Archive for 8 octubre 2010

INSTALACION DEL NORTON

1 Lleve a cabo una de las siguientes acciones:
Si usted va a realizar la instalación desde un CD de instalación,
inserte el CD en el la unidad de CD-ROM.

Si usted descargó su copia de Norton AntiVirus desde la tienda Symantec Store,
haga dos veces clic sobre el archivo descargado.

2 En la ventana principal, haga clic en Instalar Norton AntiVirus.

3 Lea el Acuerdo de licencia, escriba su clave del producto en caso de que sea solicitada, y después haga clic en Acepto.
De no aceptar el Acuerdo de licencia, no podrá continuar con la instalación.

4 En la ventana Opciones de instalación, verifique las opciones, y después haga clic en Siguiente.
5 En la ventana de Análisis previo, haga clic en Iniciar análisis.
El análisis tomará algunos minutos.
6 En la ventana Confirmación de la instalación, haga clic en Siguiente.
7 En la ventana de Activación, espere a que la barra de progreso se
detenga, y después haga clic en Siguiente.
8 En la ventana Norton Account, realice una de las siguientes acciones:

Si usted tiene actualmente una cuenta de Norton, complete el inicio de sesión con la cuenta Norton existente.

Si desea crear una nueva cuenta Norton, complete la sección Crear su cuenta Norton Account.

9 Haga clic en Siguiente.
10 En la ventana Instalación de Norton Antivirus completa, verifique los detalles de su suscripción y después haga clic en Finalizar.
11 En la ventana de Bienvenido a LiveUpdate, haga clic en Siguiente para comenzar la búsqueda de las actualizaciones más recientes para el producto.
12 En la siguiente ventana de LiveUpdate, verifique la lista de actualizaciones disponibles, y haga clic en Siguiente para comenzar a instalar
las actualizaciones.
Este proceso se llevará algunos minutos.

13 En la ventana final de LiveUpdate, haga clic en Finalizar.
Comenzará un análisis del sistema automáticamente.
Cuando haya concluido el análisis, la ventana principal de Norton AntiVirus se abrirá.

video

informacion de los virus

1  estructura de un virus: Módulo de propagación
– Módulo de ataque o activación.
– Módulo de defensa.

El módulo de propagación se encarga de manejar las rutinas de “parasitación” de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección

2 como se clasifican los virus informaticos: Gusanos. – Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.

Bombas de tiempo. – Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.

Caballos de Troya. – Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.

Virus de ocultamiento o Stealth (Fantasmas). – Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.

Virus Polimórficos. – Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.

Retro Virus. – Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

Virus Backdoors. – Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.

Virus Falsos o Hoax. – Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria.

3dfinicion de los virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

4 que es un espia: Spyware se los llama a los programas espía que transmite información personal a algún sitio de Internet o usuario. Quizás dirá -No me importa no tengo nada que ocultar, bueno, si no tiene e-mail, y no utiliza ninguna contraseña, puede ser que no tenga ninguna información que ocultar pero que tal el hecho de que baja el rendimiento de su pc y ni hablar cuando se van acumulando programas spyware, que revisan las cosas que hace, para encontrar el dato que le interese. Se ejecutan todos estos programas espías que va acumulando y baja mucho el rendimiento de la pc y hasta llega un momento en que deja de andar el sistema operativo por algún conflicto error o virus.

Adware. Es una especie de variación de spyware, relacionado con la publicidad, por ejemplo un adware puede hacer que una vez de halla detectado el tipo de páginas que suele visitar le muestre cada vez que abre el Internet Explorer una publicidad sobre una empresa y esta publicidad se carga una y otra vez restando velocidad y siendo molesta ya que se muestra una y otra vez

5 intalacion del avast: ¿Como lo instalo?
Para instalarlo le das doble click y solo sigue los pasos. No tendras problemas pues esta en español. Pero si algo no te sale, pregunta con confianza.

