Virus de Computadoras

Dos Casos Relevantes



Primer caso en corte (Martes, septiembre 6, 1988)
Donald Gene Burleson fue acusado por la compañía con la cual trabajaba de haber borrado miles de récords de la compañía con un virus. Burleson, de 40 años de edad, programador de profesión, fue acusado por la compañía de seguros USPA & IRA, ubicada en Forth Worth, Texas, de haber entrado ilegalmente a sus oficinas y plantar un

virus en el sistema de computadoras de la compañía. El propósito: que borrara cada mes los récords de comisiones de ventas.

Esto ocasionó que los cheques de pagos se atrasaran por más de un mes.

El virus (tipo bomba de tiempo) se activó el día 21 de septiembre de 1985, dos días después que Burleson fuera despedido. Antes de que fuera descubierto, el virus había borrado 160,000 récords. Burleson fue hallado culpable y se enfrentaría a una pena máxima de 10 años de cárcel y $5,000.00 de multa. Fue condenado a siete años de libertad condicional. La compañ1ía radicó una demanda civil en su contra.

Burleson perdió el caso.Fue condenado a siete años de libertad condicional. La compañía radicó una demanda civil en su contra y la ganó. Se le adjudicó a dicha compañía la cantidad de $11,800.00.


El caso Morris
En noviembre de 1988, el estudiante graduado, Richard Tappam Morris Jr., de 23 años de edad, de la Escuela Graduada de Ciencias de Computadoras de la Universidad de Cornell, en Ittaca, Nueva York, introdujo un gusano, a través de la red de computadoras Internet. Esta es una red nacional de computadoras, basada en el sistema operativo UNIX, usada para investigación y el Departamento de la Defensa. Alrededor de 6,200 computadoras habían sido infectadas antes de que el gusano fuera aislado y destruido.

El gusano no fue diseñado para destruir información, si no para que se replicara

hasta que el sistema infectado se quedara sin memoria disponible, afectando de esa forma el funcionamiento normal del sistema. Inicialmente se dijo que los daños ocasionados por ese gusano fueron por $96 millones, por el tiempo en que no se pudieron usar las computadoras infectadas. Posteriormente Morris fue suspendido por un período determinado de tiempo de la Universidad de Cornell.

La razón: por haber violado el Código de Integridad Académica de la escuela de licenciados de esa universidad. Además, un jurado de acusación federal lo acusó por haber emitido un programa que paralizó temporalmente la red informática.

De ser convicto, se enfrentaría a una sentencia máxima de cinco años de cárcel en una prisión federal y a una multa de $250,000.00.
DEFINICION

¿Qué es exactamente un virus informático? Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:
* Son programas de computadora. * Su principal cualidad es la de poder autorreplicarse. * Intentan ocultar su presencia hasta el momento de la explosión. * Producen efectos dañinos en el "huésped".

Si exceptuamos el primer punto, los restantes podrían aplicarse también a alos virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, el computadora puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. En estas páginas usaré comúnmente términos biológicos. Esto es debido a que pienso que , realmente, los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Así pues usaré palabras como "explosión", "huésped", "peligrosidad tecnológica o tecnopeligrosidad", "zona caliente", etc... para explicar términos completamente informáticos.
Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido ), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza.
Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en el computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado.

¿Cómo surge un virus? Los virus tienen un ciclo de vida muy concreto:
* Programación <http://www.mundovisual.com/> y desarrollo * Expansión * Actuación * Extinción o mutación ( en este último caso el ciclo se repite )

Virii: Con este término se hace referencia al estudio y desarrollo de virus informáticos. Tras esta palabra se esconde toda una filosofía informática. En Internet podemos encontrar cientos de páginas que tratan el tema, y tras ellas importantes desarrolladores de virus, en algunos casos organizados en grupos con nombres como 29A , La Vieja Guardia, ... En la cabecera de algunas de estas páginas podemos encontrar un mensaje como "Los autores no se responsabilizan del contenido de estas páginas"... o " solo con fines educativos"... pero cuando damos una vuelta por ellas podemos encontrar código destructivo de lo más variado, incluso ponen a disposición de incautos programas ejecutables infectados. También podemos encontrar herramientas de generación de virus tales como el Virus Creation Lab, Trojan Horse, ... Estos grupos se mueven a sus anchas por Internet, participando en los grupos de noticias ( ej.: es.comp.virus ) y en los canales de IRC.
Las páginas de "La Vieja Guardia" son un ejemplo de las muchas relacionadas con el Underground, un tema que está gozando de un gran auge en Internet.

Es justo reconocer que estos grupos hacen casi más que nadie en la lucha contra los virus informáticos, aunque esto pueda parecer una contradicción. Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. ( Ciertamente hacen un doble juego ). Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador, aunque un virus puede desarrollarse también en lenguajes de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el Virus Construction Lab, Nowhere Utilities, Vc2000, nada que ver con el Turbo Assembler.

"Peligro Biológico": Los trabajadores de hospitales, laboratorios e industrias farmacológicas saben muy bien lo que significa la "flor de biopeligrosidad"... la gente que trabaja con computadoras no sabe en la mayoría de las ocasiones lo que implica el término "Virus Informático".

¿ Por que se hace un virus ? La gran mayoría de los creadores de virus lo ven como un hobby, aunque también otros usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus Telefónica, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el famosísimo Silvia que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus.
En otras ocasiones es el orgullo, o la competitividad entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. Pero que afourtunadamente se estan desarrollando mejores

HISTORIA

A contunuacion se presenta una breve cronologia de lo que ha sido los origenes de los virus:

1949: Se da el primer indicio de definicion de virus. John Von Neumann (considerado el Julio Verne de la informatica), expone su "Teoria y organizacion de un automata complicado". Nadie podia sospechar de la repercusion de dicho articulo.

1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de nucleos de ferrita. Consistia en una batalla entre los codigos de dos programadores, en la que cada jugador desarrollaba un programa cuya mision era la de acaparar la maxima memoria posible mediante la reproduccion de si mismo.

1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antidoto: el antivirus Reaper cuya mision era buscar y distruir al Creeper.

1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM <http://www.ibm.com/> lo que causaba un bloqueo del sistema.

1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.





1983: El juego Core Wars, con adeptos en el MIT <http://www.mit.edu/>, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los terminos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy.

1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".

1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.
1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.
CLASIFICACION

Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la cual trabajan, podemos diferenciar en distintos tipos de virus.
· Virus de sector de arranque (boot).
· Virus de archivos.
· Virus de accion directa.
· Virus de sobreescritura.
· Virus de compañia.
· Virus de macro.
· Virus BAT
· Virus del MIRC.


VIRUS DE SECTOR DE ARRANQUE (BOOT).
Utilizan el sector de arranque, el cual contiene la informacion sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc. Atodo esto hay que sumarle un pequeño programa de arranque que verifica si el disco puede arrancar el sistema operativo. Los virus de Boot utilizan este sector de arranque para ubicarse, guardando el sector original en otra parte del disco. En muchas ocasiones el virus marca los sectores donde guarda el Boot original como defectuosos; de esta forma impiden que sean borrados. En el caso de discos duros pueden utilizar tambien la tabla de particiones como ubicacion. Suelen quedar residentes en memoria al hacer cualquier operacion en un disco infectado, a la espera de replicarse. Como ejemplo representativos esta el Brain.


VIRUS DE ARCHIVOS.
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que estan en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el codigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continue de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoria de virus de archivos podemos encontrar mas subdivisiones, como los siguientes:
Virus de accion directa. Son auellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobreescritura. Corrompen el achivo donde se ubican al sobreescribirlo. Virus de compañia. Aprovechan una caracteristica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extension el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extension COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasara el control a la aplicacion original.



VIRUS DE MACRO.
Es una familia de virus de reciente aparicion y gran expansion. Estos estan programas usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a traves de archivos.
En la actualidad esta tecnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se ha de destacar, de este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen unicamente de la aplicacion. Hoy en dia son el tipo de virus que estan teniendo un mayor auge debido a que son facilies de programar y de distibuir a traves de Internet. Aun no existe una concienciacion del peligro que puede representar un simple documento de texto.

Porcion de codigo de un tipico virus Macro: Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + ":autoopen", "global;autoopen" End If



VIRUS BAT. Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a codigo maquina son <> y no producen ningun efecto que altere el funcionamiento del virus.

VIRUS DEL MIRC. Vienen a formar parte de la nueva generacion Internet y demuestra que la Red abre nuevas forma de infeccion. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".

poner reproductor en tu blog

1.- En primer lugar necesitamos buscar un reproductor de sonido, hay muchísimos por la internet, pero te sugiero éste que estoy usuando, es sumamente fácil de usar: http://www.mixpod.com/ para CREAR UNA LISTA DE REPRODUCCION DE MUSICA

2.- En la portada aparece un cuadro 1.- add musica dale clic allí primero para la búsqueda de música a insertar (hazlo) pon en el cuadrito el nombre de la canción que quieres anexar y aparecerá una lista, la seleccionas con un clic (en la flechita y tambien en el cuadrito) para que aparezca a tu lado derecho el reproductor con la canción insertada que incluso la puedes oir previamente.

3.- Sigues anexando canciones (o rolas como tú dices), a tu reproductor de la misma manera.- Repito: anotas en SEARCH el nombre de la canción que quieres o el grupo musical de tu preferencia y de la lista que aparezca das clic la o las canciones que te interesen para que se adjunten al reproductor.4.- Una vez que tengas tu lista-player, escoges el modelo de reproductor que te gustará, haciendo clic en el No. 2 del menú, justo en la palabra: "Customize"

4.- Y por último das clic en el No. 3 que tiene escrita las palabras: "Save playlist" (salvar tu lista de canciones).Si te fijas cuando das este último clic aparece otro cuadro de texto donde te pide que pongas el nombre del título de tu listaplayer y la descripción que quieras darle, por ejemplo: Título: Mi música, y la descricpción pues podría ser qué tipo de mùsica es un simple ejemplo.Abajito de todo eso está una lista de categorías con un cuadrito donde debes ponerle una palomita al género de música que pertenece, ya sea rock pop, o regetón, o salsa, o bachata, o de lo que se trate tu música (¿me hago entender?) y al final le das clic en el botoncito color verde que dice (salvar código)Ah, pero antes de que te aparezca el famoso código (jajaja no te desesperes), te aparecerá previamente otro cuadrito de texto donde te pedirán que te registres, no problem te registras de volada y aparece el código enseguida. Ese código lo copias y lo vamos a pegar en tu blogspot.

Segunda parte, y aquí viene lo bueno, jejeje lee bien porfa mira:En tu blog te vas al menú y entras a PERSONALIZAR, después das clic en ANADIR UN GADGET (eso quiere decir que vamos a agregar o añadir un elemento, o una cosa a tu blog, en este caso es la música), luego aparece una lista de gadgets pero vamos a ver primero LO BASICO (que está a tu lado izquierdo allí mismo a tu vista), le das clic allí en LO BASICO, aparecerán todos los gadgets