Datos personales

Mi foto
En todo Hard queremos brindarle un servicio completo. Es por ello que brindamos solucion a todos sus inconvenientes On Site. Realizamos ademas traslado de equipos en caso de ser necesario evitandole asi todos los inconvenientes que esto pueda ocasionarle. Contamos con el equipamiento necesario para poder solucionar todos sus inconvenientes. Ante cualquier inconveniente no dude en contactarnos. Su consulta no molesta nos ayuda a seguir creciendo! todoh010@gmail.com

lunes, 15 de noviembre de 2010

Caracteristicas de los diferentes antivirus gratuitos

 AVG

AVG Anti-Virus es un eficaz antivirus gratuito. Fue uno de los primeros en aparecer y cuenta con una cifra de usuarios impresionante. Protege en tiempo real contra virus, spyware, rootkits, gusanos e intentos de phishing.
Una característica muy apreciada de AVG es LinkScanner, el módulo que comprueba la seguridad de los resultados de búsqueda y enlaces de las páginas web. En la versión 2011 se ha mejorado para analizar los enlaces de Facebook y MySpace, las redes sociales más conocidas.
Los análisis de AVG se pueden lanzar de inmediato o programar para otro día y hora. La primera vez que analices el equipo, el motor de AVG ejecutará una optimización para adaptarse al rendimiento de tu máquina.
La versión 2011 de AVG ha pegado un salto de calidad con respecto a la anterior. La interfaz es mucho más atractiva y práctica, y se incluye un gadget para lanzar análisis o actualizar AVG desde el Escritorio. Cabe decir que la velocidad de escaneo no es para lanzar cohetes, aunque ha mejorado bastante.
AVG Free es ya un clásico de la seguridad a coste cero. Aunque su evolución ha sido menos espectacular que la de otros paquetes de seguridad, mantiene los valores que lo han hecho merecedor de la confianza de más de cien millones de usuarios en todo el mundo.

Para utilizar AVG necesitas: Sistema operativo: Win2000/XP/Vista/7 

Requisitos mínimos:Procesador 1,8 GHz, Memoria 512 MB , Espacio libre en disco 550 MB


Todo Hard. su consulta no molesta, nos ayuda a seguir creciendo.

viernes, 15 de octubre de 2010

Tipos de virus

Virus Gusanos de Internet
Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.
Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de viruses gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.
Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.


Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.
Otros tipos de troyanos:
  • Troyanos recolectores de contraseñas: Este tipo de troyanos buscan las contraseñas almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada con las mismas.
  • Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engañar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.
  • Troyanos destructivos: Estos programas tienen como única intención dañar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.
  • Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente están diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.

    Virus Infector de Ejecutables
    Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma dedejarlo completamente inutilizable a través de su residencia tanto en memoria como en el registro de Windows.
    Al ejecutar un fichero infectado, también será activado el virus. Estos virus pueden ser:
    - residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento.
    - virus no-residentes, que son activados solamente cuando se inicia el programa-host.
    Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CDs, módems, redes.
    El virus se propaga al ejecutar el fichero host.
Virus MacroVirus
No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc

.Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).
Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.

Virus Polimórficos
Estos virus son también llamados "mutantes" . Los virus polimórficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de sí mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo. Valiéndose de estos "motores de mutación", los virus polimórficos pueden generar miles de copias diferentes de sí mismos. A causa de esto, los rastreadores convencionales han fallado en la detección de los mismos. De hecho, la mayoría de las herramientas de rastreo utilizadas actualmente todavía no pueden detectar estos virus. Hay algunos antivirus que pueden detectar virus polimórficos observando eventos característicos que los mismos deben realizar para sobrevivir y expandirse. Cualquier virus, sin importar sus características debe hacer ciertas cosas para sobrevivir. Por ejemplo, debe infectar otros archivos y residir en memoria.
El polimorfismo es otra de las capacidades de los virus biológicos aplicada a los virus informáticos. Famosos escritores de virus, como el búlgaro conocido con el alias de Dark Avenger, implementaron rutinas polimórficas en sus virus.
El polimorfismo no es más que la capacidad de hacer copias más o menos distintas del virus original. Esta técnica de programación tiene como objetivo hacer más difícil la detección de los virus, ya que los antivirus, a la fecha (finales de los 1980, principios de los 1990) buscaban patrones hexadecimales comunes para detectar a los virus; al encontrar a un virus polimórfico, no se podía computar fácilmente una rutina de localización, haciendo muy difícil la erradicación de los virus.
Básicamente, el polimorfismo era logrado encriptando el código principal del virus con una clave no constante, usando conjuntos aleatorios de desencripción o usar código ejecutable cambiante con cada ejecución. Estas maneras de hacer código polimórfico son las más sencillas; sin embargo, existen técnicas sumamente elaboradas y exóticas.
Hay toda clase de virus polimórficos: desde virus de sector de arranque hasta virus de macro.

