jueves, 12 de noviembre de 2009

cortinilla

Una cortinilla musical es una canción, o un efecto de audio, de entre tres y ocho segundos de duración que se utiliza para acompañar una secuencia corta, como una transición, un efecto especial de vídeo o un gráfico animado. Las cortinillas musicales se utilizan con frecuencia en TV y cine.

miércoles, 14 de octubre de 2009

hoja de calculo

Una hoja de cálculo (o programa de hojas de cálculo) es un software a través del cual se pueden usar datos numéricos y realizar cálculos automáticos de números que están en una tabla. También es posible automatizar cálculos complejos al utilizar una gran cantidad de parámetros y al crear tablas llamadas hojas de trabajo.

Además, las hojas de cálculo también pueden producir representaciones gráficas de los datos ingresados:

  • histogramas
  • curvas
  • cuadros de sectores
  • ...


Por lo tanto, la hoja de cálculo es una herramienta multiuso que sirve tanto para actividades de oficina, que implican la organización de grandes cantidades de datos, como para niveles estratégicos y de toma de decisiones al crear representaciones gráficas de la información sintetizada.

viernes, 18 de septiembre de 2009

PAGES

iWORK es una suite de apple que consiste en un procesador de textos llamado pages un software de presentación llamado Keynote y una hoja de calcula llamada Numbers.

iWork cuenta con l uso de templates o diseños ya predeterminados para la creación de proyectos mas novedosos y creativos. PAGES es un procesador de textos sucesor de apple works  anunciado en enero del 2005 con la versión 1.0 y del cual la version 4 es la mas reciente que esta incluida en la suite de iWork 2009. 

Características de PAGES
procesador de textos del tipo what you see is what you get que contienen mas de 80 templates o plantillas en los cuales pueden basarse para crear un nuevo diseño, ademas cuenta con funciones como control de cambios, herramientas gráficas, modo de escritura y diseño puede incorporar datos de itunes imovie y iwork, importar de apple works y word(incluyendo el formato .xmf) , ademas de importar en formatos rdf y .doc 
la ventaja contra los otros procesadores de texto, es la facilidad con la que puedes crear folletos, boletines, informes y tarjetas de presentación ademas de que todas las herramientas s encuentran en un lugar distinto.

NeoOffice
realizado por Sun microsystem Inc. el cual esta basado en el programa open office. 
Permite diseñar y producir documentos de texto que pueden incluir talas o gráficas. Estos documentos se pueden guardar en diferentes formatos xomo microsoft work, html o pdf .
Dentro de neooficce podemos crear ademas documentos en html, formulas presentaciones o diapositivas , bases de datos, hojas de cálculo y documentos de programación.

Diferencias entre los procesadores de texto  


Cuadro comparativO

Google Docs

Writely y Google Spreadsheets

Se puede crear documentos de texto, hojas de cálculo, presentaciones y bases de datos desde la misma aplicación o importarlos utilizando su interfaz web o enviándolos utilizando el correo electrónico. Los archivos se almacenan en los servidores de Google. Los archivos almacenados pueden ser exportados en diversos formatos estándar o ser enviados por correo electrónico.

Durante la edición de los documentos, éstos se guardan automáticamente para evitar pérdida de información.

Otra característica importante es la posibilidad de colaboración de grupos de trabajo, además de poder compartirlos con múltiples usuarios al mismo tiempo.




NeoOffice

Realizado por la compañia Sun Microsystems inc.

NeoOficce podemos crear ademas documentos en html formula,  presentaciones  o  diapositivas ,  bases de datos, hojas de calculo y documentos de programación .

NeoOffice es uno de los dos paquetes de ofimática basados en OpenOffice.org que funciona en Mac OS X; el otro es "OpenOffice.org para Mac OS X (X11)", cuyas versiones antiguas corrían con el gestor de ventanas X11. NeoOffice, en cambio, usa herramientas propias de Apple como JavaCocoa (API)Carbon (API) logrando así una apariencia más similar a las aplicaciones nativas del sistema operativo Mac OS X.

