miércoles, 3 de diciembre de 2008

KEYLOGGER

Un keylogger (registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario lo revisa) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran pantallazos que anulan la seguridad de esta medida.Cabe decir que esto podría ser falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual.El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de software:Keylogger por hardware, son dispositivos disponibles en el mercado que vienen en tres tipos:Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.Keylogger por software. Contrariamente a las creencias comunes, un keylogger por software es simple de escribir, con un conocimiento de trabajo de C o de C++ y un conocimiento de los API proporcionados por el sistema operativo del objetivo. Los keyloggers del software bajan en las categorías siguientes:Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información mecanografiada en el teclado mientras que va al sistema operativo.Enganchados: Tales keyloggers enganchan el teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo los activa en cualquier momento en que se presiona una tecla y realiza el registro.Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones de teclas.

DIALER

La palabra dialer es anglosajona y hace referencia a un sistema de llamada telefónica en general. Pero cuando en el ámbito de Internet hablamos de los dialer nos referimos a unos programas que nos conectan a Internet a través de un número de alto coste. Lo veremos con detalle.Los dialer son una manera de ganar dinero que tienen algunas páginas web de dudosa moralidad. Estas páginas suelen obligarnos a instalar un programa para tener acceso a ciertos contenidos. En general, como debemos saber, no hay que aceptar la instalación de un programa en nuestro ordenador, a no ser que sepamos bien de qué programa se trata y que seamos nosotros quienes lo hayan decidido instalar. Además que el programa provenga de una empresa en la que confiamos.En el caso de los dialer, son programas que se instalan en nuestro ordenador y crean un acceso a Internet por línea de teléfono, aparte del que podamos tener en nuestro sistema. El acceso a Internet de un dialer se realiza por un número de teléfono especial, de alta tarificación, un 905 o algo similar, de modo que mientras estamos conectados a Internet por esa conexión, se nos está cobrando una cantidad realmente elevada, mucho más que lo que se nos cobraría accediendo a Internet por medio de nuestra conexión habitual. La página que nos ha instalado el dialer en nuestro ordenador puede tener contenidos que sólo se pueden visualizar mientras que estamos accediendo a Internet a través del dialer. En el peor de los casos, el dialer además intenta que el acceso a Internet se realice siempre a través de la conexión que ha creado, que es más cara y por la que ellos cobran un dinero.Si tenemos un ordenador que se conecta por módem existe la posibilidad que un dialer cambie la conexión a Internet y la realice a través del número de tarifa elevada. No obstante, si tenemos un módem o router con ADSL, o nos conectamos a Internet por medio de una red local, un dialer no podrá hacer nada, porque para funcionar y cobrarnos debemos que tener un módem instalado y poder marcar un teléfono de los que nos cobran una tarifa mayor de la habitual. Además, el módem del ordenador debería estar conectado con el cable a la línea de teléfono. Si no hay cable, es imposible que se realice una llamada por el módem, por lo que es buena idea retirar el cable de teléfono si no lo pensamos usar.Así pues, para que no nos puedan robar con un dialer lo siempre debemos tener en cuenta es no instalar programas en nuestro sistema. Pero lo que realmente nos dará la seguridad es no tener un acceso a Internet por medio de módem o no tener un módem instalado en nuestro ordenador, o no tener el cable de teléfono enchufado en el módem. Así no podremos hacer ninguna conexión a Internet por teléfono y por lo tanto, no podrá conectarse nuestro computador a Internet por un teléfono en el que se haya que pagar más.Aunque mucha gente ha conseguido obtener mucho dinero a costa de los confiados usuarios, hoy los dialer han pasado un poco de moda, al realizarse a través de ADSL la mayoría de las conexiones a Internet de España. Posiblemente en otros países todavía se utilizan habitualmente.Una página que instala un dialer para obtener ingresos, a mi entender, es como si estuviera robando a sus propios visitantes. Siempre que nos pidan instalar un programa que no estamos buscando o que pensamos que no necesitamos, dudar de las intenciones de la página. Abandonarla inmediatamente será una buena idea.

