viernes, 20 de febrero de 2009
Las memorias DDR-3, tienen un proceso de fabricación distinto a las DDR2. Los fabricantes de memorias han hecho una inversión muy grande para pasar de DDR a DDR2, y eso hay que amortizarlo. La competencia es grande y los márgenes comerciales muy pequeños, por lo que la amortización ha de ser a largo plazo. Nunca las memorias han estado a un precio tan bajo como están ahora, en otro tiempo, la memoria podía suponer un 20% del precio de un equipo, pero ahora no son ni un 5%. La esperanza del fabricante estaba basada en los grandes requerimientos de Windows Vista, pero la implantación de este sistema operativo está resultando más lenta de lo previsto. Por todos estos motivos, fabricar DDR3 solo es rentable para dispositivos cuyos precios lo permitan.
Entonces, ¿ qué va a suceder ? . Pues parece que la implementación de DDR3 va a ser lenta, incluso se habla de que no será total hasta el 2010, cosa que en informática parece lejanísimo, más aún, cuando los fabricantes de placas base, anuncian ya la compatibilidad para este tipo de memorias.
Como siempre, habrá que esperar para ver la evolución del mercado, y cuando llegue el momento del tránsito, las memorias subirán de precio.
viernes, 6 de febrero de 2009
Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003 . El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.
De esta forma en abril de 2000 WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.
En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
Estándares existentes [editar]
Artículo principal: IEEE 802.11
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
• Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
• En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
• Un primer borrador del estándar IEEE 802.11n trabaja de forma simultanea a 2.4GHz y a 5,4Ghz y permite alcanzar velocidades de 300Mbps, mediante la utilizacion sumultanea del 50% de los canales disponibles, en las dos bandas libres. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad.
Seguridad y fiabilidad [editar]
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en la conexiones de larga distancia (mayor de 100 metros), en realidad Wifi esta diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance esta expuesto a un excesivo riesgo de inteferencias.
Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:
• Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos
• WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
• WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
• IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
• Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
• Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
• El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
Dispositivos [editar]
Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.
• Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tenga suficiente radio se colocan estos dispositivos, que reciben la señal bien por un cable UTP que se lleve hasta él o bien que capturan la señal débil y la amplifican (aunque para este último caso existen aparatos especializados que ofrecen un mayor rendimiento).
• Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente.
• Además de routers, hay otros dispositivos que pueden encargarse de la distribución de la señal, aunque no pueden encargarse de las tareas de recepción, como pueden ser hubs y switches. Estos dispositivos son mucho más sencillos que los routers, pero también su rendimiento en la red de área local es muy inferior
• Los dispositivos de recepción abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:
Tarjeta USB para Wi-Fi.
o Las tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB.
o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada
o Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.
o También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes.
En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1
Ventajas y desventajas [editar]
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
• Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
• Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
• La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
• Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
• La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante.
• Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
Véase también [editar]
• Ad Hoc
• Bluetooth
• FON
• Fritz!Box
• GPRS y HSDPA
• Guifi.net
• Hotspot
• LMDS
• Organizaciones Certificadoras y Reguladoras Inalámbricas
• RedLibre
• Tarifa plana para Wi-Fi
• UMTS
• Warchalking (entizado de guerra).
• WDS
• WiBro
• WISP
• WiMAX
• WRT54G
• ZigBee
• Power Line Communications
Referencias [editar]
1. ↑ Linux wireless LAN support http://linux-wless.passys.nl
Enlaces externos [editar]
• En 2007, uno de cada dos internautas irá sin cables
• Wi-Fi Alliance (en inglés)
• Wireless Fidelity (Wi-Fi) - Specifications (en inglés)
• Sobre el significado de la denominación Wi-Fi (en inglés)
• Sobre el significado de la denominación Wi-Fi (en español, traducción parcial del artículo anterior)
• Wi-Fi de 500 km de alcance (en inglés)
• Listado de tarjetas Wi-Fi soportadas en Linux (en inglés)
• i-Wireless Proyecto que estudia las interferencias de las redes Wi-Fi.
• www.quewifi.es Proyecto web sobre google maps que muestra redes wifi y foneras
Obtenido de "http://es.wikipedia.org/wiki/Wi-Fi"
Red inalámbrica
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realiza a través de antenas.
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.
Contenido
[ocultar]
• 1 Tipos
• 2 Características
• 3 Aplicaciones
• 4 Véase también
Tipos [editar]
Según su cobertura, se pueden clasificar en diferentes tipos:
• WPAN (Wireless Personal Area Network)
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
Cobertura y estándares
• WLAN (Wireless Local Area Network)
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
• WMAN (Wireless Metropolitan Area Network, Wireless MAN)
Para redes de área metropolitana se encuentran tecnologías basadas en WiMax (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMax es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
• WWAN (Wireless Wide Area Network, Wireless WAN)
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).
Características [editar]
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000 Hz.
Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.
Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.
Aplicaciones [editar]
• Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).
• Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones con radares (detección de velocidad o otras características de objetos remotos) y para la televisión digital terrestre.
• Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.
• Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia.
Véase también [editar]
• Comunicación inalámbrica
• Red de computadoras
• Ingeniería de telecomunicación
• Red por microondas
• Red por radio
Nanotecnología
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Representación animada de un nanotubo de carbono
La nanotecnología es un campo de las ciencias aplicadas dedicado al control y manipulación de la materia a una escala menor que un micrómetro, es decir, a nivel de átomos y moléculas (nanomateriales). Lo más habitual es que tal manipulación se produzca en un rango de entre uno y cien nanómetros. Para hacerse una idea de lo pequeño que puede ser un nanobot, más o menos un nanobot de 50 nm tiene el tamaño de 5 capas de moléculas o átomos (depende de qué esté hecho el nanobot).
nano- es un prefijo griego que indica una medida, no un objeto, de manera que la nanotecnología se caracteriza por ser un campo esencialmente multidisciplinar, y cohesionado exclusivamente por la escala de la materia con la que trabaja.
Contenido
[ocultar]
• 1 Definición
• 2 Historia
• 3 Inversión
• 4 Ensamblaje interdisciplinario
• 5 Nanotecnología avanzada
• 6 Futuras aplicaciones
• 7 Riesgos potenciales
o 7.1 Sustancias viscosas
o 7.2 Veneno y Toxicidad
o 7.3 Armas
• 8 Véase también
• 9 Referencias
• 10 Enlaces externos
Definición [editar]
La nanotecnología promete soluciones vanguardistas y más eficientes para los problemas ambientales, así como muchos otros enfrentados por la humanidad. Las nanotecnologías prometen beneficios de todo tipo, desde aplicaciones médicas nuevas o más eficientes a soluciones de problemas ambientales y muchos otros; sin embargo, el concepto de nanotecnología aún no es muy conocido en la sociedad.
Un nanómetro es la mil millonésima parte de un metro (10^(-9) metros). Para comprender el potencial de esta tecnología es clave saber que las propiedades físicas y químicas de la materia cambian a escala nanométrica, lo cual se debe a efectos cuánticos. La conductividad eléctrica, el calor, la resistencia, la elasticidad, la reactividad, entre otras propiedades, se comportan de manera diferente que en los mismos elementos a mayor escala.
Aunque en las investigaciones actuales con frecuencia se hace referencia a la nanotecnología (en forma de motores moleculares, computación cuántica, etcétera), es discutible que la nanotecnología sea una realidad hoy en día. Los progresos actuales pueden calificarse más bien de nanociencia, cuerpo de conocimiento que sienta las bases para el futuro desarrollo de una tecnología basada en la manipulación detallada de las estructuras moleculares.
Historia [editar]
El ganador del premio Nobel de Física (1965), Richard Feynman fue el primero en hacer referencia a las posibilidades de la nanociencia y la nanotecnología en el célebre discurso que dio en el Caltech (Instituto Tecnológico de California) el 29 de diciembre de 1959 titulado Abajo hay espacio de sobra (There's Plenty of Room at the Bottom).
Otro hombre de esta área fue Eric Drexler quien predijo que la nanotecnología podría usarse para solucionar muchos de los problemas de la humanidad, pero también podría generar armas poderosísimas. Creador del Foresight Institute y autor de libros como Máquinas de la Creación Engines of Creation muchas de sus predicciones iniciales no se cumplieron, y sus ideas parecen exageradas en la opinion de otros expertos, como Richard Smalley.
Pero estos conocimientos fueron más allá ya que con esto se pudo modificar la estructura de las moléculas como es el caso de los polímeros o plásticos que hoy en día los encontramos en todos nuestros hogares y que sin ellos no podríamos vivir. Pero hay que decir que este tipo de moléculas se les puede considerar “grandes”...
Con todos estos avances el hombre tuvo una gran fascinación por seguir investigando más acerca de estas moléculas, ya no en el ámbito de materiales inertes, sino en la búsqueda de moléculas orgánicas que se encontrarán en nuestro organismo.
No fue sino hasta principios de la década de los cincuenta cuando Rosalind Franklin, James Dewey Watson y Francis Crick propusieron que el ADN era la molécula principal que jugaba un papel clave en la regulación de todos los procesos del organismo y de aquí se tomó la importancia de las moléculas como determinantes en los procesos de la vida.
Hoy en día la medicina se le da más interés a la investigación en el mundo microscópico ya que en este se encuentran posiblemente las alteraciones estructurales que provocan la enfermedad, y no hay que decir de las ramas de la medicina que han salido mas beneficiadas como es la microbiología. inmunología, fisiología, en fin casi todas las ramas de la medicina.
Con todos estos avances han surgido también nuevas ciencias como es la ingeniería genética que hoy en día todos han oído escuchar acerca de las repercusiones que puede traer la humanidad como es la clonación o la mejora de especies. Entre estas ciencias también se encuentra otras no muy conocidas como es la nanotecnología, a la cual se le puede definir como aquella que se dedica a la fabricación de la tecnología en miniatura.
La nanotecnología, a diferencia de la ingeniería genética, todavía no esta en pasos de desarrollo; Se le puede considerar como “ una ciencia teórica” ya que todavía no se le ha llevado a la practica ya que aún no es viable, pero las repercusiones que acarreara para el futuro son inmensas.
Inversión [editar]
Algunos países en vías de desarrollo ya destinan importantes recursos a la investigación en nanotecnología. La nanomedicina es una de las áreas que más puede contribuir al avance sostenible del Tercer Mundo, proporcionando nuevos métodos de diagnóstico y cribaje de enfermedades, mejores sistemas para la administración de fármacos y herramientas para la monitorización de algunos parámetros biológicos.
Actualmente, alrededor de 40 laboratorios en todo el mundo canalizan grandes cantidades de dinero para la investigación en nanotecnología. Unas 300 empresas tienen el término “nano” en su nombre, aunque todavía hay muy pocos productos en el mercado.
Algunos gigantes del mundo informático como IBM, Hewlett-Packard (HP), NEC e Intel están invirtiendo millones de dólares al año en el tema. Los gobiernos del llamado Primer Mundo también se han tomado el tema muy en serio, con el claro liderazgo del gobierno estadounidense, que para este año ha destinado 570 millones de dólares a su National Nanotechnology Initiative.
