viernes, 6 de febrero de 2009

nanotecnologia

La nanotecnología es un campo de las ciencias aplicadas dedicado al control y manipulación de la materia a una escala menor que un micrómetro, es decir, a nivel de átomos y moléculas (nanomateriales). Lo más habitual es que tal manipulación se produzca en un rango de entre uno y cien nanómetros. Para hacerse una idea de lo pequeño que puede ser un nanobot, más o menos un nanobot de 50 nm tiene el tamaño de 5 capas de moléculas o átomos (depende de qué esté hecho el nanobot).

nano- es un prefijo griego que indica una medida, no un objeto, de manera que la nanotecnología se caracteriza por ser un campo esencialmente multidisciplinar, y cohesionado exclusivamente por la escala de la materia con la que trabaja


Definición [editar]La nanotecnología promete soluciones vanguardistas y más eficientes para los problemas ambientales, así como muchos otros enfrentados por la humanidad. Las nanotecnologías prometen beneficios de todo tipo, desde aplicaciones médicas nuevas o más eficientes a soluciones de problemas ambientales y muchos otros; sin embargo, el concepto de nanotecnología aún no es muy conocido en la sociedad.

Un nanómetro es la mil millonésima parte de un metro (10^(-9) metros). Para comprender el potencial de esta tecnología es clave saber que las propiedades físicas y químicas de la materia cambian a escala nanométrica, lo cual se debe a efectos cuánticos. La conductividad eléctrica, el calor, la resistencia, la elasticidad, la reactividad, entre otras propiedades, se comportan de manera diferente que en los mismos elementos a mayor escala.

Aunque en las investigaciones actuales con frecuencia se hace referencia a la nanotecnología (en forma de motores moleculares, computación cuántica, etcétera), es discutible que la nanotecnología sea una realidad hoy en día. Los progresos actuales pueden calificarse más bien de nanociencia, cuerpo de conocimiento que sienta las bases para el futuro desarrollo de una tecnología basada en la manipulación detallada de las estructuras moleculares.


Historia [editar]El ganador del premio Nobel de Física (1965), Richard Feynman fue el primero en hacer referencia a las posibilidades de la nanociencia y la nanotecnología en el célebre discurso que dio en el Caltech (Instituto Tecnológico de California) el 29 de diciembre de 1959 titulado Abajo hay espacio de sobra (There's Plenty of Room at the Bottom).

Otro hombre de esta área fue Eric Drexler quien predijo que la nanotecnología podría usarse para solucionar muchos de los problemas de la humanidad, pero también podría generar armas poderosísimas. Creador del Foresight Institute y autor de libros como Máquinas de la Creación Engines of Creation muchas de sus predicciones iniciales no se cumplieron, y sus ideas parecen exageradas en la opinion de otros expertos, como Richard Smalley.

Pero estos conocimientos fueron más allá ya que con esto se pudo modificar la estructura de las moléculas como es el caso de los polímeros o plásticos que hoy en día los encontramos en todos nuestros hogares y que sin ellos no podríamos vivir. Pero hay que decir que este tipo de moléculas se les puede considerar “grandes”...

Con todos estos avances el hombre tuvo una gran fascinación por seguir investigando más acerca de estas moléculas, ya no en el ámbito de materiales inertes, sino en la búsqueda de moléculas orgánicas que se encontrarán en nuestro organismo.

No fue sino hasta principios de la década de los cincuenta cuando Rosalind Franklin, James Dewey Watson y Francis Crick propusieron que el ADN era la molécula principal que jugaba un papel clave en la regulación de todos los procesos del organismo y de aquí se tomó la importancia de las moléculas como determinantes en los procesos de la vida.

Hoy en día la medicina se le da más interés a la investigación en el mundo microscópico ya que en este se encuentran posiblemente las alteraciones estructurales que provocan la enfermedad, y no hay que decir de las ramas de la medicina que han salido mas beneficiadas como es la microbiología. inmunología, fisiología, en fin casi todas las ramas de la medicina.

Con todos estos avances han surgido también nuevas ciencias como es la ingeniería genética que hoy en día todos han oído escuchar acerca de las repercusiones que puede traer la humanidad como es la clonación o la mejora de especies. Entre estas ciencias también se encuentra otras no muy conocidas como es la nanotecnología, a la cual se le puede definir como aquella que se dedica a la fabricación de la tecnología en miniatura.

La nanotecnología, a diferencia de la ingeniería genética, todavía no esta en pasos de desarrollo; Se le puede considerar como “ una ciencia teórica” ya que todavía no se le ha llevado a la practica ya que aún no es viable, pero las repercusiones que acarreara para el futuro son inmensas.


Inversión [editar]Algunos países en vías de desarrollo ya destinan importantes recursos a la investigación en nanotecnología. La nanomedicina es una de las áreas que más puede contribuir al avance sostenible del Tercer Mundo, proporcionando nuevos métodos de diagnóstico y cribaje de enfermedades, mejores sistemas para la administración de fármacos y herramientas para la monitorización de algunos parámetros biológicos.

Actualmente, alrededor de 40 laboratorios en todo el mundo canalizan grandes cantidades de dinero para la investigación en nanotecnología. Unas 300 empresas tienen el término “nano” en su nombre, aunque todavía hay muy pocos productos en el mercado.

Algunos gigantes del mundo informático como IBM, Hewlett-Packard (HP), NEC e Intel están invirtiendo millones de dólares al año en el tema. Los gobiernos del llamado Primer Mundo también se han tomado el tema muy en serio, con el claro liderazgo del gobierno estadounidense, que para este año ha destinado 570 millones de dólares a su National Nanotechnology Initiative.

En España, los científicos hablan de “nanopresupuestos”. Pero el interés crece, ya que ha habido algunos congresos sobre el tema: en Sevilla, en la Fundación San Telmo, sobre oportunidades de inversión, y en Madrid, con una reunión entre responsables de centros de nanotecnología de Francia, Alemania y Reino Unido en la Universidad Autónoma de Madrid.


Ensamblaje interdisciplinario [editar]La característica fundamental de la nanotecnología es que constituye un ensamblaje interdisciplinar de varios campos de las ciencias naturales que están altamente especializados. Por tanto, los físicos juegan un importante rol no sólo en la construcción del microscopio usado para investigar tales fenómenos sino también sobre todas las leyes de la mecánica cuántica. Alcanzar la estructura del material deseado y las configuraciones de ciertos átomos hacen jugar a la química un papel importante. En medicina, el desarrollo específico dirigido a nanopartículas promete ayuda al tratamiento de ciertas enfermedades. Aquí, la ciencia ha alcanzado un punto en el que las fronteras que separan las diferentes disciplinas han empezado a diluirse, y es precisamente por esa razón por la que la nanotecnología también se refiere a ser una tecnología convergente.

