jueves, 3 de junio de 2010

BLOGS

Un blog, o en español también una bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.

Este término inglés blog o weblog proviene de las palabras web y log ('log' en inglés = diario). El término bitácora, en referencia a los antiguos cuadernos de bitácora de los barcos, se utiliza preferentemente cuando el autor escribe sobre su vida propia como si fuese un diario, pero publicado en la web (en línea).

GRANDES EMPRESAS DEL COMERCIO ELECTRONICO


COMERCIO ELECTRÓNICO

Las grandes


empresas se apuntan a Internet
El 49% de las grandes empresas españolas tiene
intención de participar en operaciones comerciales a
través de Internet, según un estudio que acaba de
realizar del Instituto de Empresa, que recuerda que el
33% ya lo ha hecho en 2001. La encuesta revela una
mejora sustancial en el grado de utilización de las
nuevas herramientas de comercio electrónico.

SUS USOS


Usos del comercio electrónico El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:

Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
Venta directa e interactiva de productos a los clientes.
Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.

Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:

Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.
Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.
Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.
Seguros. Facilita la captura de datos.
Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian.

VENTAJAS DEL COMERCIO


Ventajas del comercio electrónico [editar] Ventajas para las empresas [editar]Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.
Beneficios operacionales: El uso empresarial de la Web reduce errores, tiempo y sobrecostos en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente remotos, y alcanzarlos con mayor rapidez.
Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de comunicación efectivas que le permitan al usuario final del portal web de la compañía plantear inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los productos o servicios de la misma, y si y solo si estos comentarios son debidamente procesados se puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia aumentar la re-compra de productos y servicios, así como también la ampliación del rango de cobertura en el mercado.



Clases de buscadores


Buscadores jerárquicos (Arañas o Spiders) [editar]Recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas que residan en el servidor.
Si se busca una palabra, por ejemplo, “ordenadores”. En los resultados que ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto.
Si consideran que un sitio web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, sólo almacenan una o más páginas.
Cada cierto tiempo, los motores revisan los sitios, para actualizar los contenidos de su base de datos, por lo que no es infrecuente que los resultados de la búsqueda estén desactualizados.
Los buscadores jerárquicos tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa que explota la base de datos.
Si se paga, se puede aparecer en las primeras páginas de resultados, aunque los principales buscadores delimitan estos resultados e indican al usuario que se trata de resultados esponsorizados o patrocinados. Hasta el momento, aparentemente, esta forma de publicidad, es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.
Ejemplos de arañas: Google, Bing, Hotbot



MOTOR DE BUSQUEDA


Un motor de búsqueda es un sistema informático que busca archivos almacenados en servidores web gracias a su «spider» (o Web crawler). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas.

Como operan en forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta, para la búsqueda de información, rápida, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo

COMO SUBIR VDEOS YOU TOBE


MIRA EL VIDEO Y APRENDE


http://www.youtube.com/watch#!v=uldqaJmLdtw&feature=related


AHORA YA PRENDISTER !EHHHH!

LAS PAGINAS MAS UTILIZADAS PARA JUGAR


www.juegos.com/
www.jocjuegos.com
www.juegosjuegos.com
minijuegos.com
www.maxi-juegos.com
www.rinconjuegos.com
www.pepijuegos.com
www.pepijuegos.com
www.zapjuegos.com/
www.juegosgratis.t
ENTRE OTROS

LO MAS HECHO POR LA INTERT !JUGAR !


Juegos Virtuales: MUD's, MOO´s y otras situaciones.



Donald Woods, un experto del M.I.T en la "guerra de las galaxias" y un fan de el Señor de los Anillos de J.R.R. Tolkien encontró en un ordenador de la compañía Xerox en su Centro de Investigación en Palo Alto un programa que representaba a un explorador que buscaba tesoros en un laberinto de cuevas y del que se podía formar parte. Era un juego textual, no había gráficos, ni marcianos a quién disparar, sólo descripciones de lugares y una línea de comandos que preguntaba a los jugadores quiénes querían ser, a dónde querían ir y qué querían hacer. Woods contactó con el programador de este juego Will Crowther y le propuso ampliar el programa hasta convertirlo en un juego de aventura, ADVENT.