En España, los científicos hablan de “nanopresupuestos”. Pero el interés crece, ya que ha habido algunos congresos sobre el tema: en Sevilla, en la Fundación San Telmo, sobre oportunidades de inversión, y en Madrid, con una reunión entre responsables de centros de nanotecnología de Francia, Alemania y Reino Unido en la Universidad Autónoma de Madrid.
Ensamblaje interdisciplinario [editar]
La característica fundamental de la nanotecnología es que constituye un ensamblaje interdisciplinar de varios campos de las ciencias naturales que están altamente especializados. Por tanto, los físicos juegan un importante rol no sólo en la construcción del microscopio usado para investigar tales fenómenos sino también sobre todas las leyes de la mecánica cuántica. Alcanzar la estructura del material deseado y las configuraciones de ciertos átomos hacen jugar a la química un papel importante. En medicina, el desarrollo específico dirigido a nanopartículas promete ayuda al tratamiento de ciertas enfermedades. Aquí, la ciencia ha alcanzado un punto en el que las fronteras que separan las diferentes disciplinas han empezado a diluirse, y es precisamente por esa razón por la que la nanotecnología también se refiere a ser una tecnología convergente.
Una posible lista de ciencias involucradas sería la siguiente:
• Química (Moleculares y computacional)
• Bioquímica
• Biología molecular
• Física
• Electrónica
• Informática
• Matemáticas
Nanotecnología avanzada [editar]
La nanotecnología avanzada, a veces también llamada fabricación molecular, es un término dado al concepto de ingeniería de nanosistemas (máquinas a escala nanométrica) operando a escala molecular. Se basa en que los productos manufacturados se realizan a partir de átomos. Las propiedades de estos productos dependen de cómo estén esos átomos dispuestos. Así por ejemplo, si reubicamos los átomos del grafito (compuesto por carbono, principalmente) de la mina del lápiz podemos hacer diamantes (carbono puro cristalizado). Si reubicamos los átomos de la arena (compuesta básicamente por sílice) y agregamos algunos elementos extras se hacen los chips de un ordenador.
A partir de los incontables ejemplos encontrados en la biología se sabe que miles de millones de años de retroalimentación evolucionada puede producir máquinas biológicas sofisticadas y estocásticamente optimizadas. Se tiene la esperanza que los desarrollos en nanotecnología harán posible su construcción a través de algunos significados más cortos, quizás usando principios biomiméticos. Sin embargo, K. Eric Drexler y otros investigadores han propuesto que la nanotecnología avanzada, aunque quizá inicialmente implementada a través de principios miméticos, finalmente podría estar basada en los principios de la ingeniería mecánica.
Determinar un conjunto de caminos a seguir para el desarrollo de la nanotecnología molecular es un objetivo para el proyecto sobre el mapa de la tecnología liderado por Instituto Memorial Battelle (el jefe de varios laboratorios nacionales de EEUU) y del Foresigth Institute. Ese mapa debería estar completado a finales de 2006.
Futuras aplicaciones [editar]
Según un informe de un grupo de investigadores de la Universidad de Toronto, en Canadá, las catorce aplicaciones más prometedoras de la nanotecnología son:
• Almacenamiento, producción y conversión de energía.
• Armamento y sistemas de defensa.
• Producción agrícola.
• Tratamiento y remediación de aguas.
• Diagnóstico y cribaje de enfermedades.
• Sistemas de administración de fármacos.
• Procesamiento de alimentos.
• Remediación de la contaminación atmosférica.
• Construcción.
• Monitorización de la salud.
• Detección y control de plagas.
• Control de desnutrición en lugares pobres
• Informática.
• Alimentos transgénicos
Riesgos potenciales [editar]
Sustancias viscosas [editar]
Recientemente, un nuevo estudio ha mostrado como este peligro de la “sustancia viscosa gris” es menos probable que ocurra de como originalmente se pensaba. K. Eric Drexler considera un escenario accidental con sustancia viscosa gris improbable y así lo declara en las últimas ediciones de Engines of Creation. El escenario sustancia viscosa gris clamaba la Tree Sap Answer: ¿Qué oportunidades existen de que un coche pudiera ser mutado a un coche salvaje, salir fuera de la carretera y vivir en el bosque solo de savia de árbol?. Sin embargo, se han identificado otros riesgos mayores a largo plazo para la sociedad y el entorno.
Una variante de esto es la “Sustancia viscosa verde”, un escenario en que la nanobiotecnología crea una máquina nanométrica que se autoreplica que consume todas las partículas orgánicas, vivas o muertas, creando un cieno -como una masa orgánica muerta. En ambos casos, sin embargo, sería limitado por el mismo mecanismo que limita todas las formas vivas (que generalmente ya actúan de esta manera): energía disponible.
Veneno y Toxicidad [editar]
A corto plazo, los críticos de la nanotecnología puntualizan que hay una toxicidad potencial en las nuevas clases de nanosustancias que podrían afectar de forma adversa a la estabilidad de las membranas celulares o distorsionar el sistema inmunológico cuando son inhaladas o ingeridas. Una valoración objetiva de riesgos puede sacar beneficio de la cantidad de experiencia acumulada con los materiales microscópicos bien conocidos como el hollín o las fibras de asbestos.
Hay una posibilidad que las nanopartículas en agua potable pudieran ser dañinas para los humanos y otros animales. Las células de colon expuestas a partículas de dióxido de titanio se ha encontrado que se descomponen a mayor velocidad de la normal. Las nanopartículas de dióxido de titanio se usan normalmente en pantallas de sol, haciéndolas transparentes, al contrario de las grandes partículas de dióxido de titanio, que hacen a las pantallas de sol parecer blancas.
Armas [editar]
La militarización de la nanotecnología es una aplicación potencial. Mientras los nanomateriales avanzados obviamente tienen aplicaciones para la mejora de armas existentes y el hardware militar a través de nuevas propiedades (tales como la relación fuerza-peso o modificar la reflexión de la radiación EM para aplicaciones sigilosas), y la electrónica molecular podría ser usada para construir sistemas informáticos muy útiles para misiles, no hay ninguna manera obvia de que alguna de las formas que se tienen en la actualidad o en un futuro próximo puedan ser militarizadas más allá de lo que lo hacen otras tecnologías como la ingeniería genética. Mientras conceptualmente podríamos diseñar que atacasen sistemas biológicos o los componentes de un vehículo (es decir, un nanomáquina que consumiera la goma de los neumáticos para dejar incapaz a un vehículo rápidamente), tales diseños están un poco lejos del concepto. En términos de eficacia, podrían ser comparados con conceptos de arma tales como los pertenecientes a la ingeniería genética, como virus o bacterias, que son similares en concepto y función práctica y generalmente armas tácticamente poco atractivas, aunque las aplicaciones para el terrorismo son claras.
La nanotecnología puede ser usada para crear dispositivos no detectables – micrófonos o cámaras de tamaño de una molécula, y son posibilidades que entran en el terreno de lo factible. El impacto social de tales dispositivos dependería de muchos factores, incluyendo quién ha tenido acceso a él, cómo de bien funcionan y cómo son usados. E.U.A. ha aportado gran parte de estos avances al igual que los chinos y franceces. Como dato la unión europea produce 29.64% de nanotecologia mundial otro 29 Estados Unidos y el resto pequenos países. Memoria:
En un laboratorio de IBM en Zurich, uno de los que ayudaron en la invención de aquel microscopio AFM de 1986, se trabaja en la miniaturización a nivel nanómetro del registro de datos. El sistema de almacenamiento se basa en un conjunto de 1024 agujas de AFM en una matriz cuadrada que pueden escribir bits de información de no más de 50 nanómetros de diámetro. El mismo conjunto es capaz luego de leer la información e incluso reescribirla.
La capacidad de guardar información a esa escala es una noticia excitante para el mercado, pues multiplica inmensamente la cantidad de información que se puede almacenar en un área determinada. El mejor sistema actual de registro, basado en la memoria magnética, puede guardar alrededor de dos gigabits por centímetro cuadrado; los físicos creen que el límite físico de la capacidad este sistema —no alcanzado aún— es de alrededor de 25 gigabits por centímetro cuadrado (64 gigabytes/in²).1 El sistema de matriz de agujas descripto más arriba, bautizado "Millipede" (Miriápodo, por tener mil patas), ofrece 35 gigabits por centímetro cuadrado (y hasta 80 gigabits si se utiliza una aguja única) y es capaz de hacerlo a la velocidad de los artefactos magnéticos actuales. Con unidades de almacenamiento provistas de matrices gigantescas, con millones de agujas, se puede lograr un almacenamiento en el orden de los terabytes, algo así como 40 veces lo que está disponible hoy comercialmente.
Véase también [editar]
• Portal:Tecnología Contenido relacionado con Tecnología.
• Nanociencia
• Nano (prefijo)
Referencias [editar]
1. ↑ Waldner, Jean-Baptiste (2008). Nanocomputers and Swarm Intelligence. ISTE John Wiley & Sons, p172.
Enlaces externos [editar]
• Wikimedia Commons alberga contenido multimedia sobre Nanotecnología.
• Centro de Ciencia y Tecnología Nanoescalar en Bogotá - Colombia.
• "Red Española de Nanotecnología", Sitio web sobre la Red Española de Nanotecnología coordinada por el Consejo Superior de Investigaciones Científicas y la Fundación Phantoms.
• Artículo sobre el tema en el No. 6 de la Revista Iberoamericana de Ciencia, Tecnología, Sociedad e Innovación.
• "La nanotecnología: un rápido panorama", artículo didáctico sobre la nanotecnología, sus escalas y sus aplicaciones.
• Riesgos sanitarios de la nanotecnología resumen de un dictamen del CCRSERI de la Comisión Europea (2006)
• Promesas y Peligros de la Nanotecnología
• Medicina nanológica - Aplicaciones médicas de las nanotecnologías Informe del Grupo ETC
jueves, 5 de febrero de 2009
Un poco de teoría...
La arquitectura de los Phenom X3 es idéntica a la de los X4, aunque claro, lógicamente cuenta con un core menos, y eso conlleva a una menor cantidad de cache general, pero dada a que esta se encuentra asignada individualmente sobre cada core, poco importa a la hora de analizar diferencias entre un X3 y un X4.Clave: VC-55117PC Marca: EVGA Comprar y Ver Precio: [ Click Aquí ]Las unidades de procesamiento de gráficos NVIDIA® GeForce® serie 8 redefinen la experiencia de juego en PC.
