miércoles, 9 de septiembre de 2009

CARACTERISTICAS Y REQUERIMIENTO DE INSTALACIÓN DE ANTIVIRUS

1. AVG Anti-Virus más Firewall

Protección integrada:
Anti-Virus: protege contra virus, gusanos y troyanos
Anti-Spyware: protege contra el spyware, adware y el robo de identidad
Anti-Rootkit: protege contra amenazas ocultas (rootkits)
Protección web: protege contra sitios web maliciosos
Firewall: protege contra hackers

Hardware del equipo:
Intel Pentium 1.2 GHz
250 MB de espacio libre en disco
256 MB RAM

Sistema Operativo:
MS Windows 2000
MS Windows XP
MS Windows XP Pro x64 Edition
MS Windows Vista
MS Windows Vista x64 Edition
MS Windows 7
MS Windows 7 x6 Edition

2. Avast! Home Edition

incluye protección ANTI-SPYWARE, certificada por el proceso del West Coast Labs Checkmark, y DETECCIÓN ANTI-ROOTKIT basada en la mejor tecnología GMER.
Este se actualiza solo.
Para un equipo ejecutando Windows® 95/98/Me:
Procesador 486, 32MB de RAM y 50MB de espacio libre en el disco duro.
Para un equipo ejecutando Windows® NT® 4.0:
Procesador 486, 24MB de RAM, 50MB de espacio libre en el disco duro y Service Pack 3 (o superior)
Para un equipo ejecutando Windows® 2000/XP® Workstation (No Server):
Procesador Pentium class, 64MB de RAM (128MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® XP® 64-bit Edition:
Procesador AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon, 128MB de RAM (256MB recomendado) y 50 MB de espacio libre en el disco duro
Para un equipo ejecutando Windows® Vista:
Procesador Pentium 4, 512MB de RAM y 50 MB de espacio libre en el disco duro.
El programa en sí mismo requiere aproximadamente 20MB de espacio libre en el disco duro; el resto del espacio recomendado está reservado para el fichero de recuperación de la base de datos de virus y su índice (VRDB, también conocida como "integrity database" en la versión anterior).
Para que el programa funcione correctamente, necesita tener MS Internet Explorer 4 funcional o superior instalado en su equipo.
Este producto no puede ser instalado en un sistema operativo de servidor (familias de Windows NT/2000/2003 Server).

3. ESET NOD32 Antivirus 4 Standard

ESET NOD32 Antivirus detecta y desinfecta tanto virus conocidos, como desconocidos, troyanos, gusanos, software publicitario, software espía (spyware), rootkits y otras amenazas de Internet.

Pueden ser adquiridas hasta un máximo de 4 estaciones de trabajo.
No pueden ser instaladas en sistemas Windows para servidores.
No incluyen la función de replicación de la actualización (Mirror).
No incluyen la Consola de Administración Remota.

Requisitos del sistema
Procesadores soportados: Intel o AMD x86/x64
Sistema Operativo: Microsoft Windows 2000 Professional, Microsoft Windows XP (32 y 64-bit). Microsoft Windows Vista (32 y 64-bit)
Memoria RAM: 44 MB
Espacio en disco (descarga): 28 MB
Espacio en disco (instalación): 35 MB.

4. Norton Internet Security 2009

*Antivirus *Protección contra spyware
*Firewall bidireccional *Prevención de intrusiones
*Protección del SO y las aplicaciones *Autenticación de sitios web
*Protección de la identidad *Antiphishing
*Seguridad de la red *Protección contra botnets
*Detección de rootkits *Protección del navegador
*Protección contra los gusanos de Internet *Actualizaciones rápidas
*Norton™ Insight *Protección basada en comportamiento SONAR™
*Antispam *Controles para padres y bloqueode información confidencial Más información
Herramienta de recuperación*
*Norton Protection System

Requisitos del Sistema
Microsoft® Windows Vista® Starter/Home Basic/Home Premium/Business/Ultimate**
Microsoft® Windows® XP con Service Pack 2 y posterior Home/Professional/ Media Center Edition
Listo para Microsoft® Windows 7***
Procesador a 300 MHz o superior
256 MB de RAM (* 512 MB RAM necesarios para la Herramienta de recuperación)
200 MB de espacio disponible en el disco duro
Navegador web estándar
Compatible con el análisis de correo electrónico para todos los clientes de correo POP3 y SMTP.

5. Kaspersky® Anti-Virus 2010

Kaspersky Anti-Virus 2010 es el núcleo del sistema de seguridad de tu ordenador, protegiéndolo de manera automática y en tiempo real contra una serie de amenazas informáticas.
Análisis en tiempo real de archivos, páginas web y mensajes de correo
Protección Básica contra el robo de identidad - ¡Mejorado!
Identificación de enlaces a webs inseguras más intuitiva (por colores)- ¡Nuevo!
Desactivación de vínculos a sitios web maliciosos
Neutraliza programas potencialmente peligrosos por su comportamiento - ¡Mejorado!
Protege tu PC contra ataques de hackers y cibercriminales
Autoprotección para evitar que la solución de seguridad sea desactivada
Actualizaciones regulares y de emergencia para una constante protección.