En comparación con versiones de openoffice previas a la 2.x, NeoOffice se instala fácilmente, se integra mejor con la interfaz de OS X (en cuanto a menús, barras de desplazamiento, o atajos de teclado, por ejemplo), usa los tipos de letra de Mac OS X y los servicios de impresión sin configuración adicional. Además, se integra bien con el portapapeles de Mac OS X y permite arrastrar elementos con otras aplicaciones de Mac.

Sin embargo, requiere más memoria que la versión de openoffice 2.x para lograr un buen rendimiento. Algunas funciones son especialmente lentas y depende del desarrollo de OpenOffice.org puesto que esta basado en él.

La versión 1.2.2 de NeoOffice está basada en la 1.1.5 de OpenOffice.org, y es capaz de importar ficheros de OpenOffice.org 2.0. Es más estable y rápida que las versiones anteriores. Sin embargo, no corre en ordenadores Mac con procesador Intel, debido a las limitaciones de Rosetta, el software de emulación que permite la compatibilidad de aplicaciones con ordenadores Apple con el microprocesador Power PC.

NeoOffice 2.0 está en versión Beta. Está basado en OpenOffice.org 2.0, y puede funcionar en ordenadores basados en Mac tanto Intel como PowerPC. Esta versión es la que mayor similitud ha logrado con las aplicaciones nativas de Mac. Una versión Alfa para PowerPC estuvo disponible para los miembros del "NeoOffice Early Access Program (EAP)" desde el 25 de abril de 2006, y fue entregado al público en el mes de mayo del mismo año. La versión alfa y beta para ordenadores Mac basados en Intel siguió el mismo esquema de entregas. La versión Beta 3 está disponible desde agosto de 2006. En febrero de 2007 se ha dejado una versión para EAP de la 2.1 y en marzo quedó disponible de manera gratuita para los usuarios que deseen descargarla.

Pages

aplicación de procesador de textos y layout desarrollada por Apple Inc. como parte del set de productividad iWork (que también incluye Keynote y Numbers). Pages 1.0 fue anunciado a inicios de 2005 y empezó a ser vendido en febrero de 2005. Pages 3 fue anunciado el 7 de agosto de 2007, solo para Mac OS X 10.4 Tiger y 10.5 Leopard.

procesador de textos del tipo WYSIWYG que contiene más de 80 templates o plantillas  en las cuales pueden basarse  para crear un nuevo diseño  ademas cuenta con funciones como control de cambios ,herramientas gráficas , modo de escritura y diseño .puede incorporara datos de iTunes , i photo  pudiendo importar datos desde apple   works y word . ademas de exportar  en formatos rpf , pdf y .doc .


Word

Microsoft Word es un software destinado al procesamiento de textos.

Fue creado por la empresa Microsoft, y actualmente viene integrado en la suite ofimática Microsoft Office.1

Originalmente fue desarrollado por Richard Brodie para el computador de IBM bajo sistema operativo DOS en 1983. Se crearon versiones posteriores para Apple Macintosh en 1984 y para Microsoft Windows en 1989, siendo para esta última plataforma las versiones más difundidas en la actualidad. Ha llegado a ser el procesador de texto más popular del mundo.

* Es un procesador de texto, lo cual lo hace mejor que un editor de texto. Un editor de texto se limita a que se pueda escribir texto, corregirlo, y tal vez imprimirlo (p.e. Bloc de notas).

* Un procesador de textos contempla otras características tales como margenes, tamaño y formato de la hoja, numeración de página, encabezado y pie de página..

* Puedes aplicar distintas fuentes a lo largo del documento, e incluso efectos a las fuentes, tales como negrillas, cursiva, subrayado, color a las letras, etc.

* Posee un corrector ortográfico y de sintaxis.