Características-
Frecuencia de reloj de núcleo (MHz) 500 - Frecuencia de reloj de sombreado (MHz) 1200 - Frecuencia de reloj de memoria (MHz) 800 - Cantidad de memoria 640MB - Interfaz de memoria 320-bit - Ancho de banda de memoria (GB/seg) 64 - Tasa de relleno de texturas (mil millones/seg) 24 - La tecnología NVIDIA PureVideo™ HD2 proporciona una calidad de imagen insuperable para películas Blu-ray y HD DVD - Compatible con Windows XP y Vista - Velocidad de GPU de 500 MHz - 96 Pixel Pipelines - Salidas de Video DVI-I, DVI-I, HDTV - Resolución de 2048 x 1536 x 32bit x85Hz Max Analog - Resolución de 2560 x 1600 Max Digital - Requerimiento minimo de una fuente de poder de 400 Watt - Los procesadores de gráficos NVIDIA serie 8 son esenciales para acelerar la mejor experiencia de Windows™ Vista - Puerto PCI-Express 16x - Compatible con Windows XP y Vista
Tarjeta de video XFX GF-8500GT 512MB PCI-e
Especificaciones TécnicasCaracterísticas / Especificaciones:Marca: XFXModelo: PV-T86J-UAHGInterface: PCI-EXPRESS X16Chipset NVIDIA GeForce™ 8500 GTStream Processors: 16Engine Clock : 500 MHz3D API: DirectX 10 OpenGL 2.0Memory Clock: 667 MHzMemory: 512 MBBus Type: PCI-EMemory Type: DDR2Memory Bus: 128 bitMemory Interface: 128 bitMemory Bandwidth: 12.8 GB/secShader Clock: 1096 MHzDual Link DVI - Supporting digital output up to 2560x1600 YesOutput Ports : DVI, VGA, TV-outShader Clock: 900 MHzFill Rate: 3.6 billion/secRAMDACs: 500 MHzCaracterísticas sobresalientes:HDTV ready , HDCP Ready , SLI ready , RoHS , Vista.
Pese a ser un concepto muy sencillo, la confusión en torno a los puntos por pulgada o ppp es enorme y los ejemplos de esto, numerosos: concursos en los que las bases indican “Las fotos deben presentarse a 800x600 píxeles y 240ppp”, páginas web en las que se pide que las fotos se suban a 72ppp, tiendas de fotografía que saben decirte a qué tamaño en centímetros podrías imprimir los negativos que ellos te digitalicen pero no a cuantos ppp sería la impresión ni cuantos megapixels tendría el archivo original…
Lo primero que debemos saber es que los puntos por pulgada NO son una unidad de medida del tamaño de una imagen. Los puntos por pulgada son sólamente el factor de conversión que nos permite pasar de píxeles, en una imagen digital, a centímetros, en una imagen impresa. Así de sencillo.
Por si la cosa no nos queda clara, es el momento de desglosar un poco más estas medidas:
El píxel es un cuadradito que constituye la menor unidad de medida del tamaño de una imagen digital. Por eso, al hablar de una imagen digital solemos mencionar su anchura y altura en píxeles. Por ejemplo 500 x 300px. En las pantallas de un dispositivo digital como podría ser el monitor del ordenador se puede ajustar una resolución indicada en píxeles, por ejemplo 1024 x 768px.
Un megapíxel, literalmente, equivale a un millón de píxeles. Por lo general, usamos esta medida para referirnos a la superficie de la imagen digital. De este modo, una fotografía digital que mida 3000 x 2000px, tiene 6.000.000 píxeles o, lo que es lo mismo, 6 megapíxeles.
El centímetro o la pulgada son unidades de medida que podemos utilizar para fotografías impresas, pero no para imágenes digitales. Una pulgada equivale a 2,54 centímetros.
Los puntos por pulgada (ppp) simplemente indican la cantidad de píxeles de una imagen digital que podemos colocar en una pulgada de imagen impresa. Dicho de otro modo, los ppp indican la resolución o densidad de puntos de una fotografía impresa.
La importancia práctica de esto es enorme. Podemos imprimir cualquier fotografía digital al tamaño que queramos, desde un centímetro, a varios metros, o incluso más. Lo que ocurre es que cuanto mayor sea la impresión, peor resolución tendrá, y esto lo notaremos especialmente si la miramos de cerca. ¿Por qué? Porque al ampliar el tamaño de impresión estamos poniendo muy pocos puntos en cada centímetro, mientras que con un tamaño de impresión menor tendríamos más puntos, y una mayor resolución.
Epson Expression 10000XL
Características Técnicas
TIPO DE SCANNER
Plano de sobremesa para imágenes en monocromo y color.
MÉTODO DE EXPLORACIÓN
Desplazamiento del cabezal de exploración.
DISPOSITIVO FOTOELÉCTRICO
CCD de 6 lineas alternativas (94.500 píxels)
TAMAÑO DE DOCUMENTOS
FB: 310 x 437 mm (12,2 x 17,2 pulgadas )ADF: 297 x 432 mm (11,7 x 17,0 pulgadas)TPU: 309 x 420 mm (12,2 x 16,5 pulgadas)
FUENTE DE LUZ
Una lámpara fluorescente de gas Xenon
RESOLUCIÓN DE EXPLORACIÓN
Principal: 2400 pppSecundaria: 4800 ppp
RESOLUCIÓN DE SALIDA
De 50 a 12800 ppp (saltos de 1 ppp)
ZOOM
del 50% al 200% (en pasos del 1%)
PROFUNDIDAD DE LOS PÍXELES
entrada de 16 bits/píxel; salida de 1 a 16 bits/pixel
VELOCIDAD DE EXPLORACIÓN (en borrador)
Documento reflectante de 1.200 pppDibujo LINEAL: 2,7 ms/líneaEscala de grises 2,7 ms/líneaColor 8,0 ms/líneaTransparencia: Diapositivas 16,0 ms/líneaNegativos 16,0 ms/línea
FUNCIONES DE PROCESAMIENTO DE IMÁGENES
Corrección gamma:2 niveles de CRT (A, B), 3 niveles de impresora (A, B, C), tabla definida por el usuarioCorrección del color: Impresora de impacto/ térmica / inyección de tinta, pantalla CRT, matriz definida por el usuarioBrillo: 7 nivelesDibujo lineal: Umbral fijo, TET (Tec. mejorada de texto)Semitono digital: Difusión de errores, tramado, definido por usuario Separación de áreas: AAS (Segmentación automática del área)
PLATAFORMAS ADMITIDAS
USB 1.1: Microsoft® Windows® 98 / Me / 2000 Professional / XP Home Edition / XP Professional. Mac OS® 9.1 o posterior, Mac OS® X 10.2 o posteriorUSB 2.0: Microsoft® Windows® XP Home Edition / XP Profes. / 2000 Profes., Mac OS® X 10.2.7 o posteriorIEEE1394 IEEE1394 (FireWire): Microsoft® Windows® Me / 2000 Profes. / XP Home Edition / XP ProfessionalMac OS® 9.1 o posterior, Mac OS® X 10.2 o posterior
CONECTORES
- USB 2.0 x 1- IEEE1394 (FireWire) - Slot para interface de red opcional
DIMENSIONES Y PESO
656 x 458 x 158 mm. 14,5 Kg.
CONSUMO
Aprox. 45W en funcionamientoAprox. 6 W en modo de reposo
GARANTÍA
EPSON, opción de ampliar a 3 años con el programa EPSON COVERPLUS +
OPCIONES
B12B813213 Alimentador de hojas A3 B12B808392 EPSON Network Image Express B12B813363 Unidad de transparencies A3 SEEIB1070 Extensión de garantía a 3 años
Especificaciones de la Best Buy Easy TV
Las especificaciones de la Easy TV son las propias de una tarjeta sintonizadora de gama media-baja, bastante acordes con su precio (aunque puede que nos ofrezca un poco más de lo que el precio indica).
Éstas son:
Ventana redimensionable desde 32x16 píxels hasta pantalla completa
Capacidad de sintonización de hasta 125 canales (preparada para cable TV)
Sintonización y escaneo automáticos (con tan solo pulsar una tecla)
Función "mute" con lo que podremos desactivar el sonido en cualquier momento
Compatible con formato AVI para la captura de secuencias
Calidad YUV 4:2:2 en formato RGB de 15, 24 y 32 bits por píxel
Entradas Coaxial (antena), Vídeo Compuesto (RCA) y S-Video (SVHS)
Compatible con Microsoft NetMeeting
No requiere conexión a la tarjeta de vídeo
Tecnología PCI
Soporta señal de vídeo NTSC (USA) o PAL (Europa).
Incluye auriculares con micrófono y mando a distancia
Pero vamos a abrir la caja, para ver realmente con lo que nos encontramos.
MPG: que es un formato de archivo que permite almacenar archivos de sonido e imagen (Videos Musicales con una compresión de datos increíble, puedes visualizarlos con el Reproductor multimedia de Windows.
3GP (3rd Generation Partnership, en español Asociación de Tercera Generación), es un contenedor multimedia (o formato de archivos) usado por teléfonos móviles para almacenar multimedia (audio y video). Este formato de archivo es una versión simplificada del “ISO 14496-1 Media Format”, que es similar al formato de Quicktime. 3GP guarda video como MPEG-4 o H.263.El audio es almacenado en los formatos AMR-NB o AAC-LC.
AVI es un formato de archivo contenedor de audio y vídeo lanzado por Microsoft en 1992
Windows Media Audio o WMA es un formato de compresión de audio con pérdida, aunque recientemente se ha desarrollado de compresión sin pérdida
Ogg es un formato de archivo contenedor multimedia, desarrollado por la Fundación Xiph.org y es el formato nativo para los códecs multimedia que también desarrolla Xiph.org.
El formato es libre de patentes y abierto al igual que toda la tecnología de Xiph.org, diseñado para dar un alto grado de eficiencia en el "streaming" y la compresión de archivos
WAV (o WAVE), apócope de WAVEform audio format, es un formato de audio digital normalmente sin compresión de datos desarrollado y propiedad de Microsoft y de IBM que se utiliza para almacenar sonidos en el PC, admite archivos mono y estéreo a diversas resoluciones y velocidades de muestreo, su extensión es .wav.
Windows vienna
Aún no se sabe mucho sobre la nueva versión de Windows Vienna), pero en los foros de MSDN se han filtrado algunos detalles sobre ella y sobre Internet Explorer 8.
Parece que los foros de la red de desarrolladores de Microsoft (MSDN) descubrieron un par de hilos de discusión en el que en cierto momento se desvelaron algunas de las futuras características de Windows 7 / Vienna.
Las dos funcionalidades de las que se hablaba en aquellos dos posts - ahora eliminados, 1 y 2 - eran la inclusión de los escritorios virtuales y la posibilidad de reorganizar elementos de la barra de tareas y moverlos de un lado a otro.
En el caso de Internet Explorer 8, parece que dos de las funcionalidades actuales de Firefox serán integradas en el futuro navegador de Microsoft. Se trata de la función de deshacer el cerrar una pestaña (para que reaparezca algo que habíamos cerrado sin querer) y además se podrá salvar y restaurar una sesión de navegación como en Firefox.
miércoles, 4 de febrero de 2009
MS-DOS (Micro Soft Disk Operating System - Sistema Operativo en Disco) es un sistema patentado por Microsoft Corporation para computadoras personales PC's.
El MS-DOS es un sistema operativo monousuario y monotarea.
Al cumplir las dos condiciones antes mencionadas el procesador está en cada momento dedicado en exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es simple y se dedica al único proceso activo que pueda existir en un momento dado.
