencias, aclaracione, quejas lo que sea que sirva de ayuda para todos.

miércoles, 13 de mayo de 2009

~~~~~~~~I~M~P~A~C~T~O~~~~~~

SOCIAL:
En la sociedad estos problemas tienen mucha importacia debido a que la sociedad
usa esta herramienta para multiples usos y tiene impactos muy sobresalientes.

TECNOLOGICOS: Porsupuesto que al hablar de computadoras, hablamos de tecnologia,
y pues las amenasas informaticas afectan pricipalmente a esta rama le tecnologia

ECONOMICO: Porsupuesto que en el ambito economico tiene un gran impacto debido a que
el costo de que generan dichas amenasas es extremdamente grande.

viavilidad

La posibilidad de que los usuarios esten informados acerca de los

peligros de que habra que tener en cuenta durante esta era la cual

nos exige usar esta valiosa herramienta que es la computadora

JUSTIFICACION

En la actualidad es importante estar actualizado sobre los avances cienticos y tecnoligos hoy dia, una de las herramientas mas importantes en la actualidad es la computado que tiene beneficios muy grandes, los cuales han dado como resultado un gran avance en todos los ambitos de la sociedad, pero hay ventajas en esto, tambien existen las desvantajas las cuales afectan a todos,
desde los usuarios comunes asta las mas grandes corporaciones.

Debido a que estos personas pretenden hacer males por alguna conveniencia, economica, o personal, o solo por divercion.

El fin de este blog sera dar apoyo a los usurios que quieran saber sobre esta materia para estar mas en contacto y no sigan expuestos.

OBJETIVOS

^^^^^^^^^^^^^^OBJETIVO GENERAL^^^^^^^^^^^^^^^^^^^^

Informar a los usuarios como estar protegidos.


^^^^^^^^^^^^^^OBJETIVOS ESPECIFICOS^^^^^^^^^^^^^^

mostra a los usuarios como estar protegido sobre las amensas a las que esta expuesto.

Dar link para que puedan descargar software que le de proteccion a los equipos.

Mostrar de manera cada softwere malicioso afecta el equipo.

Prevenir le entrada de software malicioso.

DEFINICION DEL PROBLEMA

El problema surge cuando los usuarios comienzan a ser atcado por otros usuarios mas expertos en esta rama, cuando hablamos de estas amenazas nos referimos desde ser solamente,hacer daños a la pc o espiar sus archivos personales asta robar su identid o probocar el borrado total de los dicos.

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
CAUSAS:
-Los usuarios no conosen todas estas amenasas a la cual esta expuesto siempre

^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

INTRODUCCION:

Todos esto de las amenazas surge por usuarios expertos y no tanto con la intencion de hacer perfuicios en otros usuarios menos expertos los cuales no cuentan con el software de proteccion ni la mas basico, entonses los usuarios con preteciones malevolas mandan software de tipo malicioso via internet por paginas o correo electronico o en software que supuestamente apentan ser de otro tipo, tambiem hay otras maneras como los discos extraibles que pueden infectar varios equipos con solo insertarlo.
mencionare algunos ejemplos de estos tipos de software llamados virus


Tipos de virus
Los virus informáticos se pueden clasificar siguiendo criterios muy diversos.
Residentes
Virus falsos

Los virus se pueden clasificar en función de múltiples características y criterios: según su origen, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, etc.

JUEGO MEGAMAN