Una posible lista de ciencias involucradas sería la siguiente:

Química (Moleculares y computacional)
Bioquímica
Biología molecular
Física
Electrónica
Informática
Matemáticas

Nanotecnología avanzada [editar]La nanotecnología avanzada, a veces también llamada fabricación molecular, es un término dado al concepto de ingeniería de nanosistemas (máquinas a escala nanométrica) operando a escala molecular. Se basa en que los productos manufacturados se realizan a partir de átomos. Las propiedades de estos productos dependen de cómo estén esos átomos dispuestos. Así por ejemplo, si reubicamos los átomos del grafito (compuesto por carbono, principalmente) de la mina del lápiz podemos hacer diamantes (carbono puro cristalizado). Si reubicamos los átomos de la arena (compuesta básicamente por sílice) y agregamos algunos elementos extras se hacen los chips de un ordenador.

A partir de los incontables ejemplos encontrados en la biología se sabe que miles de millones de años de retroalimentación evolucionada puede producir máquinas biológicas sofisticadas y estocásticamente optimizadas. Se tiene la esperanza que los desarrollos en nanotecnología harán posible su construcción a través de algunos significados más cortos, quizás usando principios biomiméticos. Sin embargo, K. Eric Drexler y otros investigadores han propuesto que la nanotecnología avanzada, aunque quizá inicialmente implementada a través de principios miméticos, finalmente podría estar basada en los principios de la ingeniería mecánica.

Determinar un conjunto de caminos a seguir para el desarrollo de la nanotecnología molecular es un objetivo para el proyecto sobre el mapa de la tecnología liderado por Instituto Memorial Battelle (el jefe de varios laboratorios nacionales de EEUU) y del Foresigth Institute. Ese mapa debería estar completado a finales de 2006.


Futuras aplicaciones [editar]Según un informe de un grupo de investigadores de la Universidad de Toronto, en Canadá, las catorce aplicaciones más prometedoras de la nanotecnología son:

Almacenamiento, producción y conversión de energía.
Armamento y sistemas de defensa.
Producción agrícola.
Tratamiento y remediación de aguas.
Diagnóstico y cribaje de enfermedades.
Sistemas de administración de fármacos.
Procesamiento de alimentos.
Remediación de la contaminación atmosférica.
Construcción.
Monitorización de la salud.
Detección y control de plagas.
Control de desnutrición en lugares pobres
Informática.
Alimentos transgénicos

Riesgos potenciales [editar]
Sustancias viscosas [editar]Recientemente, un nuevo estudio ha mostrado como este peligro de la “sustancia viscosa gris” es menos probable que ocurra de como originalmente se pensaba. K. Eric Drexler considera un escenario accidental con sustancia viscosa gris improbable y así lo declara en las últimas ediciones de Engines of Creation. El escenario sustancia viscosa gris clamaba la Tree Sap Answer: ¿Qué oportunidades existen de que un coche pudiera ser mutado a un coche salvaje, salir fuera de la carretera y vivir en el bosque solo de savia de árbol?. Sin embargo, se han identificado otros riesgos mayores a largo plazo para la sociedad y el entorno.

Una variante de esto es la “Sustancia viscosa verde”, un escenario en que la nanobiotecnología crea una máquina nanométrica que se autoreplica que consume todas las partículas orgánicas, vivas o muertas, creando un cieno -como una masa orgánica muerta. En ambos casos, sin embargo, sería limitado por el mismo mecanismo que limita todas las formas vivas (que generalmente ya actúan de esta manera): energía disponible.


Veneno y Toxicidad [editar]A corto plazo, los críticos de la nanotecnología puntualizan que hay una toxicidad potencial en las nuevas clases de nanosustancias que podrían afectar de forma adversa a la estabilidad de las membranas celulares o distorsionar el sistema inmunológico cuando son inhaladas o ingeridas. Una valoración objetiva de riesgos puede sacar beneficio de la cantidad de experiencia acumulada con los materiales microscópicos bien conocidos como el hollín o las fibras de asbestos.

Hay una posibilidad que las nanopartículas en agua potable pudieran ser dañinas para los humanos y otros animales. Las células de colon expuestas a partículas de dióxido de titanio se ha encontrado que se descomponen a mayor velocidad de la normal. Las nanopartículas de dióxido de titanio se usan normalmente en pantallas de sol, haciéndolas transparentes, al contrario de las grandes partículas de dióxido de titanio, que hacen a las pantallas de sol parecer blancas.


Armas [editar]La militarización de la nanotecnología es una aplicación potencial. Mientras los nanomateriales avanzados obviamente tienen aplicaciones para la mejora de armas existentes y el hardware militar a través de nuevas propiedades (tales como la relación fuerza-peso o modificar la reflexión de la radiación EM para aplicaciones sigilosas), y la electrónica molecular podría ser usada para construir sistemas informáticos muy útiles para misiles, no hay ninguna manera obvia de que alguna de las formas que se tienen en la actualidad o en un futuro próximo puedan ser militarizadas más allá de lo que lo hacen otras tecnologías como la ingeniería genética. Mientras conceptualmente podríamos diseñar que atacasen sistemas biológicos o los componentes de un vehículo (es decir, un nanomáquina que consumiera la goma de los neumáticos para dejar incapaz a un vehículo rápidamente), tales diseños están un poco lejos del concepto. En términos de eficacia, podrían ser comparados con conceptos de arma tales como los pertenecientes a la ingeniería genética, como virus o bacterias, que son similares en concepto y función práctica y generalmente armas tácticamente poco atractivas, aunque las aplicaciones para el terrorismo son claras.

La nanotecnología puede ser usada para crear dispositivos no detectables – micrófonos o cámaras de tamaño de una molécula, y son posibilidades que entran en el terreno de lo factible. El impacto social de tales dispositivos dependería de muchos factores, incluyendo quién ha tenido acceso a él, cómo de bien funcionan y cómo son usados. E.U.A. ha aportado gran parte de estos avances al igual que los chinos y franceces. Como dato la unión europea produce 29.64% de nanotecologia mundial otro 29 Estados Unidos y el resto pequenos países. Memoria:

En un laboratorio de IBM en Zurich, uno de los que ayudaron en la invención de aquel microscopio AFM de 1986, se trabaja en la miniaturización a nivel nanómetro del registro de datos. El sistema de almacenamiento se basa en un conjunto de 1024 agujas de AFM en una matriz cuadrada que pueden escribir bits de información de no más de 50 nanómetros de diámetro. El mismo conjunto es capaz luego de leer la información e incluso reescribirla.

La capacidad de guardar información a esa escala es una noticia excitante para el mercado, pues multiplica inmensamente la cantidad de información que se puede almacenar en un área determinada. El mejor sistema actual de registro, basado en la memoria magnética, puede guardar alrededor de dos gigabits por centímetro cuadrado; los físicos creen que el límite físico de la capacidad este sistema —no alcanzado aún— es de alrededor de 25 gigabits por centímetro cuadrado (64 gigabytes/in²).[1] El sistema de matriz de agujas descripto más arriba, bautizado "Millipede" (Miriápodo, por tener mil patas), ofrece 35 gigabits por centímetro cuadrado (y hasta 80 gigabits si se utiliza una aguja única) y es capaz de hacerlo a la velocidad de los artefactos magnéticos actuales. Con unidades de almacenamiento provistas de matrices gigantescas, con millones de agujas, se puede lograr un almacenamiento en el orden de los terabytes, algo así como 40 veces lo que está disponible hoy comercialmente.

redes inalambricas

Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas.

Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional

Tipos Según su cobertura, se pueden clasificar en diferentes tipos:

WPAN (Wireless Personal Area Network)
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

Cobertura y estándaresWLAN (Wireless Local Area Network)
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
WMAN (Wireless Metropolitan Area Network, Wireless MAN)
Para redes de área metropolitana se encuentran tecnologías basadas en WiMax (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
WWAN (Wireless Wide Area Network, Wireless WAN)
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Características Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000 Hz.
Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.
Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Aplicaciones [editar]Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).
Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad o otras características de objetos remotos) y para la televisión digital terrestre.
Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.
Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia

wifi

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11

Historia [editar]Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003 . El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma en abril de 2000 WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

Estándares existentes [editar]Artículo principal: IEEE 802.11
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
Un primer borrador del estándar IEEE 802.11n trabaja de forma simultanea a 2.4GHz y a 5,4Ghz y permite alcanzar velocidades de 300Mbps, mediante la utilizacion sumultanea del 50% de los canales disponibles, en las dos bandas libres. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.


Seguridad y fiabilidad Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en la conexiones de larga distancia (mayor de 100 metros), en realidad Wifi esta diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance esta expuesto a un excesivo riesgo de inteferencias.

Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:

Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas

Dispositivos ]Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).
Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.
Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior
Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
Tarjeta USB para Wi-Fi.Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.
Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.
También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.
En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".[1]


Ventajas y desventajas ]Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante.
Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc

miércoles, 4 de febrero de 2009

caracteristicas de norton ghost


Características
Realiza copias de seguridad de todo lo que tenga en su equipo: música digital, fotografías, documentos financieros, aplicaciones, configuraciones, sistema operativo, etc., en un solo paso.
Recupera el sistema y los datos aun cuando no puede reiniciar el sistema operativo.
¡Nuevo! Crea de forma automática un programa inicial de copia de seguridad basado en la configuración del equipo.
¡Nuevo! Detecta automáticamente los dispositivos de almacenamiento, analiza el sistema y, durante la instalación, ofrece consejos sobre la mejor manera de realizar las copias de seguridad.
Efectúa copias de seguridad incrementales que permiten ahorrar tiempo y espacio.
¡Nuevo! Monitoriza y optimiza de manera automática el espacio del disco de la copia de seguridad.
Efectúa copias de seguridad sobre la marcha, sin necesidad de volver a reiniciar el sistema.
Realiza copias de seguridad de casi todos los medios, entre los que se incluyen unidades de CDR/RW y DVD+-R/RW, dispositivos USB y FireWire® (IEEE 1394), además de unidades Iomega®, Zip® y Jaz®.
¡Nuevo! Desencadena la realización de copias de seguridad de los sucesos clave, como por ejemplo las instalaciones de un nuevo programa o los inicios de sesión de usuarios.
¡Nuevo! Crea nuevas copias de seguridad con el botón “Backup Up Now” siempre que lo desee.
¡Nuevo! Encripta las copias de seguridad para que resulten más seguras.
¡Nuevo! Interfaz basada en tareas que simplifica la gestión y la monitorización.
¡Nuevo! Permite visualizar de forma eficaz todas las copias de seguridad programadas, además del nivel de protección de seguridad asignado a cada una de las unidades del equipo.
¡Nuevo! Encripta las copias de seguridad para que resulten más seguras.
¡Nuevo! Instalación y configuración rápida y sencilla gracias al asistente de instalación en un solo paso.
¡Nuevo! Con tan sólo pulsar un botón, inicia las copias de seguridad de las unidades externas de Maxtor.



Requisitos del sistema

Windows® XP Home, XP Pro, 2000 Pro con SP4 o posterior
Procesador a 300 MHz o superior
256 Mb de RAM
160 Mb de espacio en el disco duro
Microsoft .NET 1.1 Framework (incluido en el CD del producto, por si no está instalado)
Norton Ghost 2003
Windows XP Home, XP Pro, 2000 Pro, NT WS con SP6 o superior, Me, 98

Procesador de 133 MHz o superior
50 MB de espacio disponible en el disco duro
Necesario para todas las instalaciones

Unidad de DVD o CD
Microsoft® Internet Explorer 5.5 o superior (se recomienda 6.0)
Dispositivos y sistemas de archivo compatibles
Sistemas de archivo compatibles para copias de seguridad y tareas de recuperación:

FAT16, FAT16X, FAT32, FAT32X
NTFS
Discos dinámicos
Particiones de intercambio de Linux® EXT2/3 y Linux
Unidades de disco duro y medios extraíbles compatibles

Unidades de CDR/RW y DVD+-R/RW
Dispositivos USB y FireWire® (IEEE 1394)
Unidades Iomega® Zip® y Jaz®

caracteristicas system mechanic


Algunas de las características más importantes de System Mechanic son:

- Repara problemas diversos en tu Windows.
- Refuerza la seguridad del sistema y de Internet.
- Optimiza el sistema para mejorar notablemente el rendimiento.
- Realiza un mantenimiento automático del sistema operativo para prevenir futuros problemas.
- Fácil de usar
- Entorno de trabajo muy cuidado y llamativo

caracteristicas paragon partition


Paragon Partition Manager professional 9.0 es una utilidad que se encarga de facilitarte la creación, modificación o eliminación de particiones en tu disco duro.

Gracias a las particiones podrás organizar mejor tus datos, instalar varios sistemas operativos en un mismo disco duro y conseguirás mayor comodidad en el mantenimiento de el disco duro (scandisk y defragmentaciones más segmentadas).

Algunas características de Paragon Partition Manager 9.0:

* Convierte NTFS a FAT32/FAT y viceversa
* Permite tener más de una partición primaria en el disco duro
* Copia, mueve particiones
* Copia el disco duro completo a otro disco duro
* Soporta discos duros de gran tamaño (más de 80 GB)
* Es capaz de trabajar con discos duros vía USB
* Soporta nombres de fichero largos
* Cambia el tamaño de la partición sin pérdida de datos (FAT, FAT32, FAT32x, NTFS y Ext2FS)

Paragon Partition Manager 9.0 soporta los siguientes formatos:

NTFS (v1.2, v3.0, v3.1), FAT16, FAT32, Ext2FS, Ext3FS, Linux Swap, HPFS

Sistema operativo: Win95/98/98SE/Me/2000/NT/XP/Vista

que es un sistema operativo multiusuario

La palabra multiusuario se refiere a un concepto de sistemas operativos, pero en ocasiones también puede aplicarse a programas de ordenador de otro tipo (e.g. aplicaciones de base de datos). En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples usuarios simultáneamente (tanto en paralelismo real como simulado).

En contraposición a los sistemas monousuario, que proveen servicio y procesamiento a un solo usuario, en la categoría de multiusuario se encuentran todos los sistemas que cumplen simultáneamente las necesidades de dos o más usuarios, que comparten los mismos recursos. Actualmente este tipo de sistemas se emplean especialmente en redes, pero los primeros ejemplos de sistemas multiusuario fueron sistemas centralizados que se compartían a través del uso de múltiples dispositivos de interfaz humana (e.g. una unidad central y múltiples pantallas y teclados).