MS-DOS es el que inicia la computadora y controla las actividades de la misma. Maneja la secuencia de las operaciones (flujo de datos), la entrada de datos, presentación en pantalla de programas e información desde y hacia varios componentes del hardware.
Manejo de archivos y directorios.
Mantenimiento de discos flexibles.
Configuración del equipo.
Optimización del uso de la memoria
Aumento de la velocidad de los programas
Categorías de Sistemas Operativos
El término multitarea se refiere a la capacidad del Sistema Operativo para correr mas de un programa al mismo tiempo. Existen dos esquemas que los programas de sistemas operativos utilizan para desarrollar Sistema Operativo multitarea, el primero requiere de la cooperación entre el Sistema Operativo y los programas de aplicación.
Los programas son escritos de tal manera que periódicamente inspeccionan con el Sistema Operativo para ver si cualquier otro programa necesita a la CPU, si este es el caso, entonces dejan el control del CPU al siguiente programa, a este método se le llama multitarea cooperativa y es el método utilizado por el Sistema Operativo de las computadoras de Machintosh y DOS corriendo Windows de Microsoft.
Con multitarea de asignación de prioridades el Sistema Operativo puede sustituir en cualquier momento el proceso que esta corriendo y reasignar el tiempo a una tarea de mas prioridad. Unix OS-2 y Windows NT emplean este tipo de multitarea.
Unix proporciona tres maneras de permitir a múltiples personas utilizar la misma PC al mismo tiempo:
Mediante conexión de terminales a través de puertos seriales
Mediante Redes.
Multiproceso
Al usar una computadora con capacidades de multiproceso incrementamos su velocidad de respuesta y procesos. Casi todas las computadoras que tienen capacidad de multiproceso ofrecen una gran ventaja.
Multiproceso asimétrico:
Windows NT de Microsoft soporta multiproceso simétrico.
Sistemas Operativos más comunes.
MS-DOS
La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.
Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC.
En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.
OS/2
Después de la introducción del procesador Intel 80286, IBM y Microsoft reconocieron la necesidad de tomar ventaja de las capacidades multitarea de esta CPU. Se unieron para desarrollar el OS/2, un moderno Sistema Operativo multitarea para los microprocesadores Intel. Sin embargo, la sociedad no duró mucho.
IBM continuó el desarrollo y promoción del OS/2.
Es un sistema operativo que fue creado a principios de los setentas por los científicos en los laboratorios Bell. Fue específicamente diseñado para proveer una manera de manejar científica y especializadamente las aplicaciones computacionales. Este Sistema Operativo se adapto a los sistemas de computo personales así que esta aceptación reciente lo convierte en un sistema popular.
La familia de microcomputadoras de Apple Macintosh y su sistema operativo define otra plataforma importante. Las PC de Macintosh, que se basan en la familia de microprocesadores de Motorola, usan la arquitectura de Bus de 32 bits. La plataforma para Macintosh incluye muchas capacidades sofisticadas que comprende la multitarea, una GUI, la memoria virtual y la capacidad para emular la plataforma MS-DOS.
Estos tipos de sistemas son muy simples, porque todos los dispositivos de entrada, salida y control dependen de la tarea que se esta utilizando, esto quiere decir, que las instrucciones que se dan, son procesadas de inmediato; ya que existe un solo usuario. Y están orientados principalmente por los microcomputadores.
Funciona en: Windows 95, Windows 98, Windows NT, Windows 2000, Windows ME, Windows XP, Windows 2003
Descargas: 28.336 descargas
Autor: Iolo
Tamaño: (479 Kb)
Idioma: Inglés
Requisitos de System Mechanic
- 64MB de RAM- 6MB espacio en disco duro- Resolución 800x600
martes, 3 de febrero de 2009
antitroyno
a-squared
Proteja su PC de ataques de piratas informáticos basados en programas maliciosos.
a-squared usa un enfoque exclusivo para enfrentarse a troyanos, gusanos, dialers, programas que introducen publicidad y programas espía, proporcionando un complemento indispensable a cualquier sistema de protección, tanto en un PC privado como en una red de empresa. La tecnología exclusiva Malware-IDS proporciona la primera línea de defensa contra ataques individuales por parte de troyanos especializados que no son reconocidos por las herramientas antivirus convencionales.
Plataformas:
Malware
Analiza su computadora buscando software malicioso (Malware), incluyendo Caballos de Troya, Marcadores, Gusanos, Programas Espía, Programas Publicitarios y más. a-squared Free está especializado en encontrarlos y eliminarlos en forma segura. El análisis de disco verifica todos los archivos en su disco de sistema buscando Malware. El escáner analiza rastros de software espía. Actualmente más de 440,000 diferentes tipos de Malware pueden ser detectados y eliminados. La actualización gratuita diaria en línea provee la mejor protección.
NIVA
RegRun NIVA es una herramienta contra componentes troyanos, rootkits, software propaganda, software espía. RegRun NIVA resuelve tres tareas principales: realiza copias de seguridad del registro de configuraciones y archivos importantes, ayuda a detectar si su computador esta infectado, ayuda a remover virus de su computador. RegRun es una herramienta necesaria para prevenir infecciones y remover parasitos
Anti-Trojan
Shield es un bloqueador avanzado y altamente efectivo contra caballos de Troya, gusanos, virus, evasores de seguridad, controles activex maliciosos y programillas (aplicativos) Java El programa busca, detecta y remueve efectivamente los archivos maliciosos mientras mantiene un nivel excepcional de privacidad personal y seguridad. Sin esta herramienta, debería preocuparse de los nuevos troyanos y virus, pero con Anti-Trojan Shield no necesita preocuparse.
IntroducciónComboFix es un programa creado por sUBs, que chequea su sistema en busca de malwares conocidos, y de ser encontrados, intenta eliminar automáticamente estas infecciones. Además de ser capaz de eliminar una gran cantidad de los más comunes y corrientes malwares, ComboFix también genera un reporte al terminar que contiene gran cantidad de información que un ayudante con experiencia puede utilizar para diagnosticar, tomar muestras de infecciones que no han sido automáticamente eliminadas, y remover dichas infecciones.
Debido al poder de esta herramienta se recomienda enfáticamente que no utilice ComboFix sin supervisación ya que el mal uso puede impedir el funcionamiento normal del sistema. Usted deberá usar esta guía para descargar y ejecutar ComboFix para luego colocar el reporte en un foro donde existan ayudantes que puedan entenderlo y diagnosticarlo. Estos ayudantes luego podrán ayudarle a limpiar su sistema de infecciones para que el sistema pueda funcionar de forma correcta nuevamente.Por favor, tenga en cuenta que esta guía es la única guía autorizada para el uso de ComboFix y no puede ser copiada sin los permisos de BleepingComputer.com y sUBs.
También se debe entender que el uso de ComboFix es bajo su propio riesgo.
Utilizando ComboFixLo primero que deberá hacer es imprimir esta guía ya que será necesario cerrar todos los programas que se encuentren abiertos antes de utilizar ComboFix, incluyendo navegadores de Internet.Luego debería descargar ComboFix de una de las siguientes URLs:
BleepingComputer.com
ForoSpyware.com
GeeksTogo.com
Para descargar ComboFix, simplemente haga clic en cualquiera de los enlaces mencionados
La mayor parte de nuestros programas pueden descargar e instalar actualizaciones dentro de la interfaz del programa. Si está conectado a Internet, las actualizacioens de la base de datos de virus se descargan e instalan automáticamente sin necesidad de acción alguna por parte del usuario. La presencia de una nueva versión en nuestros servidores es controlada al establecerse la conexión a Internet, y posteriormente cada cuatro horas. Por favor, descargue el siguiente fichero si realmente lo necesita (e.g. si su ordenador no dispone de conexión a Internet).
Las actualizaciones de NOD32
son automáticas, y no requieren ser descargadas manualmente por el usuario. Esto es tanto para las versiones comerciales como las de evaluación (las gratuitas por 30 dias), sin embargo aquí podrá encontrar alguna forma opcional para realizar la actualización.Si tu Antivirus NOD32 se encuentrá realizando las actualizaciones correctamente deberías tener esta versión de la firma de virus v.3820 (20090202)
Kaspersky
ofrece 4 tipos de bases de datos de antivirus: diarias, urgentes, semanales y acumulativas.
Cada actualización acumulativa sobrescribe todas las preexistentes acumulativas, semanales y
diarias. (algunas excepciones están descritas a continuación) y cada actualización semanal sobrescribe todas las preexistentes actualizaciones diarias.
Las actualizaciones acumulativas aseguran la optimización de las definiciones de virus, como también los métodos de búsqueda y de cura, por tanto la cantidad de definiciones de virus en "actualizaciones acumulativas previas+ todas las actualizaciones semanales" puede ser mayor que la última actualización acumulativa.
Actualizaciones diarias
Estas actualizaciones son lanzadas 24 veces al día - las 24 horas.
Las actualizaciones diarias están publicadas en el archivo DAILY.ZIP y están disponibles a través de Internet desde los sitios de soporte de Kaspersky.
Actualizaciones urgentes
Actualizaciones urgentes son lanzadas como respuesta a nuevas y potenciales amenazas a cualquier hora del día.
Estas son caracterizadas fundamentalmente como un tipo de actualización diaria (DAILY.ZIP).
Actualizaciones semanales
Las actualizaciones semanales ocurren al final de cada semana laboral.Las actualizaciones semanales ocurren al final de cada semana laboral.
Usualmente tales actualizaciones incluyen la base de datos de virus. Las descripciones relacionadas se encuentran en los archivos UP*.TXT, y los archivos suplementarios se encuentran en AVP.SET.
Algunas veces los archivos de las actualizaciones semanales incluyen módulos corregidos o suplementados, los cuales vienen con el main set, ej.: EXTRACT.AVC o UNPACK.AVC.
Actualizaciones acumulativas
Estas son lanzadas desde una a tres veces al mes dependiendo del estado de virus mundial.
Las bases de datos de los Antivirus son completamente actualizadas cuando la actualización acumulativa es publicada.
Cuando se actualiza manualmente, es necesario re-escribir el set de la base de datos, borrando todos los módulos antiguos y no sólo el archivo AVPYYMM.AVC. Esto es necesario porque los contenidos de la actualización usualmente cambian. Sin embargo, el módulo principal permanece sin cambios.
Usted puede recibir el mensaje " Objeto no linkeado", entonces usted debe revisar la correspondencia de las fechas de creación de la base de datos principal y de todas las bases de datos modificadas. (Usualmente KERNEL.AVC).
En cualquier caso la base de datos en uso debiera tener una fecha no anterior que la fecha para el archivo AVPYYMM.AVC, como indicado en el último archivo AVP.SET.
No todos los antivirus se actualizan automáticamente por lo que es altamente recomendable que cuanto más seguido se realicen mejor. Debemos abrir el programa, buscar la opción "Buscar si existen actualizaciones
" o "Update" o "Actualizar"...
y al seleccionarla estas se descargan.
Puede ser que necesitemos ir al sitio web del Antivirus para descargar las actualizaciones que no encontremos (recuerde identificar correctamente la versión de su antivirus para que corresponda con la actualización que descarga).