ADVENT es un juego en el que el jugador asume el papel de viajero en un mundo tolkieniano, en el que debe luchar contra los enemigos, salvar obstáculos con mañas inteligentes y eventualmente descubrir tesoros. Comandos simples permiten al jugador navegar por los escenarios propuestos e interactuar con el universo del juego.

A finales de 1970, la mayoría de las instituciones educativas y de investigación de los Estados Unidos se había conectado a ARPANET, una red de ordenadores originariamente militares que permitía intercomunicar a sus usuarios. En 1977 el interés por las redes de comunicación, la interactividad y los juegos virtuales producen el primer MUD. Mazewar, escrito por Jim Guyton, describía un escenario simple de múltiples participantes deambulando por un laberinto, en el que los participantes se disparaban entre ellos. Pronto apareció WIZARD que unía a las características de Mazewar, el universo de ADVENT. En WIZARD además los jugadores podían cooperar.

El nombre de MUD aparece en 1978 cuando Roy Trushaw, un estudiante de la Universidad de Essex, escribió lo que él mismo denominó Multi-User Dungeon. MUD era un juego multi-usuario participado en red que permitía a los jugadores comunicarse entre sí, cooperar, o luchar también unos contra otros y era ampliable parcialmente por los usuarios.

A partir de 1990, los MUD existentes se incrementan rápidamente en número y en diversidad. COOLMUD, COLDMUD, DikuMUD, DUM, MAGE, MOO, MUCK, TeenyMUD, LambdaMOO, FurryMUCK, entre otros, pueblan las encrucijadas virtuales de Internet relacionando a gentes del todo el mundo, cuya procedencia nadie pregunta y a nadie le importa, pues son habitantes de un juego en la Comunidad de Internet. La Comunidad de Internet es un término del que se comienza a hablar no sólo como una forma de agrupar a todos los internautas, sino también como una entidad que tiene derechos y propiedades, valores y normas y un sentimiento de comunidad universal y cosmopolita como quizá no ha habido otra en la historia de las comunidades humanas.

Hoy, el significado de MUD ha cambiado para reflejar esto, y el acrónimo original se ha transformado en 'Multi-User Dimension' o 'Multi-User Domain', y ya no se refiere a un juego sino al género de juegos textuales, multiparticipados y que poseen las características mencionadas. Si la tecnología empleada en su diseño es orientada a objetos entonces empleamos el nombre categorial de MOO.

Pero, físicamente un MUD o un MOO no es una mansión encantada, un hotel mágico o una ciudad que reproduce cualquier ciudad, sino una base de datos medianamente compleja abierta al acceso público en Internet. Los datos almacenados puestos en funcionamiento producen descripciones textuales de mansiones y sus habitaciones. A esta base de datos se accede mediante un lenguaje de órdenes simples (comandos) que el jugador puede utilizar para cambiar los estados de esa base de datos. Cada uno de los objetos incluidos en cada uno de los momentos del tiempo no es más que un subprograma a los que el programa principal permite interacturar siguiendo más o menos de cerca las leyes del mundo físico. Un MUD, por ejemplo no es un Chat, en él lo que dice un jugador sólo puede ser escuchado por aquellos que están con él o en una cercanía que permita trasladar sus palabras y no por todos los participantes presentes en ese momento en el juego. Independientemente de que se puedan establecer, como en un chat, conversaciones privadas entre dos jugadores.

No es tampoco un juego de rol, tal y como se entiende este concepto, en tanto que el jugador diseña su propio personaje, construye sus habitaciones, crea sus objetos, decora el espacio. Pero, a la vez, cuando todo ya está creado, lo que puede verse es una especie de lento guión en el que aparecen diálogos e indicaciones de la dirección escénica ya sea ejercida por el jugador o contestada por el programa.

Es un juego, no es más que un juego, pero pueden pasar cosas sorprendentes que habrán de tener consecuencias "reales" (17). ¿En dónde radica la sorpresa?