Los recursos que se comparten son por lo regular una combinación de:

Procesador.
Memoria.
Almacenamiento secundario (almacenaje en disco duro).
Programas.
Periféricos como impresoras, plotters, scanners, etc.
De tal modo que los múltiples usuarios tienen la impresión de utilizar un ordenador y un sistema operativo unificado, que les están dedicados por completo.

martes, 3 de febrero de 2009

limpiadores de virus

combo fix
antitroyano
fix exe utility
agent.cs trojan cleaner
bagle. aq worm cleaner
holar.h worm cleaner
multi virus cleaner

actualizacion de la firma nod32

NOD32 - v.3820 (20090202)

Actualización de las definiciones de virus: Win32/Adware.Antivirus2008 (2), Win32/Adware.MSAntispyware2009, Win32/Agent.OOW (11), Win32/Agent.OUQ, Win32/Agent.OUR, Win32/AutoRun.ABH, Win32/AutoRun.ADO (2), Win32/AutoRun.Agent.HB, Win32/AutoRun.Agent.HL, Win32/Delf.NYS (2), Win32/Olmarik.D (8), Win32/Olmarik.EQ, Win32/Olmarik.ER, Win32/Olmarik.ES, Win32/Olmarik.ET, Win32/Olmarik.EU (2), Win32/Olmarik.EV (2), Win32/Olmarik.EW (2), Win32/Olmarik.EX (2), Win32/Olmarik.EY (2), Win32/Olmarik.EZ (2), Win32/Olmarik.FA (2), Win32/PSW.OnLineGames.NRF (3), Win32/PSW.OnLineGames.NRV, Win32/PSW.WOW.NGF, Win32/PSWTool.PWDump4 (4), Win32/Rustock.NGU (2), Win32/Spy.Banker.QHF (2), Win32/Spy.Banker.QHG (2), Win32/Spy.Delf.NQK, Win32/TrojanDownloader.Agent.OTE, Win32/TrojanDownloader.Agent.OTF (3), Win32/TrojanDownloader.Agent.OTH, Win32/TrojanDownloader.Agent.OTI, Win32/TrojanDownloader.Agent.XLW, Win32/TrojanDownloader.Banload.WVX (2), Win32/TrojanDownloader.Delf.OOP, Win32/TrojanDownloader.FakeAlert.QY, Win32/TrojanDownloader.FakeAlert.YL (3), Win32/TrojanDownloader.FakeAlert.YM (3), Win32/TrojanDownloader.Small.ODO (2), Win32/TrojanDownloader.Small.OLF (2), Win32/TrojanDropper.Agent.NPO, Win32/TrojanProxy.Agent.NEW, Win32/VB.NQK (2), Win32/VB.NWF

NOD32 - v.3819 (20090202)

Actualización de las definiciones de virus: BAT/TrojanDownloader.Ftp.NBM (2), HTML/TrojanDownloader.IFrame, JS/Exploit.RealPlay.OU, JS/TrojanDownloader.Agent.NKY, JS/TrojanDownloader.Agent.NKZ, JS/TrojanDownloader.Iframe.NDI, VBS/TrojanDownloader.Psyme.NFH, Win32/Adware.AntiSpyware2008, Win32/Adware.Antivirus2008 (2), Win32/Adware.Antivirus2009, Win32/Adware.Antivirus360, Win32/Adware.KwSearchGuide, Win32/Adware.MaxSearch (3), Win32/Adware.PerfectDefender.F (5), Win32/Adware.SpywareGuard (10), Win32/Adware.SpywareProtect2009, Win32/Adware.SuperJuan, Win32/Adware.SysAntivirus, Win32/Adware.Virtumonde (9), Win32/Adware.Virtumonde.FP (2), Win32/Adware.Virtumonde.NDT (2), Win32/Adware.Virtumonde.NDU, Win32/Adware.VirusRemover2008, Win32/Adware.WiniGuard, Win32/Adware.WinWebSecurity (4), Win32/Adware.XPAntivirus (2), Win32/Agent.ATDR (3), Win32/Agent.DKR, Win32/Agent.OCX, Win32/Autoit.ER, Win32/AutoRun.ABH (2), Win32/AutoRun.FlyStudio.CE, Win32/AutoRun.FlyStudio.CF, Win32/AutoRun.VB.BD (3), Win32/Bagle.QQ, Win32/Banwor.NCD (6), Win32/Bifrose.NDO, Win32/Bifrose.NFT, Win32/Cakl.NAG, Win32/Delf.NYQ (2), Win32/Delf.NYR (3), Win32/FlyStudio.NFD, Win32/HackTool.Injecter.L, Win32/Horo.L (4), Win32/Hupigon.NMH, Win32/Mebroot, Win32/Olmarik.D (3), Win32/Olmarik.EQ, Win32/Olmarik.ER, Win32/Olmarik.ES, Win32/Olmarik.ET, Win32/Poison.NAE, Win32/Prosti.NBS, Win32/PSW.Delf.NLS, Win32/PSW.Delf.NLZ, Win32/PSW.Delf.NMX, Win32/PSW.Legendmir.NFY, Win32/PSW.Legendmir.NGY (2), Win32/PSW.OnLineGames.NMP, Win32/PSW.OnLineGames.NRD (2), Win32/PSW.OnLineGames.NRF (2), Win32/PSW.OnLineGames.NSG (5), Win32/PSW.OnLineGames.NXI (10), Win32/PSW.OnLineGames.OHT, Win32/PSW.OnLineGames.OHU, Win32/PSW.OnLineGames.TWNN, Win32/PSW.OnLineGames.TXDK, Win32/Qhost (2), Win32/Qhost.NHL, Win32/Spy.Ambler, Win32/Spy.Banker.QEO, Win32/Spy.Banker.QGW, Win32/Spy.Banker.QGX (2), Win32/Spy.Banker.QGY (2), Win32/Spy.Banker.QGZ, Win32/Spy.Banker.QHA (2), Win32/Spy.Banker.QHB, Win32/Spy.Banker.QHC, Win32/Spy.Banker.QHD, Win32/Spy.Banker.QHE (2), Win32/Spy.Delf.NQH, Win32/Spy.Delf.NQI, Win32/Spy.Delf.NQJ (3), Win32/Spy.KeyLogger.NDO, Win32/Spy.Silentbanker.AH (3), Win32/Srizbi (2), Win32/Srizbi.NCL, Win32/Srizbi.NCM, Win32/TrojanDownloader.Agent.AFYH, Win32/TrojanDownloader.Agent.OTB, Win32/TrojanDownloader.Agent.OTC (2), Win32/TrojanDownloader.Banload.OLK, Win32/TrojanDownloader.Banload.OMR (2), Win32/TrojanDownloader.Delf.HXC, Win32/TrojanDownloader.Delf.OOH (4), Win32/TrojanDownloader.FakeAlert.WR, Win32/TrojanDownloader.FakeAlert.YJ (2), Win32/TrojanDownloader.FakeAlert.YK, Win32/TrojanDownloader.Small.OLD (3), Win32/TrojanDownloader.Small.OLE (2), Win32/TrojanDownloader.Small.OLF (3), Win32/TrojanDropper.Agent.NMA, Win32/TrojanDropper.Agent.NPO, Win32/TrojanDropper.Agent.NUF (2), Win32/TrojanDropper.Delf.CPF, Win32/TrojanDropper.Delf.NLL, Win32/TrojanProxy.Mitglieder, Win32/VB.EBD, Win32/VB.NQJ, Win32/VB.NWE (5), Win32/Virut.NBK (4)