Recordemos que si instalamos versiones de prueba de algún antivirus o al vencerse la licencia, nos encontraremos sin protección.
lunes, 2 de febrero de 2009
1PC(A12AP091)DESCRIPCIÓN¡NUEVO!
Panda Antivirus Pro 2009 es la protección más fácil de usar y más intuitiva para tu ordenador. Instálalo y olvídate de los virus, spyware, rootkits, hackers, fraude online y robo de identidad. Chatea, comparte fotos y vídeos, realiza transacciones bancarias y compras online, lee tus blogs favoritos o navega por Internet con total tranquilidad.Si usas Internet con frecuencia, te sugerimos que compres Panda Internet Security 2009.
La modalidad de Licencias incluye Soporte Técnico Telefónico 24h.
Máxima protección con mínimo impacto en tu PCLos antivirus tradicionales no pueden protegerte eficazmente de los virus y amenazas más recientes. Sin embargo, en Panda Security vamos siempre un paso por delante de los ataques de los cyber-criminales. Nuestras nuevas soluciones 2009, basadas en el modelo de Inteligencia Colectiva incluyen las más innovadoras tecnologías de seguridad online para protegerte del robo de identidad y de todo tipo de malware.
ESPECIFICACIONESCARACTERÍSTICAS Y BENEFICIOS:•
Incluye:
* Anti-Virus
* Anti-Spyware
* Anti-Phishing
* Anti-Rootkit
* Firewall
* Protección de identidad
* Servicio de soporte técnico y actualizaciones automáticas
• Principales beneficios para el usuario:
* Protección anti-Malware
* Protección contra robo de identidad
PROTECCIÓN ANTI-MALWARE
* El motor anti-malware detecta y elimina virus, gusanos, troyanos, spyware, keyloggers, rootkits, bots, etc.
* Análisis del tráfico de mensajería de aplicaciones como MSN Messenger, Windows Live Messenger, Yahoo Messenger y AOL.
* Tecnologías de protección proactiva avanzada que incluyen Heurística Genética y análisis de comportamiento TruPrevent 2.0 para proteger contra malware nuevo y desconocido* El firewall personal te protege contra ataques de gusanos y hackers.
* El monitor WiFi te permite proteger tu red wireless de intrusos.PROTECCIÓN CONTRA ROBO DE IDENTIDAD
* El filtro anti-phishing reconoce emails fraudulentos y te protege de los fraudes online que intentan robar tu información personal.
* El motor anti-troyanos bancarios te permite realizar compras y transacciones online con total tranquilidad.
* La multipremiada tecnología anti-rootkit detecta amenazas que permanecen escondidas en tu PC, robando información personal de forma silenciosa.
REQUISITOS MÍNIMOS DEL SISTEMA:
* Sistema operativo: Windows® Vista™ (32 & 64 bits), Windows® XP (32 & 64 bits)
* Procesador: Pentium 300 MHz o superior
* Memoria RAM: 128 MB sin Tecnologías TruPrevent, 512 MB con Tecnologías TruPrevent (1 GB recomendado)
* Disco Duro: 265 MB de espacio libre
* MS Internet Explorer 6.0
* Lector de CD-ROM
Situación:Usted desea conocer las características disponibles en Norton Internet Security 2005.
Solución:
Antes de comenzar: Este documento lista los recursos nuevos que existen en Norton Internet Security 2005. Si requiere asistencia sobre un problema técnico o desea contactar al Soporte Técnico de Symantec, vaya al sitio Web Asistencia y Soporte Symantec.
¿Cuál es la función de Norton Internet Security 2005?Symantec Norton Internet Security 2005 ofrece protección esencial contra virus, piratas y amenazas de privacidad. Incluye un firewall, tecnología de protección contra intrusiones, protección de privacidad, protección contra virus, filtrado de correo electrónico no deseado (spam) y filtrado de contenidos. Norton AntiVirus proporciona una nueva Protección contra Gusanos de Internet, que bloquea los gusanos (tales como el Blaster) antes que puedan entrar a su equipo y causar daño. La nueva función QuickScan asegura que usted obtenga el beneficio de nuevas actualizaciones de protección inmediatamente. Norton Personal Firewall mantiene seguros sus datos personales y aleja a los piratas. Hace que su PC sea invisible en la Internet, de modo que los piratas no puedan encontrarla, además, su tecnología inteligente de protección contra intrusiones bloquea el tráfico sospechoso de la Internet . El Control de Privacidad de Norton impide que su información personal sea enviada sin su conocimiento. Norton AntiSpam filtra el correo electrónico no deseado.
Puede encontrar direcciones de sitios Web engañosas dentro de los mensajes, con el fin de defenderlo contra fraudes de correo electrónico. El Control para Padres de Norton le ayuda a proteger a los niños de contenido inadecuado, bloqueando el acceso a sitios Web y grupos de noticias específicos. Características nuevas y mejoradas del producto La siguiente es una lista breve de las características nuevas y mejoradas de Norton Internet Security 2005.Alerta de ataques La Alerta de ataques le proporciona de forma inmediata el estado de seguridad y una alerta cuando se detectan amenazas de nivel tres o superior.Pantalla integrada de estadoPor medio de un sólo ícono en la bandeja de sistema y proporciona el estado de Norton Internet Security 2005 en tiempo real.
La siguiente imagen muestra como Norton Internet Security está funcionando correctamente:
Características existentes en el productoLa siguiente es más una lista detallada de las características incluidas en Norton Internet Security 2005.Protección inmediataNorton Internet Security combina siete funciones de seguridad esenciales en un único paquete integrado y fácil de usar.
Las funciones incluyen:
· Firewall
· Antivirus
· Protección contra Intrusiones
· Control de Privacidad
· Filtrado de correo electrónico no deseado (spam)
· Bloqueo de Anuncios/Ventanas Emergentes (pop-ups)
· Control para Padres
Le protege contra piratas e intrusionesNorton Internet Security 2005 incluye la aplicación Norton Personal Firewall 2005 para defenderlo contra piratas malintencionados, intrusos no autorizados e intentos de acceso a sus datos personales sin su conocimiento.Las funciones de protección y privacidad de Norton Personal Firewall incluyen los siguientes:
·Firewall personal seguroOculta el equipo de piratas y controla todas las conexiones entre un equipo y la Internet. Cada vez que se establece una nueva conexión, Norton Personal Firewall determina si la conexión debe bloquearse o permitirse. Esto le ayuda a proteger su equipo contra acceso no autorizado, resguardar sus datos personales e impedir que piratas utilicen su equipo para lanzar intrusiones contra otros sistemas.
·Tecnología de protección contra intrusionesExamina el contenido del tráfico de la Internet y detecta las amenazas de seguridad en línea, las cuales pueden estar ocultas en conexiones aprobadas a Internet. Cuando se detecta una intrusión, Norton Personal Firewall ejecuta automáticamente la acción apropiada (por ejemplo, bloquear todo el acceso a la Internet), dependiendo de la amenaza.
· Zonas de confianzaLe permite asignar otros equipos conocidos (por ejemplo, en una red casera) a una zona de confianza e intervalos de equipos o equipos específicos a una zona restringida. Se permiten las conexiones a los equipos en la zona de confianza, mientras que las conexiones a equipos en la zona restringida se bloquean.
· Bloqueo de contenido activoDetiene las aplicaciones Java™ y los controles ActiveX® antes que se descarguen, con base en los sitios que visite. Puede personalizar Norton Personal Firewall para permitir a los sitios de confianza o que visita frecuentemente, descargar contenido activo a su equipo e impedir esta acción a todos los demás sitios. Esto le ayuda a proteger su equipo contra códigos de Internet maliciosos y dañinos.
· Verificación de seguridad de SymantecSe conecta al sitio Web externo de Symantec, donde puede ejecutar un Análisis de Riesgos de Seguridad en su sistema. Si los resultados obtenidos indican que un sistema está "en riesgo", el sitio de Symantec Security Check proporciona instrucciones que le ayudarán a configurar nuevamente su firewall.
·Detección de análisis de puertosDetecta cuando un pirata está intentando sondear su sistema en busca de vulnerabilidades (por un método tal como el análisis de puertos) y bloquea el acceso automáticamente por 30 minutos. El análisis de puertos es uno de los tipos de intrusión más común a los que se exponen los usuarios conectados, cualquiera sea el tipo de conexión: acceso telefónico a redes, DSL o módem por cable.
· Invisibilidad TotalImpide que su equipo responda al sondeo de un analizador de puertos de un pirata. Esta función le ayuda a ocultar completamente su equipo de piratas e intrusos.
· Seguridad en la aplicaciónFacilita la detección de software espía (spyware) y aplicaciones caballo de Troya analizando automáticamente las aplicaciones con acceso a la Internet que usted ejecute. Norton Personal Firewall valida y controla las aplicaciones capaces de conectarse a la Internet para eliminar la posibilidad que aplicaciones ilegítimas imiten aplicaciones conocidas.
Ofrece una poderosa protección contra virus y AntiSpam Norton Internet Security 2005 incluye la protección contra virus ganadora de premios de Norton AntiVirus, la solución antivirus más confiable a nivel mundial (fue la aplicación antivirus con mayores ventas desde Diciembre del 2000 hasta Mayo de 2004, con base en la lista de Mejores Ventas en Software de Negocios de venta al detalle de NPD Group.) Las poderosas capacidades antivirus de Norton AntiVirus 2005 incluyen lo siguiente:
· Eliminación automática de virusOfrece protección continua y discreta contra virus, códigos malicioso y caballos de Troya, analizando automáticamente los archivos a medida que se descargan, abren, crean o ejecutan. Protege contra virus provenientes de la Internet, de la intranets, de archivos adjuntos de correo electrónico, de disquetes, de discos duros, de CD-ROM, de unidades de red y de unidades compartidas entre equipos iguales. Esta función también elimina infecciones causadas por virus, gusanos y caballos de Troya automáticamente, sin interrumpir su trabajo.
· Bloqueo de gusanos y secuencias de comandos (scripts)Utiliza la tecnología heurística exclusiva de Symantec para detectar y bloquear automáticamente gusanos (tales como Nimda y CodeRed) y amenazas basadas en secuencias de comandos (tales como los virus ILoveYou y Anna Kournikova). Esto le ayuda a defenderse contra amenazas que cambian rápidamente, incluso antes que estén disponibles nuevas actualizaciones de protección.
· Análisis y reparación de correo electrónico y mensajería instantáneaAnaliza y limpia de manera automática los mensajes de correo electrónico entrantes y salientes de los clientes POP3 estándar, incluyendo Microsoft Outlook, Eudora y Netscape® Mail. Detecta y elimina los virus ocultos en los archivos adjuntos de correo electrónico y mensajería instantánea, antes que los guarde o ejecute.
· CuarentenaLe permite redirigir los archivos infectados con virus a un área segura designada en su sistema, eliminándolos del ambiente principal de trabajo.
· Envío de virus y respuesta automatizadoLe permite enviar rápida y fácilmente archivos sospechosos o irreparables al equipo de expertos de Symantec Security Response. Si el equipo de expertos de Symantec Security Response determina que el archivo contiene un nuevo virus desconocido, un ingeniero de Symantec Security Response creará y enviará una nueva definición de virus.