Outlook Express

Outlook Express está configurado por defecto para el envío de mensajes en texto plano; pero, al igual que en Outlook, se puede modificar la configuración para incluir contenidos activos basados en DHTML y ActiveX; por ejemplo imágenes, música, pequeños y largos manejos del sistema operativo programas en lenguajes de script, etc. Además, pueden usarse estos controles para la ejecución de código nativo de Windows (programas ejecutables).O simplemente usarse como agenda.Características Características de seguridadEstas capacidades multimedia, sumadas a la característica de previsualización, han permitido la proliferación de virus informáticos tipo gusano (worm) que se difunden a través de este programa (solo si la gente modifica su funcionamiento).Es mucho más que recomendable utilizar solo en modo texto, o utilizar MUA's alternativos.Así, se aconseja siempre configurar el programa para impedir la visualización de contenido activo, especialmente el uso de ActiveX en los mensajes, que es particularmente peligroso. Esto puede hacerse desactivando el panel de vista previa y configurando Internet Explorer de forma que Outlook Express advierta al usuario de la presencia de ActiveX y lance una pregunta para que éste decida si permite o no su ejecución. Esto permite que el usuario pueda autorizar su ejecución sólo cuando sea realmente necesaria, y el creador del mensaje sea fiable.Animaciones con Outlook ExpressEl programa de correo electrónico Outlook Express es capaz de mostrar contenidos codificados en lenguaje HTML dinámico o DHTML. Esto significa que los mensajes confeccionados y remitidos mediante dicho programa pueden ser, como las páginas web, animados mediante imagen y sonido. Para lograr esto es preciso habilitar en el programa Outlook Express el acceso al código fuente, en el que es posible modificar el código HTML de los mensajes e insertar SVG, VML, Flash y el propio DHTML, que se basa en una combinación de CSS y de HTML mediante scripts programados en lenguajes JavaScript y VBScript.Ciñéndonos al posible valor de entretenimiento o de expresión artística de ese tipo de animación, contenida en mensajes de correo electrónico, dichas animaciones se convierten en objeto de intercambio entre aficionados a su confección, utilización y aprendizaje. Así pues, y en particular en lo que se refiere a las animaciones que es posible realizar en DHTML, en frecuentes casos los autores de scripts, adaptados a Outlook Express -que es programa propietario de los formatos que utiliza, para mensajes de correo y de noticias-, los difunden desinteresadamente en grupos de noticias de Usenet y de correo electrónico; grupos que constituyen verdaderos foros de intercambio de este pasatiempo, cuyos resultados a menudo son encuadrables en el concepto de arte digital

PC HP

Descripción9 COMPUTADORAS HP D530 Ver caracteristicas del cpu en el sgte. link.http://bcnetperu.com/tienda/product_info.php?products_id=472&osCsid=05a4b81f954485036f3399225d745145® DISCO DURO 40 GB® MEMORIA 256 DDR PC 333® uPROCESADOR INTEL 2.66® MAINBOARD HP P4SD® CASE HP HIGH TOWER = NEGRO® TECLADO HP = NEGRO+® MOUSE ® FLOPPY 1.44® MONITOR P. PLANA IBM 17'' = NEGROADEMAS:© SWITCH D-LINK, DE 15 ENTRADAS© SILLAS, BANCOS© 05 MODULOS DOBLES DE MELAMINE – COLOR GRAFITO© CABLES PA RED SATRA© precio: S/. 8400FONO: 3492666 y/o 354 0044 E-MAIL: thejeda@hotmail.comLA VENTA ES SERIA, COMUNICARSE LOS INTERESADOS

NOD32

Online Protection and Security SolutionsMalware and antivirus softwareWhether you work out of your home or oversee thousands of workstations, ESET solutions scale to fit your needs. Here's a brief overview.Home and Home Office (Approx. 1-20 computers)Online shopping, banking and social networking sites invite modern day threats like viruses and spyware into your home. ESET Smart Security is the comprehensive protection you need to stop them. Learn MoreSmall and Medium Business (Approx. 20-1000 computers)Only your employees know where they've been surfing. In the meantime, you have a business to run. ESET NOD32 Antivirus frees you from the chore of IT administration. Learn MoreEnterprise (Approx. 1000+ computers)Network downtime is not an option. Neither are updates that slow it to a crawl. ESET NOD32 Antivirus with Remote Administrator keeps networks humming through proactive protection, centralized management and automatic updates. Learn MoreEducationBecause schools can often be the most rigorous malware environments. Business class solutions that serve education needs. Learn MorePC GamingOnline gaming opens up threats that can be thwarted with a strong antivirus program. Now ESET NOD32 Antivirus and ESET Smart Security have customized gaming configurations. Learn MoreMobileMobile devices like Smartphones and PocketPCs are the new targets for attacks. They are Internet enabled, increasingly sophisticated, and hold private information that used to be stored on laptops and desktops. ESET Mobile Antivirus delivers proactive protection to safeguard that information and maintain your privacy.Learn More

