miércoles, 21 de marzo de 2012

jueves, 15 de marzo de 2012

Bluetooth

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son los siguientes:

  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología son: PDA, teléfonos móviles, ordenadores portátiles, ordenadores personales, impresoras o cámaras digitales.

Mejores antivirus


AvastHome es un antivirus desarrollado para plataformas Windows que detectay desinfecta una gran cantidad de virus conocidos y es capaz dedetectar el rastro de las modificaciones producidos por virusdesconocidos.

Se integra totalmente en el entorno Windows.Dispone de dos tipos de interfaces: uno simple para usuariosinexpertos, y otro avanzado para usuarios expertos.

Posee unescáner residente que, una vez activado, se queda minimizadocomo un icono en el bandeja de sistema. Cada vez que ejecutemos unaarchivo o una acceso a una aplicación, Avast Home seencargará de comprobar posibles amenazas de virus.

Elprograma tambien registra y verifica la integridad de los datos deseguridad (backup), para no sufrir pérdidas en el caso de que lainfección esté muy extendida.

La actualización de Avast Home es constante, lo que permite teneruna herramienta de seguridad preparada para defenderse de lasúltimas amenazas.


NOD32 ESET SMART SECURITY 4

El Antivirus NOD32 se actualizó a la versión 4.0.314. Esta nueva versión de NOD32 se adapta a las últimas tendencias en lo que a interfaz gráfica se refiere. La nueva interfaz, es más fácil de usar y cuenta con dos modos, normal y avanzado.

NOD32 se caracteriza por ser un antivirus de calidad y eficacia realmente impresionantes, compitiendo entre los mejores en la mayoría de las facetas destacándose principalmente en velocidad y la total detección de virus.

Cambios en NOD32 4.0.314:

Integra ESET SysInspector y ESET SysRescue
Soporta Thunderbird y Windows Live Mail
Interfaz gráfica renovada
Requisitos para utilizar NOD32 4.0.314:

Sistema operativo: Win2000/XP/Vista

Panda Internet Security 2010
alt
La mayoría de amenazas informáticas provienen de Internet. No sólo existe el riesgo de bajar y ejecutar código malicioso, sino también el de caer en páginas peligrosas.


Panda Internet Security es una completa suite de seguridad que incluye protección antivirus, antiespía, protección de identidad, cortafuegos, filtro anti-spam y copias de seguridad. Cada módulo de Panda Internet Security es accesible desde un panel bien organizado.

El corazón de Panda Internet Security es un excelente antivirus con protección en tiempo real que dispone de análisis heurísticos avanzados gracias a TruPrevent y la novedosa tecnología de Inteligencia Colectiva, que recoge datos anónimos de miles de usuarios. Además, Panda Internet Security analiza las páginas y te protege de cualquier intento de robo de datos personales.

Conservando una filosofía de máxima accesibilidad, Panda Internet Security ofrece cuadros de configuración de aspecto clásico. La rapidez del conjunto es considerable y, además de un consumo de memoria reducido, Panda Internet Security puede controlar la carga de procesador durante los análisis.

Tal vez su panel principal no sea tan atractivo como el de otros paquetes, pero si buscas un antivirus potente y que gaste pocos recursos, Panda Internet Security te gustará.

Requisitos mínimos:

Avira Premium Security Suite 9.0.0.441
alt
El Avira Premium Security Suite protege a usted en una manera muy amplia contra los peligros de Internet. Que le ofrece numerosas ventajas con respecto a la protección contra virus que ofrece en el AntiVir Premium Edition. Además de AntiVir, la Suite ofrece un firewall integrado que fuera de las salas de los ataques, como ataques DoS (ataques de denegación de servicio) o puerto explora y filtrado de spam para ayudarle a manejar los complejos ataques a su buzón de correo electrónico.

Las ventajas:

- Completar el paquete de seguridad con antivirus, protección de correo electrónico, Personal Firewall, AntiSpyware, AntiPhishing, ...;
- Muy fácil de instalar;
- Un clic con la configuración estándar de selección individual entre la configuración y de expertos;
- Muy alto rendimiento y capacidad de detección mediante el uso de las últimas normas (AHeAD tecnología);
- Extremadamente pequeño programa y actualizaciones de asegurarse de que la protección contra los atacantes es siempre actualizada;
- Tome el control de su bandeja de entrada con Avira avanzada tecnología antispam.
- AntiSpam, AntiPhishing Rootkit y Protección;
Nuevo: - Virus de verificación de cada fichero y archivo de acceso;
- Protección de los procesos activos contra indeseable ruptura;
- Ideal para las tareas a través del juego "el modo de juego" 

Kasperky 8.0 2009

Kaspersky Internet Security 8.0 - es una nueva línea de productos Kaspersky Labs, que está diseñado para los múltiples niveles de protección de los ordenadores personales. Este producto se basa en en-casa componentes de protección, que se basan en la variedad de tecnologías para niveles máximos de protección del usuario, independientemente de las competencias técnicas. Este producto utiliza varias tecnologías, que fueron desarrolladas conjuntamente por Kaspersky Labs y otras compañías, parte de ellos se ejecuta a través de los servicios en línea.

Nuestros productos para el hogar y la oficina en casa están específicamente diseñados para proporcionar sin problemas y la calidad de la protección contra virus, gusanos y otros programas maliciosos, así como ataques de hackers, spam y spyware.


Durante la preparación del producto competidor varias ofertas fueron consideradas y analizadas - firewalls, sistemas de seguridad suites, que como posición proactiva en la defensa y los sistemas HIPS. Combinación de hosue en desarrollos innovadores y los resultados de análisis obtenida a través de la industria permite saltar a un nuevo nivel de protección para usuarios personales, por lo que ofrece aún más endurecido y menos molesto ordenador protección de todos los tipos de amenazas electrónicas - los programas maliciosos de diferentes tipos , Ataques de hackers, spam mailings, programa-raíz kits, los correos electrónicos de phishing, la publicidad popup windows etc

Kaspersky Internet Security 2009 todas las funciones:

Una protección esencial:
* Protege frente a virus, troyanos y gusanos
* Bloquea el software espía y adware
* Analiza los archivos en tiempo real (en acceso) y sobre la demanda
* Analiza los mensajes de correo electrónico (independientemente del cliente de correo electrónico)
* Analiza el tráfico de Internet (independientemente del navegador)
* Protege mensajeros instantáneos (ICQ, MSN)
* Proporciona protección proactiva de amenazas desconocidas
* Analiza Java y Visual Basic Scripts

Protección extendida:
* Dos vías cortafuegos personal
* Caja de seguridad Wi-Fi y conexiones VPN
* Sistema de prevención de intrusos
* Inteligente aplicación de gestión y control
o la aplicación configura automáticamente las normas
o la seguridad de calificación se asigna a las aplicaciones desconocidas
o el acceso a los recursos del usuario y los datos está restringido para aplicaciones desconocido

Tipos de malware


Virus: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. Objetivo principal: infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos: tipo de malware que usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Troyanos: clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado. No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.