NOD32 - v.3818 (20090202)

Actualización de las definiciones de virus: BAT/TrojanDownloader.Ftp.NAP, BAT/TrojanDownloader.Ftp.NAQ, BAT/TrojanDownloader.Ftp.NAR, BAT/TrojanDownloader.Ftp.NBJ (2), BAT/TrojanDownloader.Ftp.NBK (2), BAT/TrojanDownloader.Ftp.NBL (2), Canister.B (2), INF/Autorun, JS/TrojanDownloader.Agent.NKX (2), JS/TrojanDownloader.Psyme.KF, Linux/Exploit.Rpc.A, PanicNow.A (2), PDF/Exploit.Pidief.NFY, PP97M/Exploit.Agent.J, PP97M/PMG.A, PP97M/TrojanDropper.Agent.AU, Win32/Adware.Antivirus2008, Win32/Adware.Antivirus2009, Win32/Adware.Cinmus, Win32/Adware.GooochiBiz, Win32/Adware.InternetAntivirus (5), Win32/Adware.SuperJuan, Win32/Adware.SysAntivirus (2), Win32/Adware.SysAntivirus2009, Win32/Adware.Virtumonde (6), Win32/Adware.XPAntivirus, Win32/Agent.III, Win32/Agent.NFJ (3), Win32/Agent.NUR (2), Win32/Agent.OAF, Win32/Agent.WPI (3), Win32/Autoit.CM, Win32/Autoit.DK, Win32/AutoRun.FakeAlert.M, Win32/BHO.NMF, Win32/Bifrose.ALMB, Win32/Bifrose.ALMC, Win32/Bifrose.NFR, Win32/Bifrose.NFS, Win32/Delf.NNE, Win32/Hupigon (2), Win32/Injector.ID, Win32/IRCBot.ALK (2), Win32/KillFiles.NBY, Win32/Kolab.BGI, Win32/Olmarik.D (2), Win32/Pinit.J, Win32/Pinit.N, Win32/Poebot, Win32/PSW.Agent.NFX, Win32/PSW.Agent.NGX, Win32/PSW.Agent.NJL, Win32/PSW.LdPinch.NEL, Win32/PSW.OnLineGames.NFF (3), Win32/PSW.OnLineGames.NMP (6), Win32/PSW.OnLineGames.NMY (16), Win32/PSW.OnLineGames.NNM (2), Win32/PSW.OnLineGames.NNU (2), Win32/PSW.OnLineGames.NUE (3), Win32/PSW.OnLineGames.ODD, Win32/PSW.OnLineGames.ODJ (6), Win32/PSW.OnLineGames.OEO, Win32/PSW.OnLineGames.XTT (2), Win32/PSW.QQPass.NDZ (2), Win32/PSW.QQShou, Win32/Qhost.NHU, Win32/Reboot.C, Win32/Rootkit.Agent.NIW (2), Win32/Rootkit.Agent.NIX (2), Win32/Small.NDO (4), Win32/Spy.Banker.OWM, Win32/Spy.Banker.QEO, Win32/Spy.Banker.QGV, Win32/Spy.Delf.FHX, Win32/Spy.Delf.NQG, Win32/Spy.Zbot.GX, Win32/Spy.Zbot.GY, Win32/Srizbi, Win32/Srizbi.NCK, Win32/TrojanClicker.Small.NBJ, Win32/TrojanDownloader.Agent.OSZ (2), Win32/TrojanDownloader.Agent.OTA (2), Win32/TrojanDownloader.Delf.OOH, Win32/TrojanDownloader.Delf.OOO (6), Win32/TrojanDownloader.FakeAlert.YH, Win32/TrojanDownloader.FakeAlert.YI (3), Win32/TrojanDownloader.Small.OJX, Win32/TrojanDropper.Agent.NJV (6), Win32/TrojanDropper.VB.AQE, Win32/VB.NAQ, Win32/VB.NGQ (4), Win32/VB.NWD (2), Win32/Waledac.AJ

actualizacion avast

Actualizaciones progresivas: iAVS es una actualización rápida, pequeña y completamente automática vía Internet. Las actualizaciones son suministradas al menos dos veces por semana.

La última actualización iAVS ha sido publicada el: 2.2.2009, version: 090202-1

No es necesaria ninguna re-instalación del programa para las actualizaciones de la base de datos de virus!

Si está conectado a Internet, las actualizaciones se descargan e instalan automáticamente sin necesidad de acción alguna por parte del usuario. La presencia de una nueva versión en nuestros servidores es controlada al establecerse la conexión a Internet, y posteriormente cada cuatro horas. Por favor, descargue el siguiente fichero si realmente lo necesita (e.g. si su ordenador no dispone de conexión a Internet).

lunes, 2 de febrero de 2009

tipos de virus

Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

especificacion nod32


Eset NOD32 Antivirus System es una nueva aplicación que revolucionará el mundo de los antivirus, que convierte en obsoleto lo hasta ahora conocido, pues no sólo brinda una insuperable protección contra virus conocidos y desconocidos, sino que también permite olvidarse de pesados antivirus que ralentizan el funcionamiento de los equipos, mejorando el rendimiento de los ordenadores sin necesidad de añadir nuevo hardware.

Eset NOD32 Antivirus System reconoce los virus de manera inteligente, instalando en los equipos un experto virtual que efectúa un análisis de los códigos de los archivos, estudiando su comportamiento, apoyado en una base de conocimientos que contiene los comportamientos de los virus. Es decir, utiliza recursos propios de la inteligencia artificial.

Esta técnica, conocida como “heurística de los antivirus” no es nueva, e incluso algunos de los antivirus tradicionales dicen utilizarla, si bien lo hacen de una manera muy insuficiente. En general se ha descartado por su lentitud y por los errores que producía. Estas limitaciones han sido superadas por Eset.

Los antivirus tradicionales (McAfee, Norton, Panda, Trend, …) trabajan fundamentalmente en base a “firmas” de virus. Cada vez que examinan un archivo, hacen una comparación con el archivo de “firmas” y de coincidir, informan que se trata de un virus.


Lo anterior, tiene inconvenientes:
• Trabajan de manera “reactiva”, primero aparece el virus y luego la solución. Por lo que no brindan ninguna defensa contra nuevos virus.

• Son muy fáciles de engañar mediante simples tretas que utilizan los propios virus.

• Dado que cada día hay más virus, el archivo de “firmas” se incrementa diariamente. Y su procesamiento y el método de comparación consume grandes recursos.

especificacon karpesky




Módulo de defensa proactiva.