* Puedes insertar imágenes en cualquier parte del documento, lo que se conoce como autoedición.

* Puedes realizar documentos en columnas, tipo periódico, automáticamente con unos cuantos clics.

* Existe una opción de tablas, que facilita el hacer cuadros tabulares, formatos, formularios, etc.

* También puedes combinar correspondencia, es decir, haces una carta y puedes suministrarle a word una lista de personas y él mismo se encarga de generar una carta para cada persona, con el mismo texto.

* Y además tiene una vista preliminar que te da una idea de cómo va a quedar impreso

lunes, 14 de septiembre de 2009

Procesador de Texto


Tomando en cuenta que un documento es cualquier escrito en papel o en un archivo electrónico, un procesador de texto es un software de aplicación informática diseñado para la redacción, edición, formato, modificación e impresión de cualquier documento escrito por medio de una computadora.

Actualmente la mayoría de los procesadores de texto son del tipo WYSIWYG (what you see is what you get ).

Clasificación de los procesadores de texto
1.- editores de texto son programas que permiten crear y modificar
 archivos compuestos unicamente por texto plano, se generan por medio del código ASCII, son incluidos entro del sistema operativo y se guardan con la extensión .txt ejem: blog de notas  
2.- procesadores de texto: proporcionan una diversidad de funciones que facilitan en gran medida la edición y permiten mejorar la presentación de cualquier escrito ejem: word mac: neooffice
3.-DTP- DESKTOP PUBLISHING
ofrecen opciones para la edición de publicaciones complejas tale
s compo periodicos catálogos y libros. Algunos ejemplos son Quark Express--- QUARK InDesign-- ADOBE.

Historia 
Los procesadores de texto son de los primeros tipos de aplicación 
que se crearon para las computadoras personales, originalmente solo producían texto pero en la actualidad permiten incorporar imágenes, sonidos, videos, etc. 


En 1969 IBM introdujo la MagCards, tarjetas magnéticas que se insertaban en una caja unida a la máquina de escribir y grababan el texto mientras que era mecanografiado. Las tarjetas se podían entonces utilizar para buscar y reimprimir el texto. Éstos eran útiles sobre todo a las compañías que tenían que enviar gran cantidad de cartas. Sin embargo, solamente se podía almacenar un valor aproximado de una página en cada tarjeta. 

En 1972 Lexitron y Linolex desarrollaron un sistema similar de procesamiento de textos, pero incluyeron las pantallas de visualización y los cassettes de cinta para el almacenaje. Con la pantalla, el texto podría ser incorporado y ser corregido sin tener que producir una copia dura. La impresión podría ser retrasada hasta que el escritor estuviese satisfecho con el material. 



El disquete marcó una nueva etapa en la evolución de los medios de almacenaje. Desarrollado 

por IBM a principios de los años 70 para el uso en la informática, pronto fue adoptada por la industria del procesamiento de textos. Vydec, en 1973, parece haber sido el primer fabricante que produjera un sistema de procesamiento de textos usando los disquetes para el almacenamiento. Los medios de almacen

amiento anteriores podían guardar solamente una o dos páginas de texto, pero los primeros discos eran capaces de almacenar 80 a 100 páginas. Este aumento de la capacidad de memoria permitió la fácil creación y edición de documentos de páginas múltiples sin la necesidad de cambiar el medio en que se almacenaban los datos. 


El WORDSTAR, desarrollado por Micropro International, emergió como el estándar de la industria en paquetes de software, aunque otros, actualmente, lo sobrepasan en muchísimas características. 
Hay más de sesenta sistemas completos del procesamiento de textos en el mercado, y 

más de treinta paquetes de software para el uso en computadoras, todos con diversas capacidades y demandas sobre su eficacia. 
La lista dada aquí subestima probablemente el número realmente disponible hoy en 

día 
El procesado de textos es la utilización del computador a las actividades vinculadas a la elaboración de documentos escritos; mediante un programa de los llamados aplicaciones o programas de utilidad, que ha sido elaborado para ese fin y se encuentra instalado en el computador. Todos los programas procesadores de textos, presentan en la pantalla un espacio dentro del cual aparecen los caracteres que el operador introduce desde el teclado, formando así un documento que luego es posible guardar, modificar, o imprimir. 