Requisitos mínimos:
Aproximadamente 300 MB de espacio libre en el disco duro (dependiendo del tamaño de las bases antivirus)
Lector CD-ROM si se instala el programa desde un CD
Ratón
Conexión a Internet para la activación del producto
Microsoft Internet Explorer 6 ó superior(para descargar las actualizaciones)
Microsoft Windows Installer 2.0 o superior.


Sistemas operativos
Microsoft Windows XP Home Edition (Service Pack 2 + y todos los hot fixes)
Microsoft Windows XP Professional (Service Pack 2 + y todos los hot fixes)
Microsoft Windows XP Professional x64 Edition + y todos los hot fixes)
Requisitos hardware
Intel Pentium 300 MHz o superior (o equivalente)
256 MB available RAM

Sistemas operativos
Microsoft Windows Vista Home Basic (32/64 bit)
Microsoft Windows Vista Home Premium (32/64 bit)
Microsoft Windows Vista Business (32/64 bit)
Microsoft Windows Vista Enterprise (32/64 bit)
Microsoft Windows Vista Ultimate (32/64 bit)
Requisitos hardware
Intel Pentium 800 MHz 32 bit (x86) / 64 bit (x64) o superior (o equivalente)
512 MB de RAM disponible

UTILIDAD DEL NETMEETING EN XP

Podríamos definirlo como un cliente de videoconferencia VoIP y multipunto, la cual es una herramienta colaborativa que te permite:
  • Chatear (en modo texto) hasta con 8 personas más. En realidad admite más de ocho participantes, pero hay que agruparlos de ocho en ocho y utilizar varios PCs. Además, el número de participantes está limitado por el ancho de banda disponible y por la potencia del PC.
  • Intercambiar información gráfica sobre una pizarra electrónica hasta con 8 participantes (ver nota en el punto anterior).
  • Compartir aplicaciones con otros usuarios (de nuevo se aplica la limitación a 8 participantes).
  • Enviar ficheros hasta a 8 participantes simultáneamente.
  • Llamar a otras personas (Telefonía IP), a cualquier parte del mundo, y gratis.
  • Hacer videoconferencias. Necesitarás una tarjeta capturadora de vídeo o una cámara.

En la primera ejecución el programa ejecuta un asistente para realizar la configuración óptima del programa y a partir de ahí, solo necesitarás la dirección IP del otro usuario para establecer la llamada. El programa incorpora una agenda que guardará las IP que tu quieras para que así sea más fácil ponerte en contacto con quien quieras. También permite el uso del escritorio remoto para dar asistencia a través de la red.

PROGRAMAS PARA ESCANEO DE PUERTOS

Spuertos 2.9

Spuertos nos informa de los puertos que tenemos abiertos y que pueden ser objetivo de los hackers: por ejemplo, si estamos ejecutando un servidor de FTP, un servidor Web, un servidor Telnet, o cualquier otro tipo de servidor.

Tiene la posibilidad de chequear una red de ordenadores especificando el rango de direcciones IP a comprobar, asi como ver las distintas direcciones IP que tiene un determinado ordenador y chequearlas individualmente.

Spuertos también permite comprobar los accesos que otros usuarios realizan a un puerto de nuestro ordenador.

FreePortScanner 2.7
En ordenadores rápidos, puedes escanear un rango determinado de puertos en pocos segundos. La herramienta está diseñada de forma que sea sencilla de usar.

Sólo tienes que configurar dos parámetros: la IP del servidor a analizar y el listado de puertos. Estos puertos pueden ser puertos concretos, o bien un rango.

El programa analizará el servidor indicándote los puertos que están abiertos y los que están cerrados. Además, te da una descripción de cada puerto que te ayuda a averiguar para qué sirve.

PROGRAMAS PARA ESCANEO DE IP


IP Traffic Monitor es una poderosa aplicación que te permitirá analizar la dirección y el volumen del tráfico de Internet, en tiempo real. El programa presenta información detallada y poderosos acompañamientos visuales para presentar una mejor gráfica de la distribución del tráfico de Internet. IP Traffic Monitor puede trabajar con servidores proxy y guarda reportes diarios que pueden ser vistos con el visualizador incluido. Su interfaz es agradable e intuitiva.
Características:
· Monitoreo de tráfico IP en tiempo real.
· Trabaja con servidores proxy.
· Guarda los reportes de tráfico.
· Muestra la actividad de la red en formato gráfico.
· Los nombres de las aplicaciones se muestran con las identificaciones de los procesos.
· Los reportes se guardan en ficheros separados, para un mejor análisis.
· Trabaja con cualquier tipo de conexión.
· Opción de inicio automático.