Analiza las actividades de las aplicaciones.
El módulo Kaspersky Defensa Proactiva ejerce el control sobre:
1. Actividades de proicesos no seguros
2. Ejecución de navegadores web con parámetros
3. Inyección de proicesos
4. Procesos Rootkit
5. interceptores de ventanas
6. Cambios sospechosos en el registro


Controla actividades sospechosas.
Analiza el comportamiento de todos los procesos, siguiendo todos los cambios realizados al sistema de ficheros y el registro de Windows.. Cuando un proceso intenta realizar una acción reconocida en un sistema predefinido de acciones inseguras, notifica al usuario final que el proceso está considerado inseguro.


Restauración de cambios realizados por la actividad de un proceso.
Esta característica es capaz de restaurar el sistema de nuevo al estado estable después de que las acciones malévolas hayan sido realizadas por un programa.


Lanzamiento parametrizado del navegador web.
El módulo intercepta el lanzamiento del navegador web con parámetros, que es de uso frecuente por programas malévolos.


Detección de la inyección de código.
El módulo intercepta todas las clases de inyecciones de código en procesos.


Detección Rootkit (control de proceso oculto).
El módulo detecta la mayoria de implementaciones rootkit, que ocultan al usuario final objetos de archivos del sistema, claves del registro, procesos en ejecución, servicios del sistema y actividad de red.


Bloqueo de popups.
El módulo intercepta y bloquea las ventajas emergentes.


Actividades sospechosas.
Se detecta código dañino por la aparición de actividades sospechosas en el sistema.


Control de registro de Windows.
El módulo detecta los cambios hechos en las claves de registro de windows. Por defecto, el módulo controla los cambios en seis zonas críticas del sistema. El usuario puede especificar claves adicionales y qué aplicaiones pueden modificarlas.


Prevención del envio masivo de gusanos.
Esta tecnología previene del envio masivo de gusanos a través d ela red, asegurandose que una infección de un ordenador no pueda propagarse a otros ordenadores.


Ejecución de macros VBA.
Este módulo detecta la ejecución de macros de VBS inseguros.

especificacion avast


Existen dos versiones, la Profesional y la "Home" (gratuita). Esta última puede ser utilizada siempre que sea para uso doméstico (descartando todo tipo de empresa, asociaciones, club, etc.) y que en el ordenador instalado no se desarrollen actividades con ánimo de lucro. avast! Home se puede considerar una versión "recortada" de avast! Profesional, aunque el motor de detección y las actualizaciones son las mismas y con la misma frecuencia.
En la versión avast! Profesional se pueden incorporar "skins" a la interfaz de usuario (la cual puede establecerse en dos modalidades: básica y avanzada), actualizaciones PUSH, protección específica para mensajería instantánea y programas P2P, posibilidad de establecer parámetros desde línea de comandos, bajo consumo de recursos del sistema, etc. Además permite el "escaneo al inicio", es decir, examina el sistema antes de que arranque el sistema operativo, para tratar de impedir que cualquier tipo de malware se instale en la memoria.

especificaciones Norton internet security 2009

Detecta y elimina el spyware.
Protege contra hackers.
Elimina los virus y los gusanos de Internet.
¡NUEVO! Un funcionamiento mejorado permite iniciar más rápido la sesión y realizar exploraciones más rápidas.

Norton 360 Versión 2.0


Defiende contra una amplia gama de amenazas
Salvaguarda contra el robo de identidad en línea
Protege tus archivos importantes frente a la pérdida de los mismos
Mantiene el ordenador en funcionamiento máximo

especificaciones norton 2009


Detecta y elimina spyware y virus
Bloquea el spyware y los gusanos de Internet automáticamente
Previene que los correos electrónicos infectados con virus se esparzan

jueves, 29 de enero de 2009

vista


Windows Vista es una línea de sistemas operativos desarrollada por Microsoft para ser usada en computadoras de escritorio, portátiles, Tablet PC y centros multimedia. Antes de ser anunciado oficialmente el 22 de julio de 2003 su nombre en código fue "Longhorn" .

El proceso de desarrollo terminó el 8 de noviembre de 2006 y en los siguientes tres meses fue entregado a los fabricantes de hardware y software, clientes de negocios y canales de distribución. El 30 de enero de 2007 fue lanzado mundialmente y fue puesto a disposición para ser comprado y descargado desde el sitio web de Microsoft.

La aparición de Windows Vista viene más de 5 años después de la introducción de su predecesor, Windows XP, es decir el tiempo más largo entre dos versiones consecutivas de Microsoft Windows. La campaña de lanzamiento fue incluso más costosa que la de Windows 95, ocurrido el 25 de agosto de 1995, debido a que incluye además a otros productos como Microsoft Office 2007, y Exchange Server 2007. Actualmente Windows Vista ya tiene sucesor, llamado Windows 7
Características de Windows Vista [editar]Algunas de las mejoras ampliamente anunciadas son:

