viernes, 4 de diciembre de 2009


lista de virus

El primer puesto esta ocupado por el virus conocido como 'Viernes 13' o 'Jerusalem', creado en 1988 en Israel y tenía como consecuencia que cada vez que un programa se ejecutaba un Viernes 13, automáticamente se eliminaba del ordenador. Según Panda: “Supuestamente conmemoraba el cuarenta aniversario del Estado Judío en la ciudad de Jerusalem.” A este, le sigue 'Barrotes', un virus español y probablemente el más popular de aquella nación, aparecido por primera vez en 1993. Aunque no hacía su aparición al momento de haberse infectado, el 5 de enero se activaba y comenzaban a aparecer barras en el monitor.

A este le sigue 'Cascade' o 'Falling Letters' que, al activarse, producía que las letras en pantalla comiencen a caer en forma de cascada. Así también, 'CIH' o 'Chernobyl', nacido en 1998 en Taiwan, tardó solo una semana en expandirse a miles de ordenadores alrededor del mundo. Por otro lado, Melissa fue el primero en introducir mensajes sociales, algo que hoy en día es muy común. Este virus apareció en 1999 en Estados Unidos y al legar al correo leía un mensaje similar a: “Aquí esta el documento que pediste, no se lo enseñes a nadie.”

También podemos mencionar IloveYou del año 2000 que logró infectar a millones de ordenadores y hasta al mismísimo Pentagono. Luego le sigue 'Klez', uno particularmente excéntrico que solo infectaba los días 13 de meses impares. 'Nimda' (“admin” al revés), por otro lado, era capaz de crear privilegios de administrador. SQLSlammer, tal como lo dice su nombre, logró infectar más de medio millón de servidores en cuestión de días... una pesadilla para cualquier empresa.

El décimo puesto le pertenece a 'Blaster', que transmitía un claro mensaje: “Billy Gates, ¿por qué haces posible esto? Para de hacer dinero y arregla tu software.” A este le sigue, Bagle y se conoce por ser uno de los virus con más variantes diferentes. También, Netsky, nacido en Alemania en 2004, lograba explotar una vulnerabilidad en Internet Explorer. Finalmente, llegamos a Conficker, el último de la lista y también el más reciente cronológicamente. Apareció en 2008 y, por alguna razón, si tenías el teclado configurado en ucraniano, no te afectaba. Suponemos que el muchacho era ucraniano y no quería que sus buenos compatriotas sufran lo que sufrió el resto del mundo... ¡o simplemente le pareció divertido y ya!

La lista entera esta compuesta por: Jerusalem, Barrotes, Cascade, Chernobyl, Melissa, IloveYou, Klez, Nimda, SQLSlammer, Blaster, Sobig, Bagle, Netsky, Conficker. Estos son los 14 virus más peligrosos de los últimos 20 años, según Panda Security. Verdaderamente es una suerte que los sistemas operativos y programas se hayan hecho más seguros, porque como demuestra esta lista, existen virus muy peligrosos y uno de los peores problemas que puedes tener con tu ordenador es perder archivos a causa de un virus. Algo que, afortunadamente, hoy en día sucede con menos frecuencia. ¿Cuál fue tu peor experiencia con un virus? ¿Recuerdas el nombre?

martes, 1 de diciembre de 2009

Los discos duros híbridos son discos tradicionales a los que se añade una caché de datos implementada mediante memoria NAND Flash no volátil.

Además de un mejor rendimiento durante el funcionamiento normal del portátil, estos discos permitirán que el usuario pueda leer datos mediante el puerto USB, sin necesidad de encender la CPU ni cargar el sistema operativo.

Las primeras unidades híbridas podrían estar disponibles hacia el verano de 2008...

De los nuevos retos de seguridad que esta nueva tecnología supone no se dice ni una palabra, pero imagino que no tardará en surgir algún nuevo dispositivo biónico para acoplar el usuario a su portátil, de modo que no sea posible conectar nada al puerto USB sin pasar antes por sus sinapsis cerebrales.

Mother DFI lanparty Nf4 ultra D

El mas usado por gamers
100% Capacitores japoneses

socket 939 athlon 64 FX/ athlon 64


nF4 chipset supported Serial ATA(3Gb/s)


DXG(Dual Xpress Graphics) supported




Dual Gigabit LAN
fire wire ieee1394

Spdif (rca spdif)
Karajan Audio(Theater like7.1 /8ch supported)




EZ-on / EZ-touch onboard switch button



La mayoría De las Características adicionales ya están Integradas

Las placas de LANParty NF4 SLI-DR y de LANPartyUT NF4 Ultra-D abarcan el encendido DFI's EZ los cuales ayudan a obtener una instalación y pruebas mas fáciles , LAN dual gigabit (basada en PCI-E) para la conexión de red rápida ,cortafuego activo de protección Nvidia para proteger contra ataques de seguridad con un minimo uso de CPU.
EL sonido se complementa con la solución propietaria del audio de 8 canales (7.1) Karajan, el cual con su tarjeta de audio independiente de canalización vertical, elimina el ruido estático indeseado y otras interferencia audio produciendo una calidad de sonido superior.


