jueves, 8 de noviembre de 2007

ANTIVIRUS MAS EFECTIVOS

Los programas antivirus pueden dividirse en 4 tipos :
Detectores: Detectan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Este es el tipo de antivirus más simple.
Eliminadores/Reparadores: También conocidos como "mata-virus". Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya ya que algunos virus sobreescriben parte del código original del programa infectado.
Protectores: También conocidos como "programas preventivos" o "inmunizadores". Se anticipan a la infección de cualquier virus, caballo de Troya o acción voluntaria involuntaria de destrucción de datos (por ejemplo, un FORMAT C:), permaneciendo residentes en la memoria del ordenador y vigilando las operaciones de ejecución de programa, copia ficheros, formateado de discos, etc. Suelen ser programas muy seguros que generalmente pueden detectar nuevos virus y evitar la acción de los caballos de Troya y bombas lógicas.
Programas de Vacuna: Añaden código a un fichero ejecutable de modo que éste se autochequee al ejecutarse, o calculan y guardan una lista de sumas de control en cierta parte del disco. Los programas de este tipo suelen presentar problemas de compatibilidad

PEORES VIRUS

Hicieron historia, pero de la peor. Son virus que saltaron a la fama por su peligrosidad, velocidad o cantidad de computadoras infectadas. Aunque siempre quedarán algunos afuera, esta es la lista negra de los 10 peores virus:
SobigSobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
BlasterBlaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
BugbearAtacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado.
Código RojoEl famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
SQL SlammerFue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.
Se trató de un pequeño programa que se copiaba a sí mismo y, a diferencia de los virus enviados en mensajes electrónicos, no causó daños en las computadoras que lo recibieron. En cambio, su objetivo fueron los accesos a los servicios de Internet, entre ellos los de compra o los bancarios, que se volvieron mucho más lentos.
SircamEs un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
KlezEste peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
I Love You o LoveletterEl célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
MelissaEste virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
MichelangeloUno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.

miércoles, 24 de octubre de 2007

conceptos de reclutamiento

Se llama reclutamiento al proceso de identificar e interesar a candidatos capacitados para llenar las vacantes. El proceso de reclutamiento se inicia con la búsqueda y termina cuando se reciben las solicitudes de empleo. Se obtiene así un conjunto de solicitantes, del cual saldrán posteriormente los nuevos empleados. El proceso de selección se considera independientemente del reclutamiento.Las descripciones de puestos constituyen instrumentos esenciales, proporcionan la información básica sobre las funciones y responsabilidades que incluye cada vacante.Los recursos humanos adecuados para realizar ciertas labores no abundan en ninguna sociedad.

capacitacion del personal

Incluye el adiestramiento, pero su objetivo principal es proporcionar conocimientos, en los aspectostécnicos del trabajo. Fomentando e incrementando los conocimientos y habilidades necesarias paradesempeñar su labor, mediante un proceso de enseñanza-aprendizaje bien planificado. Se impartegeneralmente a empleados, ejecutivos y funcionarios en general cuyo trabajo tiene un aspecto intelectual,preparándolos para desempeñarse eficientemente; en síntesis podemos afirmar que toda empresa oinstitución debe orientar la “capacitación para la calidad y la productividad”.

actualizacion de centros de computo

Una actualización es el cambio de un equipo ya existente por otro de mayor capacidad. La OSI tiene un plangeneral de actualización del equipo de cómputo, elcual se deriva de dos aspectos: el plan de actualizacióndel equipo del Iteso y la evaluación periódica de lasnecesidades de cómputo del usuario realizada porAtención a Usuarios.

diseño de un centro de computo

Organización de un centro de computo.Forma de operar un centro de cómputo. Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una empresa.Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:Operar el sistema de computación central y mantener el sistema disponible para los usuarios.Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.