·   El WordStar - que practicamente fue el primero que fuera utilizado ampliamente en los computadores iniciales - se caracterizaba por utilizar para las diversas operaciones un sistema de co

mbinaciones de teclas, especialmente con la tecla “control”, que obligaba a memorizar todas esas claves. Era un programa anterior a la generalización del uso del “ratón“, de los indicadores gráficos y las pantallas en color; que si bien en sus últimas versiones había evolucionado hacia las nuevas posibilidades de los computadores más modernos, en la práctica ha quedado en casi total desuso, siendo sustituído por los de otras marcas. 
·   El DisplayWrite fue el procesador incorporado en los sistemas de “mainframes” o computadores relativamente grandes en las oficinas y empresas, suministrados por la IBM. De funcionamiento más intuitivo que el WordStar inicial, también ha quedado de hecho casi en desuso. 



·   El WordPerfect fue seguramente el primer procesador de uso ampliamente generalizado, especialmente en los computadores personales antes de difundirse el Windows como programa de operación básica de los mismos; y también en las primeras versiones del Windows (3.0 y 3.1). La versión 5.1 de WordPerfect, que se utilizaba directamente basado en el sistema operativo D.O.S., fue el primer procesador ampliamente difundido, basada en el uso del “ratón” y de los menúes desplegables activados con el cursor o con la tecla “Alt” en los que las opciones se seleccionaban con un cursor de desplazamiento horizontal. Las versiones 5.2 para Windows, y la 6.0 para D.O.S. o para Windows, incluyeron importantes perfeccionamientos que fueron novedosos en su momento. Adquirido posteriormente por la compañía Corel, (productora del CorelDraw para gráficos) sus últimas versiones continúan teniendo un uso muy importante, en particular por las excelentes prestaciones que ofrece para trabajos de alta calidad gráfica. 

·   El AmiPro - que se conoce fundamentalmente en su versión en inglés - fue un procesador creado por la compañía Lotus, productora de las primeras planillas electrónicas de uso general, que si bien tuvo un uso extenso no ha sido mayormente utilizado en nuestro país. Posteriormente, la compañia Lotus ha sido adquirida por otra, con lo cual sus programas han dejado de comercializarse bajo su presentación anterior. 
·   El MS Works fue en realidad un “paquete” de programas pasa uso de oficina, presentado por la compañía Microsoft, que comprendía un procesador de texto conjuntamente con una planilla electrónica y un operador de bases de datos. Existen en uso las versiones 3 y 4, pero en los últimos tiempos ha sido ampliamente suplantado por el MS Word. El MS Word tuvo una versión que fue inicialmente presentada como independiente, pero en forma muy inmediata ha sido integrado al “paquete” llamado MS Office 97, versión perfeccionada del inicial Works que en la actualidad parece ser el de uso más generalizado en los computadores de uso personal o familiar, y en las oficinas privadas y públicas. 



·   El Write es un procesador de texto muy simplificado, contenido entre las aplicaciones que integran las versiones 3.1 y 3.1 de Windows, utilizable para documentos relativamente cortos, tales como cartas comerciales; aunque con suficientes posibilidades de variar diversos elementos como los tipos de letras, y otros. Tiene el inconveniente de que utiliza un formato de codificación muy específico, que no permite operar comodamente con sus archivos en otros procesadores, y generalmente tampoco se dispone de sistemas de conversión. 