Windows Aero: La nueva interfaz gráfica incluida en Windows Vista que sustituye a la Interfaz gráfica Luna utilizada en Windows XP. Ofrece una interfaz gráfica más agradable y relajante a la vista del usuario. Incorpora características como la semitransparencia de las ventanas, lo que permite ver lo que hay detrás de ellas. Otra novedad son las mejoras en cuanto a la navegación entre las ventanas la cual se facilita debido a nuevas características como el Flip 3D.
Internet Explorer 7: Viene incorporado con Windows Vista (también se puede descargar una versión para Windows XP SP2) la cual incorpora varias mejoras como la navegación con pestañas y la vista Quick Tabs que muestras vistas en miniatura de las páginas abiertas. También incluye algunas mejoras de seguridad como las advertencias antiphishing y el modo protegido (sólo en Vista) que evita que los sitios web ejecuten código sin permiso del usuario. El Internet Explorer 7 ya tiene un sucesor, llamado el Internet Explorer 8, que en este momento se encuentra en Beta 2.
Windows Sidebar: (Barra lateral de Windows) es una nueva herramienta la cual se ubica en el costado derecho de la pantalla y en la cual hay pequeños programas o Gadgets los cuales permiten tener acceso a pequeñas herramientas sin necesidad de abrir una ventana. Algunos muestran la hora, el clima o permiten buscar información en Google o Wikipedia, por mencionar algunos. Vista incluye unos Gadgets pre-instalados, pero también es posible descargarlos de Internet, los cuales no son proporcionados solamente por Microsoft sino también por otras empresas o personas.
Windows Media Player 11: Esta nueva versión significo un cambio mayor con respecto a versiones pasadas, trae una nueva interfaz y nueva organización de la libreria.
Windows Vista es el primer sistema operativo de Microsoft concebido para garantizar una compatibilidad total con EFI (Extensible Firmware Interface), la tecnología llamada a reemplazar a las arcaicas BIOS que desde hace más de dos décadas han formado parte indisoluble de los ordenadores personales, por lo tanto no empleará MBR (Master Boot Record), sino GPT (GUID Partition Table)
Ventanas dibujadas con gráficos vectoriales usando XAML y DirectX. Para ello, se utilizaría una nueva API, llamada Windows Presentation Foundation, cuyo nombre en código es Avalon, que requiere una tarjeta gráfica con aceleración 3D compatible con DirectX.
WinFX, una API orientada a reemplazar la API actual llamada Win32. Ésta, junto con Avalon e Indigo, son los pilares de Windows Vista.
Capacidad nativa para grabar DVD.
Una interfaz de línea de comando denominada Windows PowerShell, que finalmente se ofreció como una descarga independiente para Windows Vista y Windows XP SP2.
Se anunció una nueva extensión de base de datos al sistema de archivos llamada WinFS. El desarrollo de dicho sistema de ficheros ha sido abandonado por Microsoft, por lo tanto no será incluido en Windows Vista, por el momento, siendo compensado por un sistema de búsqueda basado en la indexación.
Integra directamente en el sistema un lector de noticias RSS (Really Simple Syndication, por sus siglas en inglés).
La utilidad de restauración del sistema ha sido actualizada e implementada como herramienta de inicio de sesión, facilitando así el "rescate" del sistema.
Un sistema unificado de comunicaciones llamado Windows Comunication Foundation, cuyo nombre en código es Indigo.
Un sistema antispyware denominado Windows Defender.
Añade al firewall de sistema la capacidad de bloquear conexiones que salen del sistema sin previa autorización.
Windows Mail, es un cliente de correo electrónico, reemplazando a Outlook Express.
Se incluye Windows ReadyBoost que es una tecnología de cache de disco incluida por primera vez en el sistema operativo Windows Vista. Su objetivo es hacer más veloces a aquellos computadores que se ejecutan con el mencionado sistema operativo mediante pendrives, tarjetas SD, CompactFlash o similares.
Se ha incorporado la herramienta BitLocker Drive Encryption, para la protección de datos extraviados en las versiones Enterprise y Ultimate.
User Account Control (Control de cuenta de usuario): al contrario de las anteriores versiones de Windows los nuevos usuarios de Windows Vista no tienen derechos de administrador por defecto. Para realizar tareas administrativas aparece una ventana de confirmación.
Incluye un "Sync Center" para sincronización de Windows Vista con Pocket PC sin necesidad de instalar el "Active Sync".
Windows Dreamscene, único en la version Windows Vista Ultimate, consiste en un wallpaper dinámico basado en un video. Se descarga por el Update del propio SO.
Incorpora un sistema de protección llamado Windows Software Protection Platform (WSPP) que es más potente que el actual Windows Genuine Advantage (WGA). Cuando detecte que la copia es ilegal, lo primero que hará será avisar al usuario y si el usuario no logra obtener una copia auténtica el programa empezará a ir desactivando opciones del sistema, como son el Aero o el Windows Defender hasta solo dejar activo lo más básico como es el navegador.[2]
Inclusión en varias de sus ediciones del centro de multimedios (Media Center) el cual puede ser utilizado por medio de control remoto y controles para la consola de video juegos Xbox 360 y cuyas interfaces gráficas son creadas por medio del lenguaje de formato MCML. Por medio del centro de multimedios los usuarios pueden acceder al contenido de sus computadores desde la pantalla de su televisor y controlar el audio y video del mismo por medio de un control remoto del tipo que se usa para controlar los televisores, video caseteras y otro aparatos de este tipo. Aunque en Windows XP existían ediciones especiales que incluían el centro de multimedios, con Windows Vista este ha sido modificado desde sus bases y ahora está incluido en algunas de las ediciones normales del sistema operativo, en lugar de ser necesaria una edición especial del sistema para poder utilizarlo como ocurría con la versión anterior de Windows.
Carga aplicaciones un 15% más rápido que Windows XP gracias a la característica SuperFetch.
Entra en modo de suspensión en 2 segundos.
Se reduce en un 50% la cantidad de veces que es necesario reiniciar el sistema después de las actualizaciones

oficce 2007


Microsoft Office 2007 es la versión más reciente de la suite ofimática de Microsoft. Originalmente conocido como Office 12 durante su ciclo beta, fue lanzado el 30 de noviembre de 2006 al mercado empresarial y el 30 de enero de 2007 al público en general, coincidiendo con el lanzamiento oficial de Windows Vista. Office 2007 incluye nuevas características, la más notable es la nueva interfaz gráfica llamada Office Fluent[1], también conocido como cinta de opciones[2], que reemplaza al menú y a la barra de herramientas que fueron características desde su inicio.

Office 2007 incluye nuevas aplicaciones y herramientas del lado servidor, de las cuales una sobresaliente es Groove, un sistema de colaboración y comunicación para pequeñas empresas que fue originalmente desarrollado por Groove Networks, hasta que Microsoft lo compró en 2005. También esta nueva versión incluye Microsoft Office Server 2007, un sistema de revisión en red de aplicaciones de Office, tales como Excel o Word.

Aunque Office 2007 incluye nuevas aplicaciones, sólo una fue eliminada enteramente: Microsoft Office FrontPage, cuyos sucesores son Microsoft Office SharePoint Designer y Microsoft Expression Web.

Microsoft Office incluye los siguientes componentes:

Microsoft Word (procesador de texto)
Microsoft Excel (planilla de cálculo/hoja de cálculo)
Microsoft PowerPoint (programa de presentaciones)
Microsoft Access (programa de bases de datos)
Microsoft Outlook (agenda y cliente de correo electrónico)
Microsoft Photo Manager (editor fotográfico)
Microsoft Publisher (editor para crear varios tipos de publicaciones como tarjetas, pancartas, etc.)
Microsoft InfoPath (Editor y creador de documentos XML)
Microsoft OneNote (capturar, organizar y reutilizar las notas en ordenadores portátiles, de escritorio o Tablet PC)
Microsoft Project (gestor de proyectos)
Microsoft Visio (Editor de diagramas)
Microsoft PhotoDraw - Desfasado
Microsoft Draw - Desfasado


Conjuntos de aplicaciones de Microsoft Office [editar]Office Basic 2007

Excel 2007
Outlook 2007
Word 2007
Office Standard 2007

Excel 2007
Outlook 2007
PowerPoint 2007
Word 2007
Office Hogar y Estudiantes 2007

Excel 2007
OneNote 2007
PowerPoint 2007
Word 2007
Office PYME 2007

Excel 2007
Outlook 2007 con Business Contact Manager
PowerPoint 2007
Publisher 2007
Word 2007
Office Professional 2007

Access 2007
Excel 2007
Outlook 2007 con Business Contact Manager
PowerPoint 2007
Publisher 2007
Word 2007
Office Professional Plus 2007

Access 2007
Communicator 2007
Excel 2007
InfoPath 2007
Outlook 2007
PowerPoint 2007
Publisher 2007
Word 2007
Office Enterprise 2007

Access 2007
Communicator 2007
Excel 2007
Groove 2007
InfoPath 2007
OneNote 2007
Outlook 2007
PowerPoint 2007
Publisher 2007
Word 2007
Office Ultimate 2007

Access 2007
Excel 2007
InfoPath 2007
Groove 2007
OneNote 2007
Outlook 2007 con Business Contact Manager
PowerPoint 2007
Publisher 2007
Word 2007

que es fsb

Front Side Bus o su acrónimo FSB (traducido "Bus de la parte frontal"), es el término usado para referirse al bus bidireccional que dispone la CPU para comunicarse con el northbridge. Este bus incluye señales de datos, direcciones y control, así como señales de reloj que sincronizan su funcionamiento.