VIRTUAL BOX

VirtualBoxDe Wikipedia, la enciclopedia libreSaltar a navegación, búsquedaVirtualBox Fedora en un "anfitrión" Ubuntu.Desarrollador:Sun MicrosystemsÚltima versión:2.0.4 (24 de Octubre de 2008)Escrito en:?S.O.:Windows, Linux, Solaris, Mac OS X (experimental)Género:Máquina virtualLicencia:Propietaria, y GPL2 (edición limitada OSE)En español:SíSitio Web:VirtualBox.orgSun xVM VirtualBox es un software de virtualización para arquitecturas x86 que fue desarrollado originalmente por la empresa alemana innotek GmbH, pero que pasó a ser propiedad de la empresa Sun Microsystems en febrero de 2008 cuando ésta compró a innotek. Por medio de esta aplicación es posible instalar sistemas operativos adicionales, conocidos como “sistemas invitados”, dentro de otro sistema operativo “anfitrión”, cada uno con su propio ambiente virtual. Por ejemplo, se podrían instalar diferentes distribuciones de Linux en un VirtualBox instalado en Windows XP o viceversa.Entre los sistemas operativos soportados (en modo anfitrión) se encuentran GNU/Linux, Mac OS X, OS/2 Warp , Windows, y Solaris/OpenSolaris, y dentro de éstos es posible virtualizar los sistemas operativos FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows y Solaris.La aplicación fue inicialmente ofrecida bajo una licencia de software privado, pero en enero de 2007, después de años de desarrollo, surgió VirtualBox OSE (Open Source Edition) bajo la licencia GPL 2. Actualmente existe la versión privada, VirtualBox, que es gratuita únicamente bajo uso personal o de evaluación, y esta sujeta a la licencia de “Uso Personal y de Evaluación VirtualBox” (VirtualBox Personal Use and Evaluation License o PUEL) y la versión Open Source, VirtualBox OSE, que es software libre, sujeta a la licencia GPL.En comparación con otras aplicaciones privadas de virtualizacion, como VMware Workstation o Microsoft Virtual PC, VirtualBox carece de algunas funcionalidades, pero provee de otras como la ejecución de maquinas virtuales de forma remota, por medio del Remote Desktop Protocol (RDP), soporte iSCSI.En cuanto a la emulación de hardware, los discos duros de los sistemas invitados son almacenados en los sistemas anfitriones como archivos individuales en un contenedor llamado Virtual Disk Image, incompartible con los demás software de virtualización.Otra de las funciones que presenta es la de montar imágenes ISO como unidades virtuales de CD o DVD, o como un disco floppy.

VIRTUALIZACION

virtualization). En computación, la virtualización es un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.Por ejemplo, algo tan simple como particionar un disco duro es considerado una virtualización. Esto es así, porque se toma un disco duro y la partición sirve para crear dos unidades (o más), que simulan dos discos duros.Los dispositivos, las aplicaciones y los usuarios pueden interactuar con los recursos virtuales como si fueran realmente un recurso único.En informática, existen múltiples tipos de virtualizaciones, como por ejemplo:* Virtualización de almacenamiento.* Virtualización de servidor.* Virtualización a nivel sistema operativo.* Virtualización de aplicaciónn.* Virtualización de redVirtualización de red.

VIRTUAL PC

Microsoft Virtual PC De Wikipedia, la enciclopedia libreSaltar a navegación, búsquedaVirtual PC es un programa desarrollado por Connectix y comprado por Microsoft para crear ordenadores virtuales. Es decir, su función es emular un hardware sobre el que funcionen varios sistemas operativos. Con esto se puede conseguir ejecutar varios sistemas operativos en la misma máquina a la vez y hacer que se comuniquen entre ellos. La versión 2007 se encuentra disponible de forma gratuita.Contenido[ocultar]1 Emulación de Hardware2 Otras alternativas3 Véase también4 Enlaces externos//Emulación de Hardware [editar]Virtual PC, en el caso de la versión para Windows, no emula el procesador sino que deja que el mismo ejecute las instrucciones en el entorno emulado. Por el contrario, en la versión para MacOS emula un procesador Intel Pentium II. El resto del hardware que emula son: una placa madre con un chipset Intel 440BX, una tarjeta de video SVGA S3 Trío32/64 con 4 MB. de memoria VRAM, un chip de BIOS de American Megatrends, una tarjeta de sonido SoundBlaster 16 y una tarjeta de red.No presenta soporte para todos los programas, debido a que pueden existir fallos debido a errores en la sincronización de las operaciones o se pueden generar opcodes fuera de tiempo.La emulación en Macintosh es de recompilación dinámica para traducir código x86 a código de un Mac con procesador PowerPC. En los Mac con procesador Intel no existe una versión de VirtualPC con lo que hay que acudir a otro tipo de soluciones.La emulación en Windows también es de recompilación dinámica, pero solo traduce el modo de kernel y el modo real x86 a código de usuario x86, mientras el usuario original corre en forma nativa o verdadera.