¿Ya termine?
No, el ultimo paso es registrarte como usuario de Avast y así podrás usarlo sin inconvenientes. Para eso debes seguir este enlace y completar los datos que te piden. Luego de registrarte te enviaran el serial a tu correo.
Si no tienes mucho tiempo y es una urgencia puedes usar este: S8514758H7685M1005-7AN6PNVH

Ya tengo el serial ¿Donde lo pongo?
Haces click derecho sobre el icono de avast en el área de notificación y luego en la opción Acerca de avast

Karspersky: Paso 1. Si usted compra Kaspersky Anti-Virus 2010 en un disco, entonces el proceso de instalación comienza automáticamente después de la inserción del CD-ROM en la unidad lectora del equipo. Si usted ha comprado el producto en una E-Store usted obtiene un enlace a un archivo ejecutable de instalación el cual debe ser lanzado manualmente. Si el disco de instalación no corre automáticamente usted puede necesitar ejecutar la instalación manualmente. Seleccione el disco o la carpeta donde está el producto de Kaspersky  el cual debe ser ejecutado manualmente. Si el disco de instalación no se ejecuta automáticamente usted necesitara ejecutarlo manualmente. Para realizar esta operación seleccione la carpeta o el medio y localice el archivo ejecutable de Kaspersky Antivirus 2010 y haga doble-click sobre el archivo ejecutable. Después de ejecutar el archivo de instalación un Asistente de instalación de Kaspersky Anti-Virus 2010 será lanzado. En la ventana de bienvenida del asistente de instalación usted puede seleccionar una de los siguientes tipos de instalación:

  • Instalación rápida – Instalación complete recomendada por los expertos con toda la configuración recomendada por Kaspersky Lab (Instalación personalizada en la esquina inferior izquierda no está marcada).
  • Instalación personalizada – Instalación con la posibilidad de escoger que características se van a instalar (Instalación personalizada en la esquina inferior izquierda no está marcada). Usted será capaz de activar  con un asistente especial.

Click en el botón Siguiente para continuar con la instalación rápida.

1.  Not 32: Desinstale el Antivirus NOD32, vaya al Panel de Control > Agregar o Quitar Programas, busque por NOD32 antivirus system, márquelo y click en “Cambiar o quitar”

2.  Una vez se desinstale, el sistema le pide reiniciar, hágalo.

3.  Ahora vaya al Explorador de Windows y borre la carpeta Eset en C:\Archivos de Programa\Eset

Si no existe, siga con el siguiente paso.

4.  Borre los archivos temporales del sistema, click en Inicio > Ejecutar > escriba %temp% ahora estará en la carpeta de archivos temporales del sistema, borre todos los temporales.

Tambien vaya a esta carpeta y elimine los archivos que encuentre dentro de temp en C:\windows\temp

5.  Borre la ruta en el registro windows: HKEY_LOCAL_MACHINE\SOFTWARE\Eset

6.  Desbloquee las siguientes rutas en el registro, sólo si usted sabe que fueron bloqueadas (usuarios avanzados).

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce

7.  Reinicie el sistema

8.  Instale el Antivirus NOD32. Si sale error. Reinicie de nuevo. Pruebe de nuevo a instalar.

Nota: Cuando se instale pruebe a cambiar la carpeta donde se descomprimen los archivos de instalacion en vez de INSTALL cambie a INSTALAR o algo asi.

Requisitos mínimos de instalación

 

  • Si tienes instalada una versión anterior de NOD32 deberás desinstalarla antes de instalar esta nueva version.
  • Si tienes instalado otro antivirus (como Norton o McAfee, etc) deberás desinstalarlo antes de instalar este Antivirus.
  • Instale la version correcta para Microsoft® Windows 95/98/98SE/ME y Windows NT/2000/XP/2003/Vista 32bits y 64 bits
  • Procesador 300Mhz Intel® Pentium®/Celeron ó procesador AMD equivalentes
  • Tarjeta de video VGA (se recomienda SVGA a una reoslución 800×600)
  • 128 MB de Memoria RAM
  • 30 MB de espacio libre en disco duro
  • Privilegios de administrador para instalar NOD32 en Windows 2000, XP, 2003 y Vista.

link para el everest

http://everest-ultimate.softonic.com/descargar

para q sirve el everest y su funcion

Bueno el de arriba tiene razon , el everest es un software que sirve para acceder a la informacion de tu Pc , es decir con este software podras ver la memoria Ram de tu pc , tarjeta de video , numero de placa de tu pc entre otras , si te los vas a descargar te recomiendo que descargues el “Everest Ultimate Edition” yo lo tengo y es muy completo.