· Detección y reparación de virus desconocidosUtiliza la tecnología heurística Bloodhound, la cual detecta actividad similar a la de los virus, para identificar y reparar virus desconocidos. Esto ayuda a impedir que archivos infectados entren a su sistema y causen daño, incluso antes que estén disponibles nuevas definiciones de virus.
. Soporte para archivos comprimidosProporciona análisis en tiempo real de los archivos comprimidos descargados desde la Internet (incluyendo Instant Messenger y redes Punto a Punto), ayudando a detectar infecciones de virus antes de abrir los archivos (No soportado en Windows® 98/Me.).
Protege su información privadaNorton Internet Security 2005 proporciona las siguientes herramientas fáciles de usar para resguardar su información personal y confidencial y mantener su privacidad en línea:
· Protección de información confidencialLe permite designar cualquier información personal, como por ejemplo, sus números de seguridad social o de tarjeta de crédito, como información que debe protegerse de sitios Web no seguros, correo electrónico o archivos adjuntos de Microsoft® Office. Norton Personal Firewall filtra automáticamente el flujo de datos y bloquea la información para que no se envíe fuera de su equipo. Esta función evita que usted revele, sin pretenderlo, información confidencial a sitios Web no seguros o mediante correo electrónico.
· Filtrado de información confidencial para clientes de mensajería instantáneaFiltra la información confidencial en AOL® Instant Messenger, MSN® Instant Messenger, Windows® y Messenger (incluido en Windows XP Home y Professional Edition).
·Bloqueo de cookiesBloquea las cookies con base en sitios específicos, para que los sitios Web no puedan rastrear sus actividades de navegación. Usted puede elegir una conducta predeterminada para todas las cookies o configurar reglas personalizadas para sitios específicos.
Detector de redBusca automáticamente una red accesible cuando usted cambia su ubicación. Cuando el Detector de Red encuentra una nueva red, éste muestra una alerta de control de red, desde la cual usted puede ejecutar el Asistente de Redes Caseras para reconfigurar de manera rápida y fácil las opciones de seguridad para la nueva red. El Detector de Red recuerda de manera inteligente cada red que encuentra y cambia las opciones de seguridad automáticamente cada vez que se conecte de nuevo.Asistente de WebProporciona acceso a varias opciones de programa de Norton Internet Security directamente desde Microsoft Internet Explorer. El Asistente de Web agrega un menú desplegable a la barra de herramientas, para tener un fácil acceso a:
· Configurar y anular contenido Web
· Bloquear cookies
· Bloquear anuncios y ventanas emergentes
Mantiene a sus hijos protegidos en la InternetNorton Internet Security 2005 ofrece los siguientes controles para padres, para mantener a sus hijos seguros en la Internet:
· Asistente de Control para Padres – Le permite configurar diferentes privilegios de acceso a la Internet para cada persona en su hogar. Esta función le ayuda a bloquear el acceso a sitios Web y grupos de noticias que se consideren inadecuados para niños.
· Control de Programas – Permite a los padres limitar las aplicaciones que sus hijos pueden utilizar en línea. Por ejemplo, usted puede autorizar el uso de un navegador y de un programa de correo pero bloquear aplicaciones de chat, grupos de noticias, juegos en línea u otras aplicaciones que no quiere que sus hijos utilicen en línea. Los padres también pueden impedir que los hijos envíen información personal por la Web sin su autorización.
Filtrado automático de mensajes de correo electrónico no deseado (spam)Norton Internet Security 2005 le ayuda con cualquier conexión de correo electrónico POP3 estándar para identificar los mensajes de correo electrónico no deseado, agregando la palabra "Spam" en el campo del asunto del mensaje. Usted puede entonces seleccionar qué acción tomar, tal como eliminar los mensajes o colocarlos automáticamente en una carpeta designada para su revisión posterior.
Las capacidades AntiSpam incluyen lo siguiente:
· Integración con programas populares de correo electrónicoSe integra directamente con los programas de correo electrónico POP 3 populares como Microsoft Outlook, Outlook Express y Eudora automáticamente.
·Modo ConfiableLe permite configurar Norton AntiSpam para que acepte mensajes de correo electrónico únicamente de la Lista Permitida designada. Todos los demás mensajes de correo electrónico se clasifican como correo electrónico no deseado.
· Motor que puede ser entrenado por el usuarioIncluye un motor de filtrado inteligente, que aprende qué es y qué no es correo electrónico no deseado, analizando los mensajes de correo saliente. Esto aumenta la capacidad del producto con el paso del tiempo para diferenciar entre mensajes de correo electrónico deseados y no deseados, mejorando la tasa de detección de correo electrónico no deseado y reduciendo las falsas alarmas.
· Reglas de correo electrónico no deseadoLe permite crear reglas de correo electrónico no deseado identificando cadenas de texto específicas que deben filtrarse o no. Cuando Norton AntiSpam encuentra un mensaje que contiene una de las cadenas, clasifica el mensaje inmediatamente con base en su configuración.
· Bloquea anuncios de titularesNorton Internet Security 2005 le permite detener los anuncios de titulares, ventanas emergentes y otros elementos de distracción en la Web, de modo que usted pueda concentrarse en leer la información de la página Web sin distracciones.
· Estado de la protecciónNorton Internet Security 2005 le notifica cuando sus archivos de actualización de protección están desactualizados y le indica cómo renovar su suscripción de actualizaciones de protección en caso que ésta haya expirado. Si usted analiza sus sistemas utilizando definiciones de virus antiguas, los virus nuevos que hayan infectado sus sistemas pueden no ser identificados.
Mantiene su protección actualizada con LiveUpdateNorton Internet Security 2005 incluye una suscripción por 12 meses a LiveUpdate para actualizaciones de protección (suscripciones anuales están disponibles en línea para las actualizaciones subsecuentes). LiveUpdate comprueba y descarga nuevas actualizaciones de protección automáticamente en segundo plano, mientras usted está en línea. Las actualizaciones de protección incluyen:
·
Definiciones de virus
·
Normas de firewall
·
Firmas de detección de intrusos
·
Actualizaciones de definiciones de correo electrónico no deseado
·
Actualizaciones de filtrado para la Web
avast! Antivirus
Es una colección de tecnologías de punta que trabajan en perfecta coordinación, teniendo un objetivo común, darle la máxima protección contra los virus informáticos. Esto representa una solución integral para cualquier estación de trabajo Windows. A continuación se detallan las características más importantes:
Antivirus KernelLa nueva versión del kernel de avast! combina gran capacidad de detección con un máximo rendimiento. Usted puede esperar un 100% de detección en los virus In-The-Wild, los que verdaderamente están en circulación, y una excelente detección de programas maliciosos.El kernel de avast! ha sido certificado por ICSA Labs; y frecuentemente participa en pruebas de la revista Virus Bulletin, teniendo como resultado multiples premios VB100%.El motor búsqueda de avast! destaca por el soporte excepcional de archivos comprimidos. Puede detectar virus dentro de los siguientes archivos: ARJ, ZIP, MIME (+ todas las formas asociadas), MAPI (archivos pst de Outlook), DBX (archivos de Outlook Express), RAR, TAR, GZIP, CAB, BZIP2, ZOO, ACE, ARC, LHA/LHX, TNEF (winmail.dat), CPIO, CHM, RPM, ISO, 7ZIP y SIS.
También soporta paquetes ejecutables como: PKLite, Diet, UPX, AsPack, PeShield, PeProtect, FSG, MEW, etc. Por último, pero no menos importante, puede detectar virus escondidos en ADS (Alternate Data Streams) del sistema de archivos NTFS. Interfaz de Usuario BásicaDebido a que muchas empresas no cuentan con un Departamento de Soporte Informático, avast! antivirus cuenta con una interfaz de usuario bastante intuitiva y sencilla, que permite realizar las funciones más importantes de un software antivirus, como por ejemplo iniciar una exploración y revisar los resultados.También permite iniciar módulos adicionales (tales como el baúl de virus, el actualizador o el visor del archivo de registro), así también permite modificar varias opciones, como por ejemplo la configuración de la protección residente, etc.La apariencia de esta interfaz de usuario es muy flexible. Admite los llamados skins (pieles o máscaras), por lo que puede personalizar esta interfaz con varias apariencias distintas. La aplicación lleva incorporada tres skins, pero también puede descargar Skins Adicionales. Interfaz de Usuario AvanzadaAdemás de la Interfaz de Usuario Básica, avast! Professional Edition le proporciona una Interfaz Avanzada, dándole la oportunidad de acceder a todas las características y posibilidades para una exploración de virus personalizada.A diferencia de la Interfaz de Usuario Básica, en la Interfaz
Avanzada usted realiza las búsquedas de virus en base a tareas. Primero define una tarea, incluyendo varios parámetros: áreas a explorar, qué explorar, cómo explorar, etc. Una vez definida la tarea, usted puede ejecutarla y/o guardarla para ejecuciones posteriores. Cada tarea proporciona una lista de resultados, con los que se puede trabajar posteriormente.Otra característica importante, es el Administrador de Tareas. Que le permite programar las tareas que desee para que se ejecuten en un determinado momento o periódicamente. Protección ResidenteLa protección Residente o en tiempo real, es una de las características más importantes de cualquier programa antivirus actual. avast! proporciona un potente módulo residente que es capaz de detectar los virus antes de que tenga oportunidad de infectar su sistema.avast! contiene protección residente de los archivos de sistema y módulo residente para correo electrónico.La protección de archivos de sistema asegura que ningún virus sea ejecutado en la computadora. Ofrece varias posibilidades de configuración, por ejemplo: permite definir los archivos que serán explorados durante una copia o si sólo se revisarán los que se encuentran en cierto rango de extensiones. La protección del correo electrónico consiste en dos módulos independientes. El primero es un escáner genérico que trabaja a nivel de protocolos SMTP, POP3, IMAP4, NNTP. Es capaz de proteger cualquier cliente de correo electrónico que utilice dichos protocolos. El segundo módulo es un plug-in exclusivo para Microsoft Outlook y funciona de manera totalmente transparente, sin necesidad de configuraciones especiales.Una nueva característica disponible desde la versión 4, es el análisis heurístico de los correos electrónicos. Este tipo de análisis es extremadamente útil contra virus y gusanos nuevos o desconocidos que no son posibles de detectar de la forma habitual. El módulo heurístico hace un análisis profundo de cada correo electrónico y comprueba que no haya signos sospechosos que anuncien la presencia de virus. Cuando la existencia de estos signos excede el nivel asignado por el usuario, el mensaje será considerado como peligroso y se le advertirá. Bloqueador de Scripts (Script Blocker)
La protección residente de avast! Professional Edition incluye un módulo adicional, no incluido en la Edición Home, denominado bloqueo de scripts. Este módulo supervisa todos los scripts que se ejecutan en su sistema operativo (también llamados WSH scripts, Windows Scripting Host). Además también explora todos los scripts que forman parte de las páginas web en su navegador (MS Internet Explorer, Netscape y Mozilla). Protección de programas Peer to Peer y Mensajería instantánea (P2P and IM Shields)Otra característica muy destacable de avast! es la protección de programas de mensajería instantánea (IM) y de compartición de archivos (P2P). Actualmente protege más de 30 programas, entre los que tenemos: Kazaa, LimeWire, Morpheus, Gnucleus, eDonkey, eMule, BearShare, MSN Messenger, Yahoo Messenger, ICQ, mIRC, etc.El "chat", en sí mismo, no supone un serio riesgo para la seguridad en lo que a virus se refiere, pero hoy en día los programas IM son algo más que aplicaciones de conversación. La mayor parte de ellos permiten más o menos sofisticados métodos para compartir archivos, que fácilmente puede conducir a infecciones de virus, si no son correctamente supervisados.Por el contrario, el módulo de protección P2P (Peer to Peer) no necesita mucha más explicación. Actualmente en las redes P2P existen miles de archivos infectados, y una protección eficaz es un deber. Escudo de red (Network Shield)En la versión 4.5 de avast! se añadió este nuevo módulo de protección residente, el Escudo de Red. Se propone como una protección contra gusanos/ataques de Internet conocidos. Analiza todo el tráfico de red y lo explora en busca de contenido malicioso.