CARACTERISTIVAS DEL AVG


Hoy en día la cantidad de virus de computadoras, caballos de troya, gusanos, y otras formas de programas maliciosos, es realmente alarmante. Y más alarmante aún es el hecho que las computadoras de su empresa estan en mayor riesgo de pérdida de información, sabotaje, y disminución de la producción a causa de dichos virus y similares.
Paperclip EIRL le brinda a usted y a su empresa la posibilidad de erradicar totalmente los problemas relacionados a virus gracias a su alianza estratégica con Grisoft para traerles el galardonado AVG Antivirus.

Protección total contra los Virus
AVG Antivirus, Network edition, es el software antivirus que su empresa requiere. Con su AVG Resident Shield, analizador de emails y "Cofre de Virus", proveen la máxima seguridad y tranquilidad por un largo periodo de tiempo.
AVG Antivirus, Network edition usa poderosos métodos de detección de virus, incluyendo un análisis heurístico, para detectar posibles nuevos virus sin necesidad de esperar por una actualización. Cada email que envia o reciba en su PC también es analizado por AVG Antivirus, eliminando cualquier tipo de programa malicioso que venga adjunto al mismo.La gran muralla de fuego
AVG Antivirus, Network edition viene con un firewall integrado. El "firewall" ("Pared de fuego") previene la comunicación no deseada desde su computadora hacia Internet, y vice versa. Eso elimina el ataque de algunos vándalos que quieran realizar espionaje via internet (conocidos como "crackers")

Características de AVG Network Edition
Entre las principales características de AVG Antivirus, Network Edition, podemos destacar:
* Licencias por 2 aóos: Mucho más tiempo sin preocuparse de su seguridad* Soporte Técnico 24/7 con la calidad de Paperclip.* Soporta todas las versiones de Microsof© Windows(TM), desde Windows(TM) 95 hasta Windows(TM) 2003 Server 64-bits.* Administración y actualización remota usando la herramienta AVGADMIN.* Detección de programas que puedan resultar en una amenaza de seguridad.

¿Listo para estar 100% protegido?
Póngase en contacto con Paperclip ahora mismo para mayor información, y despreocúpese de los virus por siempre.


CARACTERISTIVAS DEL KASPERSKY

Características Importantes:
Protección de virus, protección de Email. El programa busca virus en el trafico de correos electrónicos de acuerdo al protocolo por el cuál sean enviados (POP3, IMAP y NNTP de correos entrantes y SMTP para correo saliente) en cualquiér pograma de correo. También ofrecemos plug-ins y tratamiento de virus en las base de datos de correo de Microsoft Outlook y Microsoft Outlook Express. Escaneo del tráfico de Internet Todo el tráfico HTTP de internet es revisado de virus en tiempo real, asegurando que los objetos infectados no sean guardados en el disco duro de las computadoras. Las estadísticas sobre códigos maliciosos pueden ser accedidas usando un plug-in para Microsoft Internet Explorer. Protección de archivos de sistema. Ficheros individuales, catálogos y discos pueden ser designados para el escaneo antivirus. Los usuarios pueden limitar el escaneo del antivirus a áreas criticas del sistema operativo y a objetos de arranque para asegurar que la atención este centrada en las áreas mas vulnerables del sistema. Protección proactiva. Kaspersky Internet Security monitorea la actividad de programas y todos los procesos lanzados en RAM. Él notifica de usuarios peligrosos, procesos sospechosos u ocultos (como los rootkits), previene de cambios perjudiciales en los archivos del sistema y recupera el sistema despúes de la actividad maliciosa. Protección contra programas espía, Asegura información confidencial. El programa previene que información confidencial sea robada de su computadora ( como contraseñas, números de cuenta bancaria y detalles de tarjetas de crédito). Él detecta mensajes falsificados y deshabilita enlaces a sitios falsos (phishing sites). Navegue seguro en Internet. El programa previene de scripts peligrosos que son lanzados por los sitios Web, y bloquea ventanas emergentes y anuncios publicitarios. Bloquea automáticamente los programas que marcan teléfonos. Cualquier intento de llamada por teléfono no autorizada a servicios costosos desde su modem son bloqueadas para proteger la red de loqueos de piratas informáticos. Sistema de detección de intrusiones que monitoriza cualquier actividad en la red que tenga características de un ataque de un pirata informático. El programa previene ataques de hacker, bloqueando las conexiones desde la computadora del hackerEsta descripción ha sido traducida automáticamente. Pronto será reemplazada por una traducción realizada por un traductor real.

