miércoles, 16 de junio de 2010

VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.Antivirus para descargar en la red
Panda Antivirus 2008
avast! Professional Edition 4.8
AVG Anti-Virus 8.0
AVIRA AntiVir Premium 8.1
BitDefender Antivirus 11
eScan Anti-Virus 9.0
ESET NOD32 Anti-Virus 3.0
F-Secure Anti-Virus 2009
G DATA AntiVirusKit (AVK) 2009
Kaspersky Anti-Virus 2009
McAfee VirusScan Plus 12.1
Microsoft OneCare 2.5
Norman Antivirus & Anti-Spyware 7.1
Sophos Endpoint Protection 7.5.1
Symantec Norton Anti-Virus 2009
TrustPort Antivirus Workstation 2.8
VBA32 Scanner for Windows 3.12.8.2Gusano informáticoUn gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.
Troyano (informática)
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismos.
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue desarrollado.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus,[cita requerida] y así atacar sus puntos débiles, que por lo general son abundantes.
Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello (en los Windows basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home.
Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.Norton

Norton 360™ Versión 4.0
La mejor protección, rendimiento y tranquilidad de Norton™ contra los peligros digitales.
1 año de protección para hasta 3 equipos.
$1,029.00

Norton 360™ Versión 4.0
La mejor protección, rendimiento y tranquilidad de Norton™ contra los peligros digitales.
2 años de protección para hasta 3 equipos.
$1,724.00

Norton 360™ Versión 4.0 Premier Edition
La mejor protección, rendimiento y tranquilidad de Norton™ contra los peligros digitales.
1 año de protección para hasta 3 equipos.
$1,286.00

Norton 360™ Versión 4.0 Premier Edition
La mejor protección, rendimiento y tranquilidad de Norton™ contra los peligros digitales.
2 años de protección para hasta 3 equipos.
$3,045.00

Norton 360™ Versión 4.0 Netbook Edition
Mejor rendimiento y protección contra los peligros digitales
1 año de protección para hasta tres equipos.
$1,029.00

Norton™ Internet Security 2010
Sólida protección, menos utilización de recursos del sistema y premiado.
1 año de protección para un equipo
$750.00

Norton™ Internet Security 2010
Sólida protección, menos utilización de recursos del sistema y premiado.
2 años de protección para un equipo.
$1,425.00

Norton™ AntiVirus 2010
Protección galardonada contra virus, spyware y otros códigos maliciosos.
1 año de protección para un equipo
$464.00

Norton™ AntiVirus 2010
Protección galardonada contra virus, spyware y otros códigos maliciosos.
2 años de protección para un equipo
$870.00
McAfee
McAfee AntiVirus Plus
Esencial. La protección más eficaz frente a las amenazas de virus.
MX$449.00
McAfee Internet Security
Completo. La protección más eficaz frente a las amenazas online y los virus.
MX$799.00 MX$639.20 Ahorre 20%
McAfee Total Protection
Lo más novedoso. La protección más eficaz frente a las amenazas de la red, las amenazas online y los virus.
MX$899.00 MX$719.20 Ahorre 20%
McAfee Family Protection
La forma más fácil y completa para que sus hijos estén seguros online.
MX$549.00
McAfee SiteAdvisor Plus
Identifica sitios Web peligrosos y protege su equipo.
MX$189.00
McAfee Online Backup
Proteja de forma sencilla y segura todos sus archivos y recuerdos digitales.

domingo, 13 de junio de 2010

aspel

ASPEL
es el Sistema Administrativo Empresarial que controla el ciclo de todas las operaciones de compra-venta de la empresa en forma segura, confiable y de acuerdo con la legislación vigente; proporciona herramientas de vanguardia tecnológica que permiten una administración y comercialización eficientes. La integración de sus módulos (clientes, facturación, vendedores, cuentas por cobrar, compras, proveedores, cuentas por pagar y estadísticas) asegura que la información se encuentre actualizada en todo momento. Genera reportes, estadísticas y gráficas de alto nivel e interactúa con los demás sistemas de la línea Aspel para lograr una completa integración de procesos.
COMPONENTES DEL ASPEL
Se debe acceder al Menú Ver/Explosión de materiales, el cual es un proceso que calcula en detalle, la cantidad de cada componente que se requiere para fabricar cierta cantidad de un producto terminado o de un sub-ensamble. Se basa en las órdenes de fabricación y en las hojas de costo.
ORIGEN DE ASPEL
Con presencia desde 1981 en México y desde 1995 en países de Centro y Sudamérica, Aspel se encuentra integrada por más de 200 colaboradores expertos en su ramo, ubicados en las oficinas de México, Monterrey, Guadalajara y Mérida que atienden a los más de 3,000 distribuidores y mayoristas certificados.



Aspel cuenta con 5 divisiones de negocios que fortalecen su enfoque en las pequeñas y medianas empresas:

Sistemas Administrativos
Los sistemas Aspel administran y controlan los recursos de las empresas, simplificando sus procesos para tener un óptimo manejo de sus negocios; a la vez que brindan información clara y confiable del estado de la empresa facilitando la toma de decisiones.

Servicios
Aspel de México tiene el compromiso de brindar la mejor gama de servicios que faciliten y enriquezcan el uso de los sistemas, por ello cuenta con un área dedicada al Soporte Técnico que brinda todo el apoyo a los usuarios para el correcto uso de los sistemas.

VENTAJAS Y DESVENTAJAS
Ventajas
• Relaciona de mejor manera los costos vigentes con las ventas en curso. Es recomendable
cuando hay baja rotación de inventario, o cuando los cambios en los costos de adquisición
tienen rápidos cambios en los costos de ventas.
Desventajas
• Puede generar un saldo activo alejado de los costos actuales