También puede ser entendido como un cortafuego ligero o con más precisión, un IDS (Sistema de Detección de Intrusión).El escudo de red sólo está disponible en sistemas NT (Windows NT/2000/XP/2003). Escudo Web (Web Shield)El Escudo Web es una característica única de avast! que le permite supervisar y filtrar todo el tráfico HTTP. Ya que un número creciente de virus (y otros malware, como adware, spyware y dialers) están siendo distribuidos vía World Wide Web, la necesidad de las contramedidas eficaces también ha aumentado. El Escudo de Web actúa como un proxy HTTP transparente y es compatible con los principales navegadores web, incluyendo Microsoft Internet Explorer, FireFox, Mozilla y Opera.A diferencia de las soluciones más competitivas, el impacto del Escudo Web sobre la velocidad de navegación es casi insignificante. Esto es debido a una característica única llamada "Intelligent Stream Scan" que permite al módulo del Escudo Web explorar objetos en tiempo de descarga, sin la necesidad de efectuar caché local. La Exploración de los datos entrantes se realizada en la memoria, sin la necesidad de copiar los contenidos a disco, proporcionando ratios de rendimiento máximos. Actualizaciones Automáticas InteligentesLas actualizaciones automáticas son otro punto clave para una eficiente protección antivirus. Tanto la base de datos de virus como el programa en sí mismo pueden ser actualizados. Las actualizaciones son incrementales, es decir sólo los datos nuevos son descargados, lo cual reduce en extremo el tiempo necesario para la actualización, evitando transferencias pesadas.Si su conexión a Internet es constante, la actualización automática es realizada completamente en intervalos de tiempo fijos. ¡Si usted se conecta a Internet sólo de vez en cuando, avast! verifica su conexión y trata de realizar la actualización cuando usted está en línea.A diferencia de otros programas antivirus, durante su período de mantenimiento disfrutará de todas las versiones nuevas del programa y la base de datos sin pagar extras ni cargos ocultos. Actualizaciones PUSH (PUSH Update)Las actualizaciones PUSH suponen un cambio en la filosofía de actualizaciones. Por lo general, cada programa instalado comprueba periódicamente si existe una nueva versión disponible. Las actualizaciones PUSH, sin embargo, son inicializadas por nuestro servidor; esto lleva a una rápida respuesta por parte de su computadora y la realización de la actualización necesaria. El sistema está basado en el protocolo SMTP, es decir, en mensajes electrónicos habituales. Las actualizaciones en sí mismas son controladas por los módulos de avast! residentes de correo electrónico (MS Outlook e Internet Mail). Baúl de Virus (Virus Chest)El Bául puede ser concebido como una carpeta en su disco duro que tiene propiedades especiales que lo hacen un lugar seguro, aislado ideal para almacenar ciertos archivos. Usted puede trabajar con los archivos en el Baúl, incluso con algunas restricciones de seguridad.
Las principales propiedades del Baúl de Virus son el aislamiento completo del resto del sistema operativo (ningún proceso exterior, tampoco ningún virus, pueden tener acceso a los archivos) y el hecho que los archivos dentro del Baúl no pueden ser ejecutados (no hay ningún peligro en el almacenaje de virus allí). Integración con el Sistemaavast! antivirus cuenta con una integración excepcional con su sistema operativo. La exploración puede ser iniciada directamente desde el Explorador de Windows, pulsando en una carpeta o en un archivo con el botón derecho del ratón y seleccionando la opción correspondiente del menú. Otra característica interesante es un salvapantallas especial que realiza la exploración de virus durante su ejecución. ¡avast! trabaja también con su salvapantallas favorito, por lo que no tiene que cambiarse a nada que no le gustaría.Otra nueva opción es la exploración en el inicio del sistema (sólo en Windows NT, 2000, XP, .NET). Es muy útil en caso de sospechar que su sistema está infectado. La exploración se realiza cuando el virus no está todavía activo y por tanto este virus no puede interferir en el proceso de búsqueda de virus. Explorador de línea de comandos (Command-line scanner)avast! Professional Edition incluye este módulo de exploración, orientada a usuarios avanzados, mediante la misma se puede controlar revisiones por argumentos e interruptores.Este módulo está diseñado para ser usado en programas o procesos BATCH. Los resultados son los mismos que los resultados obtenidos usando las tareas de la Interfase Avanzada de Usuario (incluyendo los archivos de informe). Limpiador de Virus (avast! Virus Cleaner)Desde la versión 4.1, avast! incluye el Limpiador de Virus, una herramienta diseñada para una desinfección completa de las infecciones más comunes. Ahora avast! es capaz de limpiar, no sólo detectar, los malware más comunes.El número de virus/gusanos soportados por el Limpiador de Virus constantemente crece. Para la información más actualizada sugerimos visitar la propia página del Limpiador (para casos de emergencia ofrecemos el Limpiador de Virus como un producto independiente, capaz de ejecutarse sin tener avast instalado). Soporte para Windows 64-bitavast! ahora soporta totalmente la plataforma Windows de 64 bit, anticipando al crecimiento masivo de esta plataforma como Windows XP Edición 64 bit, que soportará hasta 32 GB de RAM y 16 TB de memoria virtual, permitiendo a las aplicaciones ejecutarse más rápido cuando trabajen con juegos de datos grandes. Las aplicaciones pueden precargar más datos en la memoria virtual, permitiendo el acceso rápido por las extensiones de 64 bit del procesador. Esto reduce el tiempo para cargar datos en la memoria virtual o buscar, leer, y escribir en dispositivos de almacenamiento, haciendo que las aplicaciones se ejecuten más rápido y de una manera más eficiente.
Características Principales
ANTIVIRUS KERNEL
Protección Integral
Excellente rendimiento
Exigencias de memoria razonables
Certificado ICSA
INTERFACE DE USUARIO
Revisión de memoria durante la carga del programa
Interface Simple de Usuario muy intuitiva
Interface de Usuario Avanzada
Testeo de todos los discos o de las carpetas selecionadas
Definición y ejecución de exploración
Manejo de resultados de exploración, acciones con los archivos infectados
Almacenamiento de los resultados de exploración (histórico)
Enciclopedia de Virus
Visor del archivo de registro
Varias apariencias - soporte para Skins
Ejecución desde el menú contextual del Explorer
Exploración salvapantallas
Exploración en Tiempo de Carga del Sistema Operativo
Explorador de Linea de Comandos
ACTUALIZACIONES
El sistema de actualizaciones incrementales garantiza la reducción del tráfico de Internet
Las actualizaciones pueden ser completamente automáticas
Actualizaciones estándar dos veces por semana
Actualizaciones PUSH inmediatas
PROTECCIÓN RESIDENTE
Los Escudos Estándar protegen los archivos de sistema
Explorador genérico de SMTP/POP3/IMAP4
Plug-in específico para MS Outlook
Análisis heurístico en los módulo de correo electrónico
Script Blocker
REPARAR
Reparación de archivos automática usando Virus Recovery Database (VRDB)
Capacidad limitada de reparación directa (sobre todo macrovirus)
OTROS
Programador de tareas
Sistema de envío de noticias: iNews
4 tareas típicas de escaneo por defecto
Posibilidad de establecer cualquier detalle de exploración
Archivos de Informes
PLATAFORMAS
Windows 95
Windows 98
Windows Me
Windows NT 4(*)
Windows 2000 (*)
Windows XP (*)
Requisitos del sistema
Las configuraciones de hardware descritas más abajo representan las especificaciones de sistema mínimas recomendadas para dicho sistema operativo.
Para un equipo ejecutando Windows® 95/98/Me:486 Processor, 32MB RAM y 50MB de espacio libre en el disco duro.
Para un equipo ejecutando Windows® NT® 4.0:486 Processor, 24MB RAM and 50MB de espacio libre en el disco duro y Service Pack 3 (o superior) instalado.
Para un equipo ejecutando Windows® 2000/XP® Workstation (No Server):Pentium class Processor, 64MB RAM (128MB recomendado) y 50 MB de espacio libre en el disco duro.
Para un equipo ejecutando Windows® XP® 64-bit Edition:Un AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon processor, 128MB RAM (256MB recomendado) y 50 MB de espacio libre en el disco duro.
Para un equipo ejecutando Windows® Vista:Pentium 4 processor, 512MB RAM y 50 MB de espacio libre en el disco duro.
GeneralesEl programa en sí mismo requiere sobre 20MB de espacio libre en el disco duro; el resto del espacio recomendado está reservado para el fichero de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" de la versión anterior).
Un MS Internet Explorer 4 funcional o superior es necesario para que el programa funcione.
Este producto no se puede instalar en un sistema operativo de servidor (familias de Windows NT/2000/2003 Server).
Producto:
Kaspersky Anti-Virus
Empresa desarrolladora
Kaspersky Lab (Rusia)
Utilidad:
Antivirus para sistemas informáticos
Sistemas operativos:
Según versiones para:Windows 9x, ME, NT, 2000, XP, Linux, Novell.
Requerimientos del sistema:Para Windows
Mínimo
PII 300 Mhz, 64MB Ram, 25 MB de espacio en el disco.
Recomendado
PIII 550 Mhz o superior, 128 Mb de Ram, 25 MB de espacio en el disco.
Tamaño del programa (aproximado):Para Windows
Antes de la instalación:
Windows: 12MB
Después de la instalación:
Windows: 25 MB
Versiones comerciales:Para Windows
Personal:
Monousuario. Módulos: KAV Scanner, KAV Monitor, KAV Mail Checker, KAV Script Checker, KAV Updater, KAV Control Center.
Personal PRO :
Monousuario.Módulos: KAV Office Guard, KAV Inspector, KAV Scanner, KAV Monitor, KAV Mail Checker, KAV Script Checker, KAV Updater, KAV Control Center.