CARACTERISTIVAS DEL AVAST


avast! Edición Home es un antivirus gratuito y completo diseñado exclusivamente para usuarios domésticos. Se puede decir que se trata de una versión "recortada" de avast! Profesional, por lo que si desea conocer las características del mismo puede visitar la descripción de avast! Profesional en la sección "Al detalle" de esta web. Esta versión puede usarse si se cumplen dos requisitos básicos:- Ser usuario doméstico. Se descarta por tanto todo tipo de empresa, asociación, club, etc. aunque no se tenga ánimo de lucro. Para este tipo de colectivos se ha de emplear la versión Profesional, aunque con unos descuentos muy importantes (descritos en la página principal de esta web).
- Carecer de ámbito empresarial o comercial. Así, en un PC que esté en el domicilio particular de un usuario pero se use para llevar la contabilidad o facturas de un negocio (propio o ajeno) no se puede instalar la versión Home. Tampoco un ordenador donde por ejemplo se desarrollen páginas web comerciales, propias o para terceros. En definitiva, si el ordenador tiene un uso en el que el cliente se lucre de alguna manera la versión Home no puede ser instalada, sino que se ha de pasar a la Profesional.
Por todo esto, las instituciones (sean del carácter que sean, es decir incluso las que no tienen ánimo de lucro, ONGs y escuelas) tampoco pueden usar avast! Home de forma legal. Pero para este tipo de entidades tenemos unos descuentos importantes en toda la línea avast! que pueden llegar al 50% del PVP.
Proceso de descarga y registroPuede descargar la versión Home en español haciendo clic
aquí. Una vez instalado, puede obtener la clave de licencia accediendo a esta web: http://www.avast.com/esp/home-registration.php .Una vez rellenado y enviado el formulario que aparece se le remitirá por e-mail su clave de licencia para que la introduzca en el programa y así disponer de él durante un año sin limitaciones. Como podrá observar en avast! Home, a diferencia del resto de productos avast!, sólo se puede adquirir una licencia de carácter anual, ya que debido al segmento de público al que va dirigido no se contemplan ni multilicencias ni multianualidades.La licencia de la versión Home es, como decimos, para un año. Una vez finalizado el tiempo de licencia, se puede renovar por otro año (también gratuitamente) volviendo a registrarse en la página antes mencionada.
Kernel del antivirus
La nueva versión del kernel de avast! combina una gran capacidad de detección con el máximo rendimiento. Usted obtendrá un 100% de detección en los virus In-The-Wild (los que verdaderamente están en circulación) y una excelente detección de troyanos, todo esto con un mínimo número de falsas alarmas.
El kernel ha sido certificado por ICSA y avast! frecuentemente forma parte de los test Virus Bolletin, obteniendo en numerosas ocasiones el reconocimiento VB100.
Se soportan un gran número de empaquetadores, como por ejemplo ARJ, ZIP, MIME (+ todos los formatos asociados), MAPI (archivoss Outlook pst), DBX (archivos de Outlook Express), RAR, TAR, GZIP, CAB, BZIP2, ZOO, ACE, ARC, LHA/LHX, TNEF (winmail.dat), CPIO, CHM, RPM, ISO, 7ZIP y SIS. También incluye detección en la mayoría de compresores ejecutables, como PKLite, Diet, UPX, ASPack, PeShield, FSG, MEW, etc.
Interfaz simple de usuario
La interfaz simple de usuario se usa para iniciar el escáner bajo demanda, trabajar con los resultados, cambiar varias opciones, etc. También se puede acceder y modificar algunas opciones básicas como el baúl de virus, las actualizaciones o el visor de logs.
La versatibilidad de la interfaz simple de usuario es su punto fuerte. Admite skins (apariencias), por lo que puede personalizar esta interfaz con varias apariencias distintas. La aplicación lleva incorporada tres skins, pero puede descargarse muchas más haciendo
clic
aquí.