·   El Notebook y el WordPad son también aplicaciones adecuadas para el procesado de textos, en un formato de codificación de texto genérico, bastante simplificadas - especialmente el Notebook, ya que el WordPad es una versión del Write contenida en Windows 95 y 98 - que sin embargo pueden utilizarse para operaciones sencillas de edición. El Notebook se caracteriza por tener una limitada capacidad en cuanto al tamaño de los documentos que admite; y como el Write y el WordPad, no habilitan la apertura simultánea de varios documentos. 
El procesado de textos consiste basicamente en introducir caracteres desde el teclado, y organizarlos en un “archivo” que registra todos sus componentes en la memoria permanente del computador; permitiendo ulteriormente su recuperación, su copia, su transmisión por correo electrónico, su modificación o su transferencia a una impresora sobre papel. 




WORD 2000

Microsoft Word 2000 es una poderosa herramienta para la creación de documentos simples y complejos; con ella, se puede escribir una novela, incluir gráficos, realizar organigramas, insertar objetos, crear tablas de contenido, índices, citas bibliográficas; en fin, todo lo que se necesite para la creación de un documento lo puede encontrar en esta herramienta. 


jueves, 10 de septiembre de 2009

Virus Informático

Definición de Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Origen de los Virus

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T (mamá Bey), que desarrollaron la primera versión del sistema operativo Unix, en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego, "Core War", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento.

Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Ware. Un antivirus o antibiótico, al decir actual. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.

En 1982, los equipos Apple II comienzan a verse afectados por un virus llamado "Cloner" que presentaba un mensaje en forma de poema.

El año siguiente, 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de "Core War", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura, en una alocución ante la Asociación de Computación. 
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos aterrantes programas, y naturalmente de su difusión sin control, en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core War, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. 

El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.


En 1987, los sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días. La cosa había llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigación Thomas J. Watson, de Yorktown Heights, NI.

El virus Jerusalem, según se dice creado por la Organización de Liberación Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas.

El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigación públicos y privados se ven atacados. 


Clasificación de los virus

1.- 1ra. clasificación 

Los virus pueden ser clasificados por su comportamiento, origen, o tipo de archivo que atacan. La primera clasificación que se hizo de los programas del tipo virus, fue dividirlos entre los llamados "Caballos de Troya" y "Bombas de Tiempo". 
Los primeros, llamados así porque se introducen al sistema bajo una apariencia diferente a la de su objetivo final, quedando sin actividad por un tiempo. Las "Bombas de Tiempo", por su parte, se esconden en la memoria del sistema o en un medio magnético de almacenamiento (disquete o disco duro) y se activan en una fecha determinada, haciendo "explosión". 


2.- para MAC/PC

para pc

En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:

  1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
    Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. 
    Ejemplos:
    1. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
    2. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
    3. SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:
      See you later ...
      Happy birthday, Populizer !

  2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
    1. Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
    2. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
    Ejemplos
    • Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
    • Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.
    os virus de Mac se pueden clasificar en:

    1. Infectores específicos de sistemas y archivos Mac.
      Ejemplos:
      1. AIDS.- infecta aplicaciones y archivos de sistema.
      2. CDEF.- infecta archivos del escritorio.
    2. Infectores HiperCard.
      Ejemplos:
      1. Dukakis.- despliega el mensaje Dukakis para presidente.
      2. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
    3. Mac Trojans.
      Ejemplos:
      1. ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
      2. CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
Macro virus.
Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.
Ejemplo:
  1. W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.


definicion de antivius

Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuales son potencialmente dañinas para el ordenador, con técnicas como HeurísticaHIPS, etc.

algunos de los antivirus mas utilizados

Los tipos más comunes utilizados son:

·         McAffe Virus Scan.

·         IBM Antivirus.

·         Dr. Solomon`s.

·         Symantec Antivirus for the Macintosh.

·         Virex.

·         Desinfectant.




definicion detector

Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

Funcionamiento 

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlacecon funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.

Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.

Diferencia de antivirus y detector: 

el detector solo te dice cuando hay un intruso o virus en tu compu y el antivirus lo detecta y lo elimina.