5.- El Cyborg: el ser virtual entre seres virtuales, un nuevo paradigma.

En los MUD's los personajes construyen su identidad, definen su aspecto físico y su personalidad, eligen su género y sus inclinaciones sexuales, y esconden tras su máscara virtual no meramente una identidad real, si algo semejante existe, sino fundamentalmente un entramado de relaciones sociales, un sistema de categorías que conforman nuestras creencias y que conducen nuestras conductas en el mundo "real" (18). Todos saben que todos son virtuales, todos saben que todos hacen un esfuerzo de imaginación para jugar, es decir, para explorar nuevas posibilidades que generen nuevas situaciones. En este sentido, lo que en gran medida se deja en suspenso son las relaciones sociales estereotipadas por nuestros sistemas categoriales que van incorporadas al aspecto, al género, al sexo. Se subvierte todo aquello que determina un mundo conforme se construye y manifiesta una identidad virtual. Se subvierten incluso los modelos de emparejamientos sexuales, las relaciones sociales y personales, lo que se espera y lo que es esperado, se subvierte incluso la propia noción de ser humano.

No es pues tanto representar un papel, ser actor de un espectáculo, de una representación previamente diseñada que exige un determinado maquillaje, unas determinadas ropas, un aspecto, un género o un acento, los jugadores de un MUD, en general, los seres que manejan los teclados intercomunidados en la red, dejan de ser humanos para convertirse en cyborgs, entidades virtuales entre entidades virtuales, pero existentes reales que saltan dimensiones, que recorren el espacio entre una materialidad y una virtualidad. Tratar con cyborgs es tratar con humanos no estigmatizados de los que no se sabe nada y no importa no saberlo. No importa si se es una madre y si cuida bien de su hijo, no importa si se es un trabajador y si se es responsable, no importa si es mujer y es hermosa, si lleva minifalda o compra ropa cara. El Cyborg, sin duda tiene un género y unas tendencias sexuales y lleva cierta indumentaria pero esto no aporta significado, no hace ni deja trasladar estructuras y relaciones sociales mediante sus atributos, solamente diseña conductas en mundos construidos por otros Cyborgs que son como él, impide el prejuicio. Se subvierte así no sólo la idea de identidad, que, por otro lado, desde el pensamiento de Hume ha desaparecido como algo unitario y global que identifica y, en consecuencia, previene las conductas de los humanos, también se fuerza a reinventar todo el mundo social y natural, hay que crear nuevos conceptos que nos permitan crear nuevos mundos, la virtualidad del juego es por completo, ex nihilo.

El Cyborg (19) nos invita a explorar, es decir, a vivir, modelos distintos, modelos de imágenes que no contienen un sistema categorial, podemos escapar al modelo sexual de las películas de Hollywood, podemos escapar a la dominación machista que se difunde merced a nuestros conceptos más básicos, podemos escapar a los prejuicios emocionales que nos lanzan a la vida. El Cyborg es, pues, el enmascarado que vive en un carnaval cambiante sin más atributos que su disfraz.

Pero naturalmente todo juego tiene reglas, de algún modo el conocimiento de la ficción por parte de todos los integrantes del juego fuerza a subvertir las reglas que les llevaron allí y les exige crear nuevas expectativas culturales para acomodar la dinámica cambiante y el objetivo lúdico del universo del juego. Jugar no es escapar de la presión de un mundo material que nos fuerza a producir, a relacionarnos, a amarnos o a alimentarnos. No se juega aquí para aliviar tensiones u olvidar preocupaciones. No es extraño que se produzcan nuevas tensiones, pues también amamos o producimos o nos alimentamos en el juego; no, jugar es una forma de conocimiento, como lo es el arte o la literatura, pero no un conocimiento representacional de un mundo que creemos construido, sino una forma de experimentar que el mundo que creemos construido puede modificarse si tenemos presente qué queremos hacer con él. O si se quiere, comprender que el mundo en gran medida es el resultado de nuestra interacción con él, de nuestros esfuerzos por comprenderlo y comprendernos en él y que, en consecuencia, darse cuenta de qué tipo de mundo queremos es aclarar en qué debe consistir nuestra interacción con la realidad física y con nosotros mismos. Todo intento de cambio, transformación, revolución o reforma debe asumir esto como principio. Y si podemos aprender entonces es que el mundo es cambiante o, si se prefiere, cambiable. Luego si podemos aprender es porque podemos jugar, tal vez lo inverso también valga.