Descripción:
Utilidad gratuita para escaneo multiproceso de IP, NetBIOS y SNMP con una moderna interfaz y avanzadas características. Está dirigido a Administradores de sistemas y a usuarios interesados en la seguridad de sus sistema.
Características:
*Realiza pings, escanea listas de puertos TCP y muestra los recursos compartidos en una red.
*Interfaz sencilla.

REQUERIMIENTOS DE INSTALACIÓN

WIN XP

Los requisitos mínimos para instalar Windows XP según Microsoft son:

  • Procesador 233 MHz (recomendado de 300 MHz o superior) Intel Pentium/Celeron o AMD K6/Athlon/Duron o compatible.
  • 128 MB de RAM o más (mínimo 64 Mb, pero con limitación de rendimiento y algunas características)
  • 1,5 Gb disponibles en el disco duro
  • Adaptador de vídeo Super VGA (800 × 600) o de mayor resolución - Unidad de CD-ROM o DVD.

WIN VISTA

Vista Capable

  • Procesador = 1.0 GHz[12]
  • Memoria RAM = 512 MB
  • Tarjeta Gráfica = Compatible con DirectX 9.0
  • Memoria Gráfica = 32 MB
  • Capacidad HDD = 20 GB
  • Espacio Libre HDD = 15 GB
  • Unidades = DVD-ROM

Vista Premium Ready

  • Procesador = 1.0 GHz
  • Memoria Ram = 1 GB
  • Tarjeta Gráfica = Compatible con DirectX 9.0, Soporte para controladores WDDM, Pixel Shader v2.0 y 32 bits por pixel .
  • Memoria Gráfica = 128 MB
  • Capacida de HDD = 40 GB
  • Espacio Libre HDD = 15 GB
  • Unidades = DVD-ROM

NOD32

Los requerimientos mínimos para la instalación de ESET NOD32 v3.0 son:

  • Windows 2000, XP, 2003
  • 400 MHz 32-bit (x86)
  • 128MB de memoria RAM
  • 35MB de espacio libre en disco
  • Placa de video compatible con Super VGA (800 x 600)

AVAST

Requerimientos Mínimos

  • Procesador de 450 MHz.
  • Memoria RAM: 32 MB.
  • Espacio Libre en el Ordenador: 100 MB.
  • Sistema Operativo: Windows 98/ME/NT/2000/XP/Vista.

Requerimientos Recomendados

  • Procesador 1,0 GHz o superior.
  • Memoria RAM : 256 MB o superior.
  • Espacio Libre en el Ordenador: 250 MB.
  • Sistema Operativo : Windows 98/ME/NT/2000/XP/Vista.

ENCICLOPEDIA ENCARTA

  • PC multimedia con un procesador Pentium de 600 MHz o superior.
  • Microsoft Windows XP con Service Pack 2 o superior.
  • 256 MB de RAM - 4 MB o más de memoria de vídeo.
  • 850 MB de espacio disponible en el disco duro para la instalación mínima.
  • Lector DVD-ROM
  • Monitor Super VGA de 16 bits o superior, compatible con resolución de pantalla de 800 x 600 o superior.
  • Microsoft Mouse, Microsoft IntelliMouse® o compatible.
  • Opcional: vídeo de bus local con al menos un 1 MB de memoria de vídeo; tarjeta de sonido de 16 bits con altavoces o auriculares.

REDES SOCIALES

Las redes sociales propician la interacción de miles de personas en tiempo real, con base en un sistema global de relaciones entre individuos basados en la estructura social de Georg Simmel. Si tenemos en cuenta que toda actividad humana genera consecuencias jurídicas, podemos afirmar que las redes sociales no son otra cosa que máquinas sociales diseñadas para fabricar situaciones, relaciones y conflictos con multitud de efectos jurídicos.

Redes sociales hay fundamentalmente de dos tipos:
  • Analógicas o Redes sociales Off-Line: son aquellas en las que las relaciones sociales, con independencia de su origen, se desarrollan sin mediación de aparatos o sistemas electrónicos. Un ejemplo de red social analógica lo encontramos en la Sentencia núm. 325/2008 de 22 mayo de la Audiencia Provincial de Valencia (Sección 10ª) que la cita en un caso de adopción y acogimiento de menores, indicando que el “matrimonio [...] cuenta con una amplia red social y familiar y gozan de buena salud […]”.
  • Digitales o Redes sociales On-Line: son aquellas que tienen su origen y se desarrollan a través de medios electrónicos. A continuación veremos algunos de los ejemplos más representativos.

P2P

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la que todos o algunos aspectos de esta funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.