CARACTERISTIVAS DEL NORTON


Norton AntiVirus 2007 de Symantec bloquea los virus y software espía con protección avanzada. Esta última versión brinda incluso mayor seguridad para proteger a los usuarios del actual panorama de riesgos cada vez más peligrosos y en permanente evolución.
Las comprobadas herramientas de detección y eliminación de Norton AntiVirus protegen de infecciones para que no se instalen en las computadoras de los usuarios.
Norton AntiVirus ahora ofrece protección de día cero al bloquear ataques de categorías completas de gusanos y virus sin requerir firmas exclusivas para cada nueva amenaza.
Norton AntiVirus 2007 también tiene funcionalidades mejoradas para encontrar y eliminar programas rootkit escondidos que se ejecutan en el sistema y que puedan estar controlando la computadora del usuario.
Norton AntiVirus 2007 tiene una interfaz de usuario completamente rediseñada y más receptiva.
Norton Protection Center ahora ofrece a los usuarios un solo lugar donde pueden revisar su estado de seguridad y tomar medidas para protegerse de las vulnerabilidades.
El nuevo Historial de Seguridad permite a los usuarios ver actividades iniciadas por Norton AntiVirus, deshacer acciones y restaurar los archivos en cuarentena.
Los usuarios también pueden ver más información detallada de los virus, software espía y otros riesgos de seguridad que Norton AntiVirus ha detectado.
Norton AntiVirus también ha mejorado los tiempos de exploración y ofrece la opción de trasladar el sistema total de exploración a un modo de segundo plano para que los usuarios puedan continuar su trabajo sin problemas de rendimiento. Esta funcionalidad da a los usuarios el equilibrio óptimo de seguridad y rendimiento. Finalmente, Norton AntiVirus brinda detección automática al realizar acciones predeterminadas por el usuario y simplemente notifica cuando se han solucionado los virus, el software espía u otros riesgos de seguridad – y de esta manera brinda protección sin la interacción del usuario.
Norton AntiVirus 2007 que ofrece funcionalidades de seguridad, se instala en pocos pasos y continúa ejecutándose en el segundo plano para detectar y eliminar automáticamente los códigos maliciosos con mínima interrupción.
Las amenazas en permanente evolución requieren protección flexible
En los últimos años, las amenazas informáticas y en línea se han vuelto más sofisticadas, sigilosas y peligrosas.
Los ataques de virus del pasado querían generar la mala reputación de los autores, causar muchos estragos y llamar la atención de la prensa. Las motivaciones de las actuales amenazas son más deliberadas y peligrosas.
Los ataques son de bajo perfil y están diseñados para robar información o controlar las computadoras de las víctimas sin su conocimiento.



Además, las amenazas encuentran nuevas formas para infectar las computadoras y surgen con mayor frecuencia variantes de virus, software espía y gusanos existentes.



Para estar al corriente de este cambiante panorama, los usuarios necesitan una solución de seguridad que no solo proteja su computadora y archivos, sino que también evite que se propaguen las infecciones a otros usuarios.



Los consumidores requieren más que una detección y corrección de fallas sencillas y receptivas de su solución de seguridad; necesitan herramientas que identifiquen, bloqueen e incluso eviten amenazas cuando intenten entrar al sistema.



Además, aunque muchas soluciones ofrecen alertas de seguridad y requieren la interacción de los clientes, generalmente con poca guía, los usuarios necesitan información relevante y fácil de entender que les permita tomar decisiones más documentadas en relación con su configuración de seguridad.


CARACTERISTIVAS DEL NOD32


Las características de esta cuarta generación de NOD32 Antivirus System están contenidas en un paquete completamente integrado de módulos complementarios, caracterizándose por una altísima tasa de detección sin precedentes, la elevada velocidad de análisis y la extremadamente baja utilización de recursos de sistema.
La nueva versión para todas las plataformas de Microsoft Windows incluyen varias nuevas y muy interesantes características de detección heurística proveyendo un elevado estándar de seguridad para los usuarios de NOD32.
La primera mayor modificación que salta a la vista, es la nueva interfaz gráfica de extrema sencillez y facilidad de uso, ya que todos los módulos se encuentran integrados bajo NOD32 Control Center, eliminando la necesidad de múltiples iconos en la barra de sistema, así como también ha sido especialmente cuidado proveer una gran amigabilidad durante el proceso de instalación y configuración.
La protección para MAPI y POP3 ha sido unificada en los módulos EMON e IMON brindando seguridad mejorada.
El módulo IMON (Internet MONitor) se ejecuta a nivel de Winsock y analiza el tráfico entrante de internet (correo electrónico) casi sin requerir configuración, especial para usuarios no técnicos. El módulo EMON (Email MONitor) es un módulo residente complementario que analiza todo los mensajes entrantes en Outlook (en modo corporativo), MS Exchange y otros programas de correo compatibles con la interfaz MAPI.
La nueva versión de NOD32 Antivirus System ofrece la primera protección heurística de la industria para gusanos de plataforma Win32, que constituyen el problema más común del actual código malicioso.Los administradores de sistema pueden utilizar los avances logrados en instalación y administración remota a través de una red local.