Disponibilidad y accesorios

La LANParty NF4 SLI-DR incluye cables redondos y SATA UV reactivos, el bolso de transporte PC Transpo, panel FrontX, puente SLI y "on-board SLI switch caps"

La LANPartyUT NF4 Ultra-D incluye cables redondos y SATA UV reactivos, y puente SLI.




Nuevo Estándar Del Almacenaje

Las placas madres nuevas de LANParty NF4 SLI-DR y de LANPartyUT NF4 Ultra-D traen varios avanzes tecnológicos importantes a la plataforma del zócalo 939 de AMD. Diseñado para que los usuarios que corren usos múltiples sin embotellamientos, ambas placas madres soportan S-ATA II sl y Comando nativo de cola (Native Command Queuing NCQ). S-ATA II entrega un índice de transferencia de alta velocidad del 3GB/sec, es dos veces más rápido que ATA133 tradicional. NCQ introduce I/O asincrónico y los aumentos conducen confiabilidad en cargas de trabajo pesadas eliminando mucho del desgaste mecánicos y rayas .


Para proporcionar un ambiente confiable y escalable de los datos, el RAID de las placas madre es a través de software para uso general de la nueva NV RAID de NVIDIA's. El RAID NV permite a ambos S-ATA tener como el IDE 0, 1, 0+1 . Con su programa bajo ambiente Window's para uso general, los usuarios pueden ahora repartir fácilmente particiones y configurar el RAID

Además de las funciones múltiples de RAID , la versión de SLI trae RAid 5 su integrado Silicon Image 3114 chip. El RAID 5 es uno de los niveles más populares de RAid , donde datos e información se reparte a través de tres o más discos , eliminando el embotellamiento además de presentar mejoras en la escritura y el funcionamiento.

Slots reactivos a la luz ultra violeta




Lee un review completo del mother
Sin desperdicios

SLI™ (Scalable Link Interface) y DXG™ (Dual Xpress Graphics)

Las nuevas placas madres basadas en el chipset nForce 4 SLI chipset, como la nueva LANParty NF4 SLI-DR o ULTRA D son las primeras placas fabricadas por DFI que poseen soporte completo para la nueva tecnología SLI desarrollada por NVIDIA. La tecnología SLI permite que el rendimiento gráfico se incremente de gran manera en comparación a un sistema que posee sólo una tarjeta de video, la tecnología SLI lleva los gráficos a un punto cada vez mas realista y con mayor fluidez en los juegos aún con las configuraciones mas exigentes. La posibilidad de utilizar múltiples tarjetas de video usando el SLI sumado al aumento de ancho de banda dado por el puerto PCI-Express nos permite conectar 2 tarjetas de video idénticas a la placa madre, las cuales además se comunican entre sí mediante un puente conector. El uso de 2 tarjetas en paralelo es la solución mas rápida y eficiente que se puede utilizar para renderizar a tiempo real, realizar exigentes procesos de video o llevar los juegos al punto máximo.

Por si quedan dudas
DFI LANPartyUT NF4 Ultra-D motherboard takes home the Neoseek er Editor's Choice Award and their recommendation to serious overclockers!
Hayward, CA (23 de febrero de 2005)

Las nuevas placas base nForce4 de DFI han visto reforzada su posición de liderazgo en el mercado gracias a los comentarios de Wesley Fink de Anandtech ”No es habitual probar una placa y sentirse completamente satisfecho con ella, pero, para ser honesto, esto es precisamente lo que nos ha pasado con las placas NF4 de DFI”. Asimismo, Terren Tong de Neoseeker ha confirmado las palabras de Wesley: “Es complicado destacar todos los elementos positivos de un producto excelente sin correr el riesgo de parecer demasiado complaciente con éste, pero así es en el caso de la nF4 Ultra-D”. Neoseeker ha publicado recientemente un informe sobre las nuevas placas de DFI. ¡Descubra por qué la LANPartyUT NF4 Ultra-D ha obtenido el premio Editor’s Choice de Neoseeker y conozca sus excelentes características de overclocking!
Si desea consultar el texto completo del artículo, puede visitar el enlace http://www.neoseeker.com/Articles/Hardware/Reviews/dfinf4ultralp/index.html