Este es el mensaje situacionista revolucionario, este es el uso de la realidad virtual que desde una cibercultura politizada sabe que lo que pasa en esta realidad virtual contamina y empapa cualquier otra dimensión de vida que podamos compaginar.





Después de todo, cualquiera que esté mínimamente familiarizado con el funcionamiento de la tecnología definitiva de la nueva era, el ordenador, sabe que opera a partir de un principio muy difícil de distinguir en la práctica del principio pre-ilustrado de la palabra mágica: los comandos que se teclean en un ordenador son un tipo de habla cuyo efecto no es tanto comunicar algo como hacer que ocurran cosas directa e inevitablemente, al igual que cuando se aprieta un gatillo.

Son, dicho de otro modo, conjuros, y cualquiera que esté en sintonía con las macrotendencias tecnosociales del momento: desde la creciente dependencia que tienen las economías del flujo global de palabras y números muy fetichizados, hasta la boyante capacidad de los bioingenieros para pronunciar los conjuros escritos en el texto de cuatro letras de ADN, sabe que la lógica del conjuro está impregnando a toda velocidad el tejido de nuestras vidas." (20)



Ya no veo, como en mi infancia, jugar a los niños en sus barrios, a lo sumo en zonas acotadas (para niños, para perros, para jugar a la petanca). Las ciudades se han convertido en sitios hostiles para una humanidad que es capaz de sobredimensionar sus producciones hasta volverse inerte e impotente. Tal vez sólo nos queda Internet -si podemos mantenerla como espacio abierto, caótico e incontrolable como todavía hoy es- para encontrar un espacio abierto al juego. A ese juego del que nos hemos ocupado, el juego que nos devuelve a su término de otro modo, que nos transforma, que nos ha obligado a pensar más, y que las conclusiones, que podamos haber obtenido, pueden aplicarse más allá del universo del juego. El deber surge entonces precisamente del deseo que nos sugiere crear nuevas reglas, diseñar nuestras identidades y subvertirlas cada vez que se hacen rígidas y estériles. Nos convertimos en cyborgs, un nuevo paradigma que escapa, como en todo juego, a la estigmatización, al prejuicio, a la categorización. El cyborg es pura entidad (virtual) a la que prestar atención, con quien relacionarse, a quien amar o a quien matar (ensapar (21)). El cyborg esconde hasta lo que muestra y ya, entonces, sólo queda deseo.

El deseo se hace "hecho", porque la lógica de los hechos es consecuencia de esa lógica del conjuro que hace efectivo el significado de las palabras. Cada día tenemos la posibilidad de evaluar el poder de nuestras palabras. Comprendamos que tras las palabras hay conceptos y detrás de ellos un mundo que nos podremos contar siempre de otro modo. Internet es, entre decenas de otras cosas, un espacio para la conversación y la simulación, un espacio donde experimentar con la estructura semiótica que conforma nuestras sociedades, podemos integrarnos en esa nueva comunidad que fundamentalmente actúa porque habla. Y las conversaciones son juegos que nos enseñan que podemos modificar las reglas del juego establecido. Basta con hablarlo, tal vez convenirlo, y si queremos asegurarnos experimentémoslo desde la virtualidad que no es sino nuestro deseo.

Jugar es elegir alguna de las alternativas que toda convención contiene. Seleccionar un nuevo criterio para distribuir los "hechos" en la "verdadera realidad". Inventar la realidad, en consecuencia.