La administración y control de NOD32 se efectúa a través de NOD32 Control Center, siendo éste el módulo centralizador de la actividad y configuración de los distintos sub-programas que comprenden el paquete de aplicaciones integradas NOD32 Antivirus System 2.0.

NOD32 Control Center
NOD32 Control Center se encuentra categorizado en diferentes secciones, dentro de las cuales se visualizan los distintos módulos y herramientas del sistema.Para incrementar la seguridad de operación y evitar modificaciones no autorizadas, las características y funcionamiento de los módulos, pueden ser protegidos mediante contraseña.
Principales características
Administración centralizada de los módulos antivirus residentes y filtros especializados.
Organización jerarquíca tipo árbol para un acceso simple e intuitivo, a través de sus cuatro categorías.(La presencia de algunos elementos pudiera variar en función de la instalación realizada por el usuario).
Módulos de análisis
AMONMódulo residente para el control de toda actividad dentro de los discos del ordenador.
EMONMódulo residente para el control de correo entrante bajo interfaz MAPI o compatible.
IMONMódulo residente para el control de tráfico entrante de Internet.
NOD32 Scanner Análisis a petición del usuario. La actividad de este módulo puede incluirse dentro las Tareas programadas.
Módulos de actualización
NOD32 UpdateMódulo para la actualización del sistema NOD32 a través de Internet, en una red local o utilizando medios removibles de actualización.
NOD32 Mirror Módulo para la creación de imágenes de actualización, desde un servidor local, para ser utilizadas en otros ordenadores sin necesidad de su conexión a Internet.
Registros
Registros del sistema NOD32Información sobre la actividad desarrollada por los módulos de actualización y sucesos significativos ocurridos en el sistema NOD32.
Registros de virusInformación sobre virus detectados por módulos residentes.
Registros de NOD32 ScannerInformación sobre virus detectados por el módulo de análisis a petición del usuario.
Herramientas del sistema NOD32
CuarentenaDescripción de los archivos infectados que han sido puestos en cuarentena.
Tareas programadasDescripción y administración de las tareas programadas.
InformaciónInformación sobre el ordenador y el sistema NOD32.
Configuración Ajuste de los parámetros de funcionamiento de NOD32 Antivirus System.
NOD32 Update
Módulo de actualización encargado de descargar, desde un servidor remoto, las actualizaciones de las firmas de virus y mejoras en los componentes del sistema NOD32.
Principales características
Permite actualizaciones frecuentes e incrementales de firmas de virus y componentes del programa.
La mayoría de los procesos son ejecutados en tiempo real, sin necesidad de reiniciar el ordenador.
Actualizaciones incrementales de reducido tamaño minimizan el tráfico de red y tiempo de descarga.
Permite programaciones flexibles y selección de varios perfiles de actualización.
Las actualizaciones pueden efectuarse en forma automática en horarios o frecuencias predeterminadas por el usuario o frente a la ocurrencia de determinados eventos.
Admite actualizaciones inteligentes para ordenadores que se conectan por módem.
Soporte para servidores proxy con autenticación Básica y NTLM.
Autenticación del origen de la descarga de actualización mediante el uso de firmas digitales.
Soporte para actualización en una red local sin acceso a Internet.
El sistema de actualización puede ser configurado para reflejar jerarquías multi-nivel y/u otro tipo de necesidades en grandes empresas o corporaciones.
Es posible crear, mediante NOD32 Mirror, imágenes de actualización en disquetes o CDs para ordenadores que no tienen acceso a Internet.
Los parámetros de configuración pueden ser distribuidos en los ordenadores de una red local desde un servidor de administración remota.
Ofrece la opción de usar un archivo de configuración para establecer los parámetros iniciales de sistema a través de una red local durante la instalación o en siguientes actualizaciones.
Soporte para modo silencioso en estaciones de trabajo permitiendo que las alertas y notificaciones importantes sean reenviadas al administrador de la red solamente.
Permite la protección de los parámetros de configuración mediante el uso de contraseñas.
Registros
El sistema de registro centralizado provee información sobre la actividad del sistema NOD32.
Principales características
Información sobre sucesos importantes como actualizaciones, tareas ejecutadas, etc..
Información sobre infecciones detectadas por los módulos residentes y filtros de correo.