CPU

AMD Athlon 64 FX / Athlon 64 / Sempron
Socket 939

Chipset

NVIDIA nForce4 Ultra

Front Side Bus

2000MT/s HyperTransport interface

Memory

Four 184-pin DDR SDRAM DIMM sockets
Supports dual channel (128-bit wide) memory interface
Supports up to 4GB system memory
Supports DDR266, DDR333 and DDR400 DDR SDRAM DIMM

BIOS

Award BIOS
CMOS Reloaded
CPU/DRAM overclocking
CPU/DRAM/Chipset overvoltage
4Mbit flash memory

Power Management

Supports ACPI STR (Suspend to RAM) function
Wake-On-Events include: - Wake-On-PS/2 Keyboard/Mouse - Wake-On-USB Keyboard/Mouse - Wake-On-LAN - RTC timer to power-on the system
AC power failure recovery

Hardware Monitor

Monitors CPU/system/chipset temperature
Monitors 12V/5V/3.3V/Vcore/Vbat/5Vsb/Vchipset/Vdram voltages
Monitors the speed of the CPU fan, Fan 2 and chipset fan
CPU Overheat Protection function monitors CPU temperature during system boot-up

Audio

Karajan audio module - Realtek ALC850 8-channel audio CODEC - 6 audio jacks - 1 CD-in connector - 1 front audio connector
S/PDIF-in/out interface

LAN

Dual Gigabit LAN - Vitesse VSC8201 Gigabit Phy and Marvell 88E8001 Gigabit PCI
Fully compliant to IEEE 802.3 (10BASE-T), 802.3u (100BASE-TX) and 802.3ab (1000BASE-T) standards

IDE

Two IDE connectors that allows connecting up to four UltraDMA 133Mbps hard drives
NVIDIA RAID allows RAID arrays spanning across Serial ATA and Parallel ATA
RAID 0 and RAID 1

Serial ATA with RAID

Four Serial ATA ports
SATA speed up to 3Gb/s
RAID 0 and RAID 1
NVIDIA RAID allows RAID arrays spanning across Serial ATA and Parallel ATA

IEEE 1394

VIA VT6307
Supports two 100/200/400 Mb/sec ports

Rear Panel I/O Ports

1 mini-DIN-6 PS/2 mouse port
1 mini-DIN-6 PS/2 keyboard port
2 S/PDIF RCA jacks (S/PDIF-in and S/PDIF-out)
Karajan audio module (6 audio jacks)
1 IEEE 1394 port
2 RJ45 LAN ports
6 USB 2.0/1.1 ports

I/O Connectors

2 connectors for 4 additional external USB 2.0/1.1 ports
1 connector for 1 external IEEE 1394 port
1 connector for 1 external serial port
1 front audio connector for external line-out and mic-in jacks (on the Karajan audio module)
1 CD-in internal audio connector (on the Karajan audio module)
1 S/PDIF connector for optical cable connection
1 IR connector
4 Serial ATA connectors
2 IDE connectors
1 floppy connector
1 24-pin ATX power connector
1 4-pin ATX 12V power connector
2 4-pin 5V/12V power connectors (FDD-type and HDD type)
1 front panel connector
5 fan connectors
4 diagnostic LEDs
EZ touch switches (power switch and reset switch)

Expansion Slots

2 PCI Express x16 slots
1 PCI Express x1 slot
1 PCI Express x4 slot
2 PCI slots

PCB

ATX form factor
24cm (9.45") x 30.5cm (12)

jueves, 26 de noviembre de 2009

Virus informático
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Para otros usos de este término, véase Virus (desambiguación).
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
• Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
• Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
• No instalar software "pirata".
• Evitar descargar software de Internet.
• No abrir mensajes provenientes de una dirección electrónica desconocida.
• No aceptar e-mails de desconocidos.
• Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble clik) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
• Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
• Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
• Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
• Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Acciones de los virus
• Unirse a un programa instalado en el ordenador permitiendo su propagación.
• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
• Ralentizar o bloquear el ordenador.
• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco. Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Estructura de un virus:
- Módulo de propagación
- Módulo de ataque o activación.
- Módulo de defensa.
El módulo de propagación se encarga de manejar las rutinas de "parasitación" de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
1. DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
c. DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativoy utilizar el último backup. Esto quizás nos lleve una hora.
d. DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estadopasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
e. DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).
f. DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera

miércoles, 25 de noviembre de 2009

martes, 24 de noviembre de 2009


Leotec presenta una memoria flash USB que es a su vez un reloj de pulsera



LEOTEC, compañía especializada en dispositivos para el ocio digital, lanza al mercado una memoria flash USB integrada en un reloj de pulsera, que combina una alta capacidad de almacenamiento con la máxima facilidad de portabilidad y altísimas tasas de transferencia.