COMO INSTALAR EL DESCARGADOR


Ahora teneis que descargar e instalar el programa. Podeis descargarlo de esta web directamente, en cada sección tenemos la última versión estable de cada programa, aquí teneis las direcciones:

•Ares
•Vuze
•eMule
•Shareaza
•LimeWire
•Soulseek
•BitTorrent
•KazaA
•Direcconnect
•Peer 2 Mail
•Pando
•Qtrax
Para la instalación lo único que podría preocuparos es dónde instalar el programa, para el resto de opciones simplemente tocad siguiente.


ABRE ES PROGRAMA

COPIAS LA MUSIA O VIDEOS QUE NECESITES

Y LISTO


COMO DESCARGAR


Teneis muchas opciones; en esta web solo os recomendamos los que en nuestras pruebas y a gusto de nuestros usuarios son los mejores. Podeis acceder a ellos a través del menú superior (poniendo el ratón encima de "Programas"). Aquí os hacemos un resumen:

•Ares: Un programa muy simple pero muy potente que no requiere configuración y da muy buenos resultados. RECOMENDADO para novatos.
•Vuze: Antes se le conocía como Azureus; a parte de dar muy buenos resultados y ser un buen cliente de BitTorrent, permite ver contenidos en Streaming (sin tener que descargarlos, eliges lo que quieres ver y empieza a verse)
•eMule: Gran programa para descargar peliculas en español y también puede usarse para música. Es fundamental abrir los puertos para que descargue rápido por lo que si no podeis hacer esto es posible que os interese más otro programa.
•Shareaza: Es capaz de buscar archivos en varios tipos de redes (incluida la de eMule) con lo que tiene una gran variedad de archivos.
•LimeWire: Similar a KazaA, solo que no es exclusivamente para música, requiere pocos cambios y no tiene el engorro de estar tan perseguido. La versión de pago es bastante mejor que la normal.
•Soulseek: Parecido a LimeWire en sus lineas generales si bien técnicamente es algo más atrasado. Son 2 buenas opcioens que vale la pena probar si no teneis mucha idea y no quereis liaros a configurar cosas.
•BitTorrent: Programa para usuarios más avanzados. Requiere que vayais a una web a buscar el archivo que quereis, bajeis un pequeño archivo desde allí y cargueis ese archivo con vuestro programa de BitTorrent.
•KazaA: Un programa muy bueno para bajar música, extremadamente rápido en empezar a bajar. Sin embargo, esta algo boicoteado por empresas anti-pirateo, pero con unos filtros se puede arreglar.
•Direcconnect: Es un programa para usuarios más avanzados, no os recomendamos empezar con él. Rendimiento ligeramente inferior respecto a otros.
•Peer 2 Mail: Utiliza las cuentas de eMail para pasar archivos. Requiere una cuenta de email grande y el sistema es algo distinto a lo que estamos acostumbrados.
•Pando: Este programa no lo recomiendo especialmente para novatos; su gran peculiaridad es que permite publicar vuestros propios contenidos, por lo que si eres nuevo en el mundo de las descargas seguramente no te interese.
•Qtrax: Pretende ser el sucesor de Napster. En este caso cuenta con el apoyo de las discográficas, lo que significa que es 100% legal, pero a cambio tiene publicidad y la música viene con DRM.
•Cabos: Cabos es un programa p2p que ofrece algunas ventajas interesantes: tiene integración para iTunes e iPod, es capaz de trasnferir archivos de cortafuegos a cortafuegos, puedes ver las últimas novedades, etc.



los antivirus mas utilizados


Qué se debe tener en cuenta para calificar un antivirus?

Un antivirus debe ser evaluado por distintas características como son, capacidad de detección de software malignos conocidos y desconocidos, actualización constante y efectiva, velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los inexpertos, efectiva limpieza de los virus y buena documentación de ayuda.