Información sobre los resultados de los análisis efectuados por NOD32 Scanner.
Módulos de análisis
Todos los módulos de análisis de NOD32 Antivirus System (AMON, IMON, EMON, NOD32 Scanner, filtros de correo, soluciones para servidores de correo, filtros para Gateway, API y módulos DLL, etc.) usan el mismo sofisticado motor de análisis a través de distintas plataformas.
Principales características
La mayor velocidad de análisis y tasa de detección.
Sofisticado análisis heurístico sin precedentes capaz de descubrir virus para DOS, de arranque, Win32, macro, script (guiones) y otros tipos de virus y gusanos.
Instrumentación de un poderoso emulador virtual para detección de sofisticados virus polimórficos y sus posibles metamorfosis.
Detección de virus en archivos comprimidos o protegidos ejecutables, como los del tipo Pklite, Lzexe, Diet, Exepack, CPAV, UPX, AsPack.
Soporte para muchos formatos de archivos comprimidos como ZIP, RAR, ARJ, LZH, LHA, incluyendo archivos de auto extracción.
Detección de virus en bases de datos y documentos encriptados y/o protegidos por contraseña.
Uso de métodos algorítmicos y heurísticos para la desinfección de virus.
Desinfección de virus de macro y restauración de documentos a su formato original.
Restauración de funciones en las áreas más importantes del sistema en caso de infección.
Almacenaje de archivos infectados en formato seguro dentro la carpeta de Cuarentena impidiendo su ejecución.
Incremento de la velocidad de análisis, mediante búsqueda asociativa utilizando caché multinivel y optimización de programación de bajo nivel.
Utilización de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y seguridad de la comprobación.
Utilización de muy pocos recursos de sistema.
Desinfección / puesta en Cuarentena de archivos infectados, en tiempo real y en forma automática.
Soporte total de UNICODE en Windows NT / 2000 / XP.
AMON
AMON (Antivirus MONitor) es un módulo residente en memoria operativa que analiza, bajo Windows 95 / 98 / Me / NT / 2000 / XP, todo tipo de archivo accedido.Así mientras permanece constantemente en total estado de alerta, trabaja en modo silencioso en segundo plano, y muy probablemente el usuario no se entere de la actividad desarrollada, salvo cuando una ventana de alerta le informe de la intercepción de un virus.
Principales características
Utiliza el avanzado motor de análisis de NOD32.
Impide la apertura o ejecución de archivos infectados a partir del momento mismo de su creación.
Ejecución automática con el inicio del sistema.
Analiza el sector de arranque de disquetes en el acceso y durante el apagado del ordenador.
Envía notificaciones de infecciones o errores a través de la red local mediante el sistema Windows Messenger, o por correo electrónico utilizando el protocolo SMTP.
Soporta múltiples entornos de trabajo bajo Terminal Services.
Permite analizar discos de la red local que han sido conectados al ordenador principal (mapping).
IMON y EMON
IMON (Internet MONitor) es el segundo módulo de análisis que a modo de filtro es ejecutado a nivel de Winsock y verifica el tráfico entrante de Internet (correo electrónico).Este nuevo módulo reemplaza al antiguo filtro POP3, proveyendo una mayor y avanzada protección, sin requerir casi configuración, siendo sumamente sencillo de implementar aún para usuarios sin experiencia.
EMON (Email MONitor) es un filtro complementario que analiza los mensajes entrantes en Outlook (instalado en modo corporativo), MS Exchange y otros programas clientes de correo compatibles con la interfaz MAPI.
NOD32 Scanner para Microsoft Windows
El módulo NOD32 Scanner es ejecutado a petición del usuario y opera bajo estaciones de trabajo desde Windows 95 / 98 / Me hasta servidores bajo Windows NT / 2000 / XP.
Principales características
Interfaz gráfica de usuario sumamente simple de operar y permitiendo, como alternativa, la ejecución por línea de comandos.
Integración dentro del menú contextual del Explorador de Windows, permitiendo la ejecución rápida del análisis sobre elementos seleccionados mediante el ratón.
Verificación de la memoria operativa y auto verificación de la integridad del propio módulo NOD32 Scanner.
Los objetos infectados puedes ser desinfectados, eliminados y/o puestos en cuarentena.
Elimina infecciones en archivos que están en modo sólo lectura y/o bloqueados, como por ejemplo, bibliotecas DLL en uso.
Elimina virus, gusanos y troyanos en ejecución.
Analiza bases de mensajes de Outlook y Outlook Express.
Puede programarse su actividad y ejecutarse utilizando varios perfiles de trabajo.
Contiene una detallada e interactiva ayuda en línea.