miércoles, 16 de junio de 2010
Precio de la licencia de Norton y McAfee
AntiVirus 2010
con Antispyware
Premiada protección contra virus, spyware y mucho más.
Windows 7/XP/Vista. Para 1 equipo por hogar.
Comprar descarga $464.00 1 año de suscripción* Comprar descarga $870.00 2 años de suscripción Soporte Técnico GRATUITO
Tecnologías claveAntivirus Antispyware Protección contra rootkits
McAfee
Total Protection 2010
Lo más novedoso. La protección más eficaz frente a las amenazas de la red, las amenazas online y los virus.
MX$899.00 MX$719.20 Ahorre 20%
Proteje hasta tres equipos durante un año
¿que virus detectan al sistema operativo?
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue desarrollado.
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...
¿Que es un troyano?
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]
Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismos.
¿Que es un gusano?
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
antivirus gratuitos en internet
son algunos de los antivirus que puedes encontrar en internet los cuales puedes bajar gratuitamente
Virus informatico
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
sábado, 12 de junio de 2010
Comentarios
venatjas y desventajas de aspel
1. NO HAY TIEMPO DE ESPERA LOS PROGRAMAS YA ESTÁN LISTOS PARA IMPLEMENTARSE EN CAMBIO PARA REALIZAR UN DESARROLLO QUE TENGA LOS MÓDULOS DE UN SISTEMA ASPEL O COMPAC LE PUEDE TOMAR A UN PROGRAMADOR HASTA 1 AÑO EN HACERLO.
2. EL COSTO DE LOS SISTEMAS ASPEL ES INFERIOR A UN PROGRAMA HECHO ESPECÍFICAMENTE PARA UNA EMPRESA.
DESVENTAJAS DEL LOS SISTEMAS ASPEL O COMPAC:
3. - LAS EMPRESAS QUE TIENEN ESTE TIPO DE SISTEMAS SE PUEDEN DESESPERAR Y CAMBIAR CONSTANTE MENTE DE UN SISTEMA A OTRO YA QUE NO LE CUBRIRÁ EL 100% DE SUS NECESIDADES Y POR ESO ES MUY COMÚN OÍR DECIR QUE EL SISTEMA “NO FUNCIONA”, REALMENTE EL SISTEMA “SI FUNCIONA” SOLO QUE SERÍA IMPOSIBLE QUE CUBRA AL 100% LAS NECESIDADES DE CUALQUIER TIPO DE EMPRESA Y MIENTRAS MÁS GRANDE SEA LA EMPRESA SERA AUN MAS DIFÍCIL.
COMO VENCER ESTAS DESVENTAJAS:
LO QUE A MI ME HA DADO RESULTADO ES HACER REPORTES ADICIONALES Y MÓDULOS DE PROGRAMACIÓN EXTERNOS QUE HAGAN DE ESTOS SISTEMAS UN TRAJE A LA MEDIDA DE LA EMPRESA ,CON ESTO SE HACE UN MUY BUEN AHORRO EN TIEMPO Y DINERO
Origen de aspel
Aspel cuenta con 5 divisiones de negocios que fortalecen su enfoque en las pequeñas y medianas empresas: Sistemas Administrativos Los sistemas Aspel administran y controlan los recursos de las empresas, simplificando sus procesos para tener un óptimo manejo de sus negocios; a la vez que brindan información clara y confiable del estado de la empresa facilitando la toma de decisiones. Servicios Aspel de México tiene el compromiso de brindar la mejor gama de servicios que faciliten y enriquezcan el uso de los sistemas, por ello cuenta con un área dedicada al Soporte Técnico que brinda todo el apoyo a los usuarios para el correcto uso de los sistemas. El área de Capacitación brinda todo el conocimiento sobre los sistemas para maximizar el aprovechamiento de los mismos, a través de los 15 Centros de Capacitación Aspel (CCA) en todo el país. Formas Preimpresas Aspel Formas facilita la operación de los sistemas administrativos al proveer formas pre-impresas adaptables en su totalidad a cualquiera de éstos, tales como facturas, recibos de nómina y marbetes entre otras, diseñadas de acuerdo a las necesidades del cliente y con las características que desee, evitando con ello el uso incorrecto de documentos importantes dentro de la compañía. Negocios a través de Internet Enfocada en el desarrollo de servicios complementarios a los sistemas administrativos, ésta división proporciona a través de Internet, herramientas que facilitan las tareas de los empresarios integrándolos al mundo digital de una forma sencilla al mismo tiempo que se optimizan sus recursos. El portal en Internet aspel. Com es el sitio que reúne las características necesarias para el comercio e intercambio electrónico de productos, servicios e información, desarrollando los negocios con facilidad, seguridad y solidez.
¿Ques es aspel?
Componentes de aspel
Aspel-PROD evita una doble captura, utilizando el catálogo de inventarios de Aspel-SAE del que obtiene las materias primas y subensambles para realizar los procesos de fabricación del producto terminado.
Aspel-PROD te ayuda a registrar en tiempo real la salida de materia prima y la entrada al inventario del producto terminado, de esta forma, mantiene actualizada la información de las existencias, pendientes por recibir, costos, lotes y números de serie en el inventario de Aspel-SAE, optimizando tu proceso administrativo y generando información segura y confiable para tu empresa.
Algunos ejemplos de la integración que se obtiene con las interfases son:
Cuando agregas un producto terminado, por ejemplo: una computadora, Aspel-PROD forma la hoja de costos de dicho producto leyendo automáticamente el inventario de Aspel-SAE para sugerir las materias primas y subensambles que serán los componentes de dicho producto. La hoja de costos puede ser modificada si así se requiere.
Posteriormente, cuando realizas la entrada a fabricación de la orden de producción para la computadora, Aspel-PROD registra en Aspel-SAE la salida de las materias primas actualizando para cada una de ellas: el movimiento al inventario, las existencias, los pendientes por recibir, los costos, el lote y/o los números de serie correspondientes.
Cuando realizas el cierre de la orden de producción para la computadora, Aspel-PROD actualiza Aspel-SAE, registrando en el inventario, el movimiento de entrada del producto terminado, sus existencias, costos y lotes o pedimentos.
La integración entre ambos sistemas permite un robusto manejo del inventario a través de las funciones que Aspel-SAE ofrece como: etiquetas de códigos de barras, manejo de tallas y colores, valor del inventario y consulta de kárdex, por mencionar algunas.