Casi nadie utiliza ya disquetes para intercambiar datos entre ordenadores. De hecho, la mayoría de equipos modernos ni siquiera disponen de disquetera. En su lugar, las memorias flash USB son la solución digital multimedia más innovadora para almacenar una gran cantidad de datos –documentos, fotografías, archivos de audio, etc.- y transferirlos con gran rapidez a tu ordenador.

La nueva memoria flash de Leotec, resistente a golpes y salpicaduras, no requiere ningún cable para su conexión ni exige la configuración o instalación previa de ningún software en el ordenador (plug & play, conectar y listo). Tus datos estarán además protegidos gracias a la contraseña que incluye el dispositivo.

Esta original memoria flash con forma de reloj y acabado en cuero es compatible con los puertos USB 1.1 y 2.0 y soporta el arranque de BIOS como USB-ZIP.

Se encuentra disponible en todo el territorio nacional con un precio recomendado de 23.50 euros para los dispositivos de 1 GB y de 34 euros para los de 2 GB (IVA incluido).


NOVEDADES PARA HARDWARE DE COMPUTACION.

Otra de las apuestas en el mundo de la informática para el 2009 y los años venideros, tiene que ver con la sostenida baja en los precios de las computadoras portátiles, siendo una opción cada vez más accesible para el usuario hogareño.

Esto permite que podamos elegir libremente entre una PC de escritorio y una portátil, con una brecha en precios cada vez más pequeña.

A pesar de estas noticias, los discos duros, tal como los conocemos en la actualidad, tienden a desaparecer, dando paso a las memorias Flash como futuro en el almacenamiento de información.

Esta tecnología, cuando logre mayor capacidad de almacenamiento, tendrá una importante aceptación, especialmente en equipos portátiles, por su versatilidad, su bajo peso, reducido consumo de energía y baja emisión de calor.


Hoy en día uno de los principales estándar de conexión para la computadora es el famoso USB.

Algunos dispositivos que utilizan este tipo de conexión son: pendrive, impresora, escáner, sintonizadoras de TV externas, cámaras digitales y reproductores multimedia portátiles, entre otros dispositivos.


La versión 3.0 de este estándar, ofrecerá 10 veces mayor velocidad (4.8 Gbps) que el actual 2.0 (480 Mbps).

Con esta tecnología será posible transmitir datos a alta velocidad, especialmente todo lo relacionado con video digital y contenidos multimedia.

Los dispositivos que puedan trabajar con este estándar, estarían llegando al público entre el 2009 y el 2010.


En cuanto a los discos duros, se espera una nueva reducción en su peso y en su tamaño, pasando de la medida estándar actual de 3,5” a 2,5”.

En cuanto a su capacidad, ya hay disponibles en el mercado unidades que pueden llegar a almacenar 2 TB (algo así como 2.000 GB de información). Se espera que en los próximos años se pueda seguir multiplicando este número

lunes, 23 de noviembre de 2009


Gabinete Thermaltake Element G



Element G, el nuevo chasis de Thermaltake. De diseño clásico y con funcionalidades de cambio de color para una experiencia de juego óptima.
Element G establece nuevos estándares en la industria para chasis para juegos permitiendo a los usuarios cambiar el color de las luces en diferentes simulaciones de juego. Equipado con tres ventiladores con cambio de color para crear una atmósfera fuerte, dinámica y excitante para hacer que los jugadores tengan un mayor rendimiento.

Element G ha sido diseñado teniendo en cuenta cinco factores:

* Juego: Ventilador con cambio de 6 colores con un diseño específico para una experiencia optima de juego.
* Glittering (centelleo): Tres ventiladores ampliados con colores cambiantes que crean una apariencia de captura visual mayor.
* Graduable: Control de velocidad del ventilador ajustable para modo ejecución o modo silencioso.
* Enorme: Capacidad de almacenamiento masivo con bahías 7 bahías de 5.25” y 2 de 2.5”.
* Helado: Excelente rendimiento termal con flujo de aire helado.

Element G es perfecto para aquellos que buscan un chasis altamente exclusivo y que valoran los entornos de juego variados. Con sus ricas características de apariencia, Element G crea diferentes fenómenos para adaptarse a tus juegos.
http://rapidshare.com/files/311109357/gatitos_1_.jpg
GATOS. APRENDIENDO BLOGS

viernes, 20 de noviembre de 2009

martes, 15 de septiembre de 2009

fdeffe