Virus de Arranque o Boot
Infectan la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su único modo de propagación es de arrancar del disquete o disco infectado. El acceso o la copia de información de un disco infectado no son operaciones peligrosas siempre cuando el sistema no se inicie de aquel disco.
Los virus de boot residen en la memoria. Mientras que la mayoría son escritos para DOS, estos virus no toman en cuenta los sistemas operativos, así que pueden infectar cualquier PC.
Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros nos vemos obligados a usar estos términos para informar acerca de algunas nuevas especies virales, con la intención de no confundir a los usuarios. Lo mismo ha sucedido con el concepto de "hacker", atribuido en forma genérica a los piratas de software, intrusos de la red, crackeadores, phreakers, y hasta delincuentes informáticos.
 

Todo Hard. su consulta no molesta, nos ayuda a seguir creciendo.

miércoles, 13 de octubre de 2010

Virus en facebook

Dos empresas de seguridad detectaron un nuevo virus que se propaga a través de las redes sociales MySpace y Facebook. El malware invita al usuario a ingresar a un sitio que imita a YouTube

Cuando el usuario intenta ver el supuesto video aparece un mensaje diciéndole que para ello necesita instalar la última versión de Flash Player. Si algún usuario realiza esa instalación, lo que realmente estará introduciendo en su equipo es una copia del gusano.

Para incitar a los usuarios a ver esos videos, el gusano utiliza asuntos llamativos como “Hello; You must see it!!! LOL. My friend catched you on hidden cam” (Hola. Deberías ver esto. Mi amigo te pilló con una cámara oculta), entre otros, indica el sitio TransMedia.cl.

Una vez en la computadora, este gusano la convierte en una máquina zombie, es decir, manejada de manera remota por un ciberdelincuente. Una de las operaciones que realiza es capturar las claves para las mencionadas redes sociales con el objetivo de seguir introduciendo sus comentarios maliciosos en las mismas.

El gerente general de Panda Security Chile, Luis Valenzuela, señaló que desde el punto de vista del usuario, para evitar ser infectado se deben seguir algunas reglas. “Tener el sistema operativo actualizado e instalar un programa antivirus con tecnologías proactivas, que se actualice automáticamente por lo menos una vez al día”, dijo.

Agregó que no hay que abrir correos electrónicos procedentes de remitentes desconocidos y nunca ejecutar los archivos que les lleguen adjuntos en esos correos.

“Aunque son consejos que parecen obvios, es muy bueno tenerlos claros para evitar problemas. En el caso de las redes sociales, nunca hay que dar más información de la necesaria. En el caso de los menores, estos deben saber qué información pueden compartir y cuál no. Para ello, los padres deben conocer las redes sociales a las que acceden y enseñarles la forma correcta y segura de moverse por las mismas”, aseguró Valenzuela.

Por su lado, la empresa Kaspersky Lab, dijo que aunque los gusanos sólo atacan a usuarios de MySpace y de Facebook, están diseñados para descargar códigos maliciosos adicionales a través de internet. Es muy probable que las máquinas infectadas no sólo sean utilizadas para mandar enlaces a través de las redes sociales, sino que además sean utilizadas con otros fines igualmente maliciosos.

NetWorm.Win32.Koobface.a se propaga cuando un usuario accede a su cuenta en MySpace; a partir de ese momento, el gusano crea una serie de comentarios y mensajes que distribuye a todos sus contactos. Por su parte, Net-Worm.Win32.Koobface.b ataca a los usuarios de Facebook y envía mensajes de spam a la lista de amigos de la persona cuya máquina ha sido infectada.

“Por desgracia, los usuarios confían demasiado en los mensajes que reciben de sus amigos en las redes sociales, con lo cual la probabilidad de que pinchen en un link es muy alta”.




Todo Hard. su consulta no molesta, nos ayuda a seguir creciendo.

Como limpiar un monitor LCD





Cuando uno se compra un monitor LCD le entra la duda de como se limpia, ya que no es lo mismo que un CRT debido a sus materiales, también tengan en cuenta que no es lo mismo limpiar un monitor LCD de un equipo de escritorio que el display de una laptop , ya que en el último caso la fragilidad del material nos obliga a que lo tratemos con más cuidado.

Materiales

  • Un paño que no desprenda pelusas, los mejores son los que sirven para limpiar los lentes de cámaras o binoculares.
  • Algun limpiavidrios, es importante no usar abrasivos para la limpieza de los monitores.