Velocidad de componentes relacionados La frecuencia de trabajo del microprocesador se obtiene como resultado de multiplicar la frecuencia de reloj del FSB (en MHz, no en MT/s) por un factor multiplicador. Este factor multiplicador, así como la frecuencia de reloj del FSB pueden alterarse a través de la configuración de la placa base, generalmente a través de la BIOS, permitiendo así el overclocking.

Por ejemplo una CPU de 1400 MHz, podría funcionar con una frecuencia de reloj de 133 MHz y un factor multiplicador de 10,5.

El ancho de banda del FSB depende de su tamaño de palabra (si es de 16, 32 o 64 bits), su frecuencia de reloj medida en megahercios y el número de transferencias que realiza por cíclo de reloj. Por ejemplo, un FSB de 32 bits de ancho (4 bytes), funcionando a 100MHz y que realice 4 transferencias por cada ciclo, ofrece un máximo teórico de 1600 megabytes por segundo.



Por otra parte si se usa la tecnología Quad Pumping, si el bus funciona a 100 MHz de señal de reloj, en cada ciclo de reloj hay cuatro transferencias de datos. Se dice entonces que el bus funciona a 400 MT/s, y su ancho de banda es:

4 Bytes * 100 MHz * 4 = 1600 MB/s.


Back Side Bus [editar]Algunos ordenadores tienen una Memoria Caché L2 o L3 externa a la propia CPU conectados mediante un back side bus (Bus trasero o bus de la parte de atrás). El acceso a la memoria caché, conectada a este bus, es más rápido que el acceso a la Memoria RAM por el FSB. En la actualidad, la caché L2, ha sido incluida en el chip del microprocesador, junto con la caché L1.


Historia y futuro [editar]El FSB empezó a formar parte de la arquitectura de computadoras estándar desde que las aplicaciones requieren más memoria de la que el procesador podría retener.

Los más modernos FSB se utilizan a modo de conexión exclusiva principal entre la CPU y el Chipset. Éste chipset (generalmente compuesto por el trabajo en conjunto del northbridge y el southbridge) es el encargado de interconectar el resto de buses del sistema. Los buses como PCI, AGP, y buses de memoria se comunican con el chipset para permitir el correcto flujo de datos entre los diferentes dispositivos. Generalmente estos buses secundarios funcionan a una velocidad derivada de la velocidad del FSB.

Pese a la solución que dio al problema, siempre se ha pensado en que el FSB debería ser una tecnología con tendencia a desaparecer. Empresas como AMD siempre han criticado el FSB, ya que limita mucho las capacidades reales de un sistema generando mucha latencia y un tiempo de respuesta mayor, creando un auténtico cuello de botella para el resto de dispositivos. No fue hasta 2001 y la aparición de la tecnología HyperTransport cuando se pudo diseñar una tecnología capaz de reemplazar el uso del FSB. Actualmente empresas fabricantes de chipsets como NVIDIA, Silicon Integrated Systems ó VIA Technologies, ya han comenzado a eliminar el uso del FSB sustituyéndolo con la versión 3.0 de HyperTransport

Core i7, procesador de Intel


Intel ha hecho oficial el nombre de su nueva arquitectura de procesadores que será lanzada a finales de este año, hasta ahora llamada Nehalem: Intel Core i7.

A grandes rasgos, los Core i7 cuentan con 4 núcleos con unas características optimizadas para el procesado multicore, para que cada procesador se comunique de forma óptima con los otros y así realizar varias tareas rápidamente y al mismo tiempo. Además cuenta con un conjunto de microprocesadores con arquitectura de x86 de 64 bits, otra novedad importante es que el Intel Core i7 es el primer procesador de Intel que contendrá los 4 núcleos en una sola placa
El procesador Core i7 acelera la edición de vídeo, los juegos y otras actividades populares entre los usuarios de computadoras e internet en aproximadamente un 40% sin incrementar el consumo de energía.

El procesador Intel Core i7 ostenta un nuevo récord mundial de 117 puntos, según la SPECint_base_rate2006, prueba de benchmark que mide el desempeño de un procesador. “Intel ha lanzado el procesador más rápido de la Tierra a los usuarios más exigentes de la Tierra, aquéllos que usan sus PCs para reproducir vídeo y música o para jugar”, afirma Patrick Gelsinger, vice presidente senior y director general del Digital Enterprise Group (Grupo de Empresa Digital) de Intel.

“Cuando juntamos lo que es el mayor salto de Intel en diseño con otras innovaciones increíbles, como los drives de estado sólido de Intel, podemos afirmar que el procesador Core i7 ha redefinido la computación de mañana”, agregó.

Para el medio especializado PC Perspectiva, “el Core i7 es todo lo que prometieron que sería” y The Tech Report lo considera “uno de los cambios con más consecuencias para la industria”.

Turbo Boost. La tecnología de Intel acelera el desempeño para satisfacer las necesidades del usuario y responder a las cargas de trabajo. Gracias a “Turbo Boost”, el sistema ajusta automáticamente la velocidad del reloj de uno o más de los cuatro núcleos de procesamiento a los aplicativos tanto simples como multi-threaded (de multiprocesamiento simultáneo) para disparar el desempeño sin aumentar el consumo de energía.

El procesador Intel Core i7 también ofrece un desempeño sin paralelo para juegos de 3-D de inmersión: más de un 40% más rápido que los procesadores anteriores de alto desempeño de Intel, según dos pruebas de computación populares en la industria: 3DMark Vantage CPU*, de física, y AI. Se trata de benchmarks que miden el desempeño para juegos que usan recursos de inteligencia artificial y física para ofrecer una mayor sensación de realidad.

miércoles, 28 de enero de 2009

especificaciones de pc HP Pavilion serie m9000

¡Nuevo! HP Pavilion Elite PC m9360la
(LACO-KT528AA#ABM)
Windows Vista® Home Premium Original
Procesador Intel® Core™2 Quad Q6600 de 2.4 Ghz
4GB (4x1024) DDR2 800Mhz PC2-6400, expandible a 8GB
640GB 7200 rpm Serial ATA - 3G

especificaciones de pc HP Pavilion serie a6000

¡Nuevo! HP Pavilion PC TV a6620la
(LACO-KZ792AA#ABM)
Windows Vista® Home Premium Original
Procesador AMD Phenom™ X4 Quad-Core 9150e, 1.8 Ghz
4GB (2x2048) 800Mhz PC2-6400 DDR2, expandible a 8GB
320GB 7200 rpm Serial ATA - 3G

especificacion de pc HP Pavilion serie s3000

HP Pavilion Slimline PC s3610la
(LACO-KZ796AA#ABM)
Windows Vista® Home Basic Original
Procesador Intel® Pentium® Dual-Core E2200 de 2.2 GHz
2GB (1x2048) 800Mhz PC2-6400 DDR2, expandible a 4GB
320GB 7200 rpm Serial ATA - 3G