Simbología de las principales características de cada uno:
E - Rápido en escaneo/monitor
A - Buena capacidad de actualización
D - Buena capacidad de detectar virus
R - Buena capacidad para remover
S - Mínimo consumo de recursos al sistema
H - Muchas herramientas y facilidades disponibles
G - Versión gratuita personal (no para uso comercial)

Los mejores antivirus de la actualidad * (actualizada Nov 2009):
1 - KAV (Kaspersky Anti-virus) - E A D R H - www.kaspersky.com
2 - F-Secure - E A D R H - www.f-secure.com
3 - eScan - E A D R H - www.mwti.net
4 - AntiVir - E A D R H - www.antivir.es
5 - Microsoft Security Essentials - E A D S G - www.microsoft.com/Security_Essentials
6 - BitDefender Prof.+ - A D R H - www.bitdefender.com
7 - NOD32 Anti-Virus - E A D R S H - www.nod32.com
8 - McAfee VirusScan - E A H - www.mcafee.com
9 - G DATA - E A D R H - www.gdata.de/portal/ES
10 - Avast! Home - E A D H G - www.avast.com
11 - AVG Professional - E A S H G - www.grisoft.com
12 - Norton Anti-Virus - A D R H - www.symantec.com
13 - Panda antivirus - E A R H - www.pandasoftware.es
14 - F-Prot Anti-Virus - E A S H - www.f-prot.com
15 - RAV Desktop - A H - www.ravantivirus.com
16 - Dr. Web - A H - www.drwebArgentina.com.ar - www.drweb.com

* Se toma en cuenta porcentaje de detección de virus, capacidad para removerlos, velocidad de escaneo, recursos del sistema consumidos, herramientas disponibles, capacidad para estar actualizados. En nuestra nota Comparación de los mejores antivirus, se listan los antivirus exclusivamente como porcentaje de detección de virus. También debemos aclarar que una computadora siempre funcionará más lento si el monitor del antivirus está prendido, de hecho la gente suele quejarse mucho de esa lentitud en los antivirus; recomendamos leer nuestra nota Por qué Windows funciona lento.

También recomendamos leer: Listado de los antivirus que más programas malignos detectan
Además: Los mejores antivirus GRATUITOS para Windows


Conclusiones finales
Hemos de destacar que los diez antivirus anteriormente mencionado son excelentes y que seguramente no se arrepentirá de adquirir ninguno de ellos. La opción para su elección depende de qué es lo que quiera para su computadora.

Si lo que quiere es un antivirus gratuito no hay mejor que el AVG Professional o el Avast! Home; también es la opción indicada si su máquina no es potente y quiere protección constante. Bitdefender también es muy liviano y altamente efectivo.

También es posible y recomendable instalar, además de un buen antivirus, uno o dos antiespías para escanear la computadora regularmente. Recomendamos leer: Los mejores antiespías gratuitos.

Finalmente una alternativa es utilizar varios antivirus online para escanear la computadora. Estos antivirus suelen ser gratuitos y solo se utiliza el navegador para usarlos, no es necesario desinstalar el antivirus de la computadora para usarlos. Para más información ver: Los mejores antivirus ONLINE gratuitos.

La mejor opción: prevención
Sin duda la mejor opción es la prevención por parte del usuario, de hecho, no es necesario usar el pesado monitor del antivirus si se siguen estos consejos:
* Saber detectar los e-mails con virus, no ejecutar ningún archivo que provenga de e-mails (antes pasarle el antivirus).
* No ejecutar ningún archivo que se descarga de los intercambiadores, chat o los mensajeros o de origen desconocido.
* En general, las máquinas no se contagian solas, ni tampoco con el uso rutinario de los mismos programas; los problemas comienzan cuando se descargan y ejecutan nuevos archivos o se navega por sitios desconocidos, por eso siempre es conveniente usar el antivirus antes de ejecutar nuevos programas o navegar por internet.
* Subir la seguridad del navegador o simplemente no aceptar cualquier cartel que aparezca; usar el monitor del antivirus cuando se navega por esos sitios.
* Tener cuidado de los demás usuarios de la computadora, especialmente los inexpertos. Tal vez accedan niños que ejecutan sin precaución cualquier archivo, lo mejor en estos casos es prender el monitor del antivirus.

Puede leer más para proteger la computadora en nuestra nota Métodos para proteger una computadora.