Procedimiento

  1. El monitor siempre tiene que estar apagado, y mejor aún si lo desconectamos de la energía eléctrica, una vez que hagamos eso recién procedemos con la limpieza.
  2. Humedecemos el paño con el limpiavidrios,  generando una capa muy fina en el paño.
  3. Ahora pasamos el paño por el monitor en forma de pequeños círculos sin ejercer presión, en los monitores LCD de escritorio se puede ejercer un mínimo de presión ya que son más resistentes, pero en el caso de las laptops tenes que acariciar el monitor, no podemos hacer ni la más mínima presión.
  4. Seguimos con el mismo procedimiento hasta que la suciedad y la grasitud del monitor desaparezca, normalmente en la primera o segunda acción lo lograremos.

Todo Hard. su consulta no molesta, nos ayuda a seguir creciendo.

viernes, 8 de octubre de 2010

Algunas curiosidades...

CUANDO LA COMPUTADORA PASÓ TODA LA NOCHE ENCENDIDA ES MEJOR APAGARLA Y VOLVERLA A PRENDER, O REINICIARLA.

FALSO. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.

LE HACE MAL A LA COMPU TADORA TENER EL CELULAR CERCA.

FALSO. No le hace daño, solo puede provocar interferencias.


LUEGO DE APAGAR LA COMPUTADORA ES MEJOR DEJARLA DESCANSAR UNOS SEGUNDOS ANTES DE VOLVER A PRENDERLA.

VERDADERO. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.

POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO.

VERDADERO. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.

SI ESTÁ LLENO MÁS DEL 80 % DEL DISCO DURO, SE ENLENTECE LA MÁQUINA.

VERDADERO. Siempre es una cuestión de porcentajes, por más que se tengan
10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.

NO SE DEBE SACAR EL PEN DRIVE (PUERTO USB) SIN AVISARLE A LA MÁQUINA.
VERDADERO. Se debe seleccionar la opción para “retirarlo con seguridad” antes de desenchufarlo. De lo contrario, se corre el riesgo de quemar la memoria del USB

EMPUJAR EL CD CON EL DEDO PARA INSERTARLO EN EL CPU ES DAÑINO.???? 
FALSO. Nada sucede mientras se lo empuje con una fuerza normal.

LE HACE MAL A LA COMPUTADORA TENER IMANES PEGADOS AL CPU???

FALSO. Al cpu no le hace mal, pero al monitor sí, desgasta sus colores.

POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO??????

VERDADERO.
Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.

    martes, 5 de octubre de 2010

    Consejo para la limpieza de perifericos

     Teclado:


    El teclado es uno de los periféricos más utilizados y más vulnerables a la suciedad, por la posición en la que se encuentra. Existen dos tipos: herméticos y no herméticos. Acá explicaré la limpieza de los teclados no herméticos, que es casi similar al otro tipo de teclado, pero en los no herméticos se debe tener mayor cuidado en la limpieza, principalmente con la utilización de líquidos.

    Para limpiar el teclado seguiremos este procedimiento:

    1 – Primero daremos vuelta el teclado hacia abajo y lo sacudiremos con cuidado, sería recomendable utilizar un spray de aire comprimido, para eliminar la suciedad que se encuentra debajo de las teclas.

    2 – Luego limpiaremos las teclas, para ello podremos utilizar un unos hisopos o bastoncillos de algodón, cepillo pequeño (aconsejo cepillo de dientes) y trapo, siempre humedecidos, puede ser con una solución de detergente. Debemos tener mucho cuidado de que no se filtre ningún líquido entre las teclas.

    Ya terminamos de limpiar el teclado, si queremos mantenerlo el mayor tiempo posible y limpio, podemos comprar unos protectores de teclado que los colocaremos cuando no esté en uso la PC.

    Todo Hard. su consulta no molesta, nos ayuda a seguir creciendo.

    Consejos para alargar la vida útil de las baterías de notebooks



    Actualmente las baterías que se utilizan en las notebooks son de ion-litio, y si bien su deterioro es inevitable con el paso del tiempo, hay ciertas cosas que podemos realizar para que el mismo sea lo más lento posible

    Consejos sobre el mantenimiento de las baterías de ion-litio:
    • Comprar baterías de marca de acuerdo al fabricante de la notebook
    • Si no vamos a usar la batería por un largo tiempo, almacenarla con un 40% de su carga en un lugar fresco (aprox. 10°C).
    • Al contrario de lo que muchos piensan, es preferible descargas parciales a descargas completas, por ello es preferible cargar periódicamente la batería.
    • Nunca almacenar una batería totalmente descargada por un largo tiempo, ya que no será posible volver a cargarla.
    • Cargar una batería que aún no está descargada completamente no afecta su rendimiento.
    • No comprar una batería de repuesto si no la vamos a utilizar, ya que también se degrada con el tiempo.
    En resumen, todas las baterías mueren algún día, pero si las tratamos con cuidado podemos extender su vida útil y maximizar su rendimiento.

    Todo Hard. su consulta no molesta, nos ayuda a seguir creciendo.