Workstation:
Multiusuario.Módulos: KAV Scanner, KAV Monitor, KAV Mail Checker, KAV Script Checker, KAV Updater, KAV Control Center.
Premios y reconocimientos
Permanente desde 1990
www.avp.ru/awards.asp
Comparativas mundiales en AVP - KAV / Premios y Reconocimientos
Soporte de red:Para Windows
Versión Workstation
Idioma e Interfaz:Para Windows
Versiones comerciales(Todas)
Español y modo gráfico
Obtención del programa
Vía electrónica (todas)
Descarga desde nuestra Web
CD: Versiones comerciales
Envío a domicilioComercios de computación
Validez de la licencia:
Un año
Renovación de la licencia
Forma de pago
Igual que una licencia nuevaVer la sección AVP - KAV / Forma de pago
Costo de la renovación
Todas las versiones
Mientras la licencia esté en vigencia, bonificación del 30%
Habilitación de la licencia:
Llave por software (archivo habilitante)
Entrega de la llave:
Validez un año
72 horas máximo
Forma de entrega de la llave:
Validez un año
Envío por e-mail
Precios:
Todas las versiones
Ver en la sección AVP - KAV / Precios
Versiones Académicas
Disponible
50% de bonificación Mantiene la misma bonificación en la renovación y no se suman otros descuentos.
Forma de pago:
Pago anticipado
Depósito en Banco Credicoop
No aceptamos medios de pago electrónicos por el momento.
Giro Postal o Telegráficode Correo Argentino
Giro de Western Union
Forma de entrega:
Electrónica
Pago anticipado
En CD
Con pago anticipado
En comercios
Registración del antivirus
Formulario online
Actualización del antivirus
Diario
Internet
Soporte Técnico
Sin cargo personalizado.Sin limitaciones para licencias personales.Consulte por limitaciones para licencias corporativas.
Telefónico
ICQ
Sin cargo. en nuestro sitio de Internet.
En la sección AVP - KAV /Ayuda... .
Con cargo
Servicio Técnico en Domicilio
Servicio Técnico Remoto vía Internet
Listas de Información:
Lista de correo avp-ar
Suscripción libre y gratuita
Publicación: 8 y 22 de cada mes
Respuesta a virus desconocidos
Usuarios registrados
72 horas hábiles máximo
Biblioteca de Virus para consulta:
Libre y sin cargo
www.viruslist.com
Módulos de trabajo:
KAV Monitor
Residente en memoria
KAV Scanner
Bajo demandaAutomático
KAV Updates
Bajo demandaSemi-automáticoAutomático
KAV Control Center
Centro de configuración de tareas
KAV Mail Checker
Módulo integrado al Oultook 97/98/2000/XP, impidiendo que se envíen o reciban archivos o correos infectados.
KAV Script Checker
Analiza virus del tipo "script".
KAV Office GuardSólo en la versión KAV Personal Pro
Comprueba cada comando utilizado en el lenguaje de Macros de Microsoft.
KAV Inspector Sólo en la versión KAV Personal Pro
Crea una tabla de referencia para verificar los cambios producidos.
KAV Rescue Disk
Discos para iniciar el sistema bajo Linux.
Configuración del programa:
Centralizado
KAV Control Center
Personalizado
Cada módulo en particular
Configuraciones posiblesSegún versión y módulo
Unidades
Todos los discos duros
Unidades de red(Versión Workstation)
Disqueteras
Definido por el usuario
Forma de revisión
Análisis semi-inteligente
Sólo programas
Todos los archivos
Definido por el usuario
Procesar si es mayor deun tamaño especificado
Objetos
Memoria
Sectores
Archivos
Ejecutables comprimidos
Archivos comprimidos
Bases de mensajes
Formatos de texto puro
Acciones
Solo informar
Preguntar qué hacer
Monitoreo permanente
Analizador de código malicioso (heurístico)
Detección de virus
Detección de virus polimorfos
Detección de macrovirus
Detección en archivos comprimidos
Detección en mensajes de e-mail
Detección en grupos de noticias
Detección en Texto Plano
Desinfección de virus
Desinfección de macrovirus
Borrado de archivos infectados
Denegación de acceso a archivos infectados
Copiado de archivos infectados o sospechosos a la carpeta Cuarentena
Denegar acceso
Mostrar aviso en caso de infección
Búsqueda cíclica (redundante)
Estadísticas
Registro de incidencias y resultados, en pantalla y en archivo de reporte
Añadir cada registro al anterior
Sólo queda registrada la última comprobación
Limitar el tamaño del archivo de incidencias
Objetos comprobados
Objetos infectados
Avisos
Objetos sospechosos
Objetos desinfectados
Objetos borrados
En pantalla: último objeto infectado
En pantalla: última comprobación
Mostrar o no, archivos sin virus
Mostrar o no, archivos comprimidos
Cantidad de sectores revisados
Cantidad de archivos revisados
Cantidad de carpetas revisadas
Cantidad de archivos comprimidos revisados
Cantidad de ejecutables comprimidos revisados
Velocidad de la revisación en KB/segundo
Tiempo total transcurrido en la revisación
Total virus conocidos encontrados
Total virus detectados
Total virus desinfectados
Total virus borrados
Total avisos emitidos
Total posibles virus sospechosos
Total archivos dañados
Total errores de lectura
Listar biblioteca de virus conocidos
Personalización
Efectos de sonido
Seleccionar con un solo clic
Visualización antes o después de la revisación
Aviso para introducir nuevo disco removible
Advertir sobre búsqueda redundante
Advertir sobre borrado de archivos
Otros mensajes de advertencia
Establecer configuraciones personalizadas
Guardar configuraciones personalizadas
Cargar configuraciones personalizadas
avg
Descripción
Protección exhaustiva para Windows contra amenazas en línea de la compañía de seguridad más confiable del mundo. Utilice Internet con confianza en su hogar o pequeña oficina.
* Fácil de descargar, instalar y usar
* Protección contra todas las amenazas de Internet
* Seguridad en tiempo real mientras navega y charla en línea
* Protección de alta calidad que no reduce la velocidad del sistema
* Soporte y servicio gratuitos a cualquier hora y en todo el mundo
* Compatible con Windows Vista y Windows XPProtección todo en uno
* Anti-Virus: protege contra virus, gusanos y troyanos
* Anti-Spyware: protege contra el spyware, adware y el robo de identidad
* Anti-Rootkit: protege contra amenazas ocultas (rootkits)
* Filtros Anti-Spam: eliminan correos electrónicos no deseados y fraudulentos (anti-phishing)* Web Shield: protege contra sitios web maliciosos
* Firewall: protege contra hackers
*Herramientas del sistema: para una fácil administración del sistemaProtección automatizada y fácil de utilizarLa protección en tiempo real, las actualizaciones automáticas, los análisis de fondo de impacto reducido de amenazas en línea y la puesta en cuarentena o eliminación instantáneas de archivos infectados garantizan una máxima protección. Se controlan todas las interacciones entre su equipo e Internet, de modo que nada pueda introducirse en su sistema sin su conocimiento.
AVG analiza en tiempo real:
* Todos los archivos incluyendo documentos, imágenes y aplicaciones
* Correos electrónicos (compatibilidad con los principales programas de correo electrónico, como MS Outlook y Thunderbird)
* Mensajería instantánea y comunicaciones P2P* Descarga de archivos y transacciones en línea, como compras y operaciones bancarias* Resultados de búsquedas y cualquier otro vínculo en el que haga clicSeguridad en Internet que da tranquilidadEl nuevo componente Web Shield comprueba cada página cuando hace clic en el vínculo para garantizar que no le ataque ninguna descarga dirigida furtiva ni cualquier otro abuso. Se analizan todos los vínculos de los resultados de búsquedas de Google, Yahoo y MSN y se informa de su nivel de amenaza actual en tiempo real antes de hacer clic en el vínculo y visitar el sitio.Fácil administración del sistemaLas nuevas herramientas del sistema permiten configurar fácilmente las opciones de privacidad, conexiones y complementos del navegador, todo en un mismo lugar.
La mejor protección para Windows que cuenta con la confianza de millones de usuariosLa galardonada tecnología antivirus de AVG protege a millones de usuarios y está certificada por las principales organizaciones de análisis de antivirus (VB100%, ICSA, West Coast Labs Checkmark).
Sin costos ocultosAl adquirir un producto de AVG, todo lo que necesita está incluido en el precio durante toda la vigencia de la licencia: soporte técnico, actualizaciones de virus y nuevas versiones del producto. Todos los usuarios de productos AVG de pago también optan a generosos descuentos en las renovaciones de las suscripciones y en las actualizaciones de productos.SoporteAVG ofrece su excelente soporte de producto sin costo adicional para todos sus clientes registrados.# Soporte técnico 24 horas al día, los 7 días de la semana por correo electrónico directamente desde AVG o mediante nuestros revendedores# Soporte en línea al instante mediante nuestra Actualizaciones más recientes entregadas las 24 horas del día mediante nuestra red mundial de servidores: los investigadores de AVG descubren y vencen las amenazas más recientes día y noche.
Hardware del equipo
• Intel Pentium 1,2 GHz
• 70 MB de espacio libre en disco
• 256 MB RAMAviso importanteEl análisis en el acceso de Anti-Spyware está disponible sólo en Windows 2000 SP4 + Update Rollup 1, Windows XP SP2, Windows XP Pro x64 Edition SP1 y Windows Vista/Vista x64 Edition.LicenciaAVG Internet Security Home Edition es 1 licencia válida para 3 equipos no ampliable.Se pueden adquirir licencias de 1 ó 2 años. Cada licencia incluye todas las actualizaciones de software y de base de datos y pleno soporte técnico durante la duración de la licencia.IdiomasDisponible en castellano y 15 idiomas másPlataformasWindows 2000 service pack 4/XP service pack 2/XP 64-bit/Win Vista
Características más relevantes del sistema NOD32:
Muy baja utilización de recursos del sistema.
Elevadísima tasa de detección de virus y otros códigos maliciosos, obteniendo por esta característica, numerosos Virus Bulletin 100% Awards por la intercepción de todos los virus descriptos por The WildList Organization International .
Incremento de la velocidad de análisis, mediante búsqueda asociativa utilizando caché multinivel y optimización de programación de bajo nivel.
Análisis heurístico de alta capacidad con detección de virus y otros códigos maliciosos capaces de ejecutarse bajo DOS, Windows de 32 bits y en sectores de arranque.
Utilización de puntos rápidos de comprobación y rutinas CRC para maximizar la velocidad y seguridad de la comprobación.
Instrumentación de un poderoso emulador virtual para detección de sofisticados virus polimórficos y sus posibles metamorfosis.
Desinfección de virus basado en refinadas técnicas heurísticas y complejos algoritmos matemáticos.
Reconstrucción de las más importantes áreas críticas de sistema en caso de producirse una infección.
Desinfección de virus de macro (macrovirus) y restauración de documentos a su formato original.
Detección de virus aún en documentos y bases de datos encriptados y/o protegidos con clave.
Detección de virus en archivos ejecutables comprimidos o protegidos con PKLite, LZexe, Diet, Exepack, CPAV, entre otros.