Acerca de algunos antivirus

AVG Anti-virus Free Edition (gratuito)
Tiene una versión totalmente gratuita y una de pago.
Sin dudar es el mejor antivirus gratuito que se puede encontrar. En su versión gratuita ofrece la misma seguridad que la paga, pero con menos posibilidades de configuración. Es excelente para uso personal y especialmente para computadoras que no son potentes. Su monitor para el escaneo de virus en tiempo real utiliza muy pocos recursos.
Por ser la versión gratuita, hay muchas características que desearían tener los expertos que no están, desde consultas online las 24 horas y otras herramientas que mejoran la detección. Igualmente para uso personal es altamente recomendado.
Se puede descargar http://free.avg.com/download-avg-anti-virus-free-edition
Es necesario rellenar un simple formulario y se enviará gratuitamente el serial a su email.

Avast Home (gratuito)
Es un antivirus que siempre se mantiene actualizado, además posee módulos que controlan el correo eletrónico, la mensajería instantánea, la web, las redes P2P, etc. Es excelente para computadoras hogareñas -de hecho la licencia gratuita es teóricacamente solo para hogares- porque consume muy pocos recursos. Sus requisitos mínimos son 64 MB de RAM y 50 MB de espacio en disco. Está disponible para los sistemas operativos Win95/98/98SE/Me/2000/NT/XP/Vista. Además está en español.

Es necesario registrarse de forma gratuita aquí: Registración de Avast Home para usarlo más allá de los 60 días.

Kaspersky Anti-virus
De pago, con posibilidad de evaluarlo 30 días.
Es de los mejores antivirus existentes en el mercado. Gran cantidad de opciones. Es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. También es de los más actualizados que existen.
El punto en contra es su lentitud para analizar en computadoras que no son potentes. Igualmente Kaspersky cuenta con una base de datos interna que "memoriza" los archivos escaneados para que el segundo escaneado sea más rápido.
Posee gran capacidad de detección de virus desconocidos también.
Página oficial desde donde se puede descargar una versión de prueba: http://www.kaspersky.com/trials

Detalles varios de otros antivirus:
McAfee: fue de los más usados en su tiempo, rápido, potente, muy actualizado, alta detección de virus, versión de prueba por 90 días.
Norton: uno de los más conocidos, muy actualizado, muy pesado y lento, buena capacidad de detección, grandes herramientas. Algunos usuarios se quejan de problemas de imcompatibilidad por ser sumamente invasivo.
Panda: empresa española dedicada de lleno a la seguridad informática. El antivirus posee muchísimas herramientas potentes, es pesado para máquinas no poderosas, muy actualizado. El mejor antivirus salido de España. Algunos usuarios se quejan de su lentitud. Versión de prueba por 30 días.
NOD32 Anti-Virus: muy rápido, eficiente, excelente heurística y excelente en cuanto a servicio técnico online. Versión prueba de 25 días.
BitDefender: liviano y efectivo, bien actualizado, buena capacidad de detección.
Avast Home: liviano y gratuito. Hemos detectado buenas críticas de este, pero no las suficientes.



Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

ACTIVOS !QUE !

Antivirus (activo) [editar]

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

El funcionamiento de un antivirus

Muchas veces las personas se preguntan cómo funciona un antivirus, ya que tienen que verificar cada archivo de las computadoras si están infectadas. Puede haber una teoría: un antivirus se crea con una lista de códigos maliciosos, lo que lleva al antivirus a examinar en la base de datos de un archivo; si en la lista de códigos maliciosos hay un código que está en un archivo, será reconocido como un virus informático.

ANTIVIRUS

Los antivirus nacieron como una herramienta simple cuyo objetivo era detectar y eliminar virus informáticos durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado haciaprogramas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como heurística, HIPS, etc.

Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivosabiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso.

Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.) y módulos de protección de correo electrónico, Internet, etc.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.

Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.

CLASES DE VIRUS

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejmplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una vantana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:

  • Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el ordenador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerando ventanas, moviendo el ratón...

COMO PROTEGER MI COMPUTADORA

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segunddo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata".
  • Evitar descargar software de Internet.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir (con doble click) en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

CARACTERÍSTICAS DE LO VIRUS

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.




DE DONDE V VINIERON LOS VIRUS

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios deBell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.



LOS VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.




LOS MAS POPULARES

Los 5 navegadores más famosos puestos a prueba

14 AGOSTO 2009 1,939 VISTAS SE EL PRIMERO EN COMENTAR

batalla de navegadores

Como vimos anteriormente, han aparecido nuevos navegadores y la lucha se ha puesto dura. Ahora están en batalla Chrome y Safari que están diponibles para el sistema operativo más difundido del mundo, Microsoft Windows. Y aquel que gane esa batalla, será el ganador definitivo.

Los especialistas de NeoTeo hicieron unas pruebas para ver cuál de estos navegadores es mejor:

Se uso como plataforma a Windows Vista Business con el Service Pack 1, sobre un ordenador con un procesador AMD Athlon X2 4800+ con 2 GB de memoria RAM, y se descargó las últimas versiones estables de los cinco navegadores: Chrome con su 2.0.172.33, Firefox y su 3.5, Internet Explorer 8 en su versión 8.0.6001.18783, Opera con su 9.64 y Safari en la versión 4.0.2, build 530.19.1.

¿Qué creen que pasó?

Primera Prueba: Acid3

Acid3 es una prueba para los navegadores y verifica los estándares web, muestra sus resultados con un máximo de 100 puntos.

En esta prueba el vencedor indudable es Safari 4 con 100 puntos, a comparación de Google Chrome que tambien alcanza los 100 puntos pero falla la prueba de “linktest”. Firefox 3.5 se queda con 93 puntos. AOpera le va faltando algunas actualizaciones con 85 puntos. Como se esperaba Internet Explorer 8aparece con solo 20 puntos.

Segunda Prueba: Sun Spider

Esta es una prueba para verificar el procesamiento de contenido JavaScript.

En los datos obtenidos se puede ver que hay una ligera diferencia entre Google Chrome y Safari, aparentemente Chrome es un poco más rápido. A ellos les sigue Firefox y ya muy detrás Opera y Explorer, creo que necesitan un poco más de trabajo estos dos últimos.

Tercera Prueba: Memoria

Siempre ha sido importante para mí el manejo adecuado de recursos, en especial si trabajas con Dreamweaver, Photoshop, Corel Draw y un navegador al mismo tiempo (como yo lo hago) y eso puede convertirse en un dolor de cabeza si no tienes la RAM suficiente. Ahora en estas pruebas vemos que Firefox a mejorado mucho ya que anteriormente consumia demasiada memoria.

Para las pruebas se aumento la cantidad de pestañas a cinco, navegando en los portales de Apple, Google, Microsoft, Mozilla y Opera obteniendo los siguientes resultados:

Firefox se lleva la victoria, realmente ha mejorado mucho en comparación a versiones anteriores. Safari yOpera lo siguen demostrando que los desarrolladores de Apple han previsto muchas cosas y Opera como siempre sique lijero. En la cola están Chrome y Explorer, de este último se comprende el consumo de memoria debido a la integración con el sistema operativo.

A mi parecer estas son las pruebas más importantes y las que determinan la preferencia de un navegador.

Yo estoy deacuerdo con Lisandro Pardo de Neoteo.

Los ganadores son Safari y Firefox, seguidos de Google Chrome, Opera y por último Internet Explorer a pesar de sus modificaciones.

COMO FUNCIONAN


La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).

La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.

Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo electrónico mediante los protocolos NNTP, IMAP y POP.

Los primeros navegadores web sólo soportaban una versión muy simple de HTML. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome, Amaya, Mozilla, Netscape, Opera e Internet Explorer 8.0) soportan los estándares HTML y XHTML (comenzando con HTML 4.01, los cuales deberían visualizarse de la misma manera en todos ellos).

Los estándares web son publicados por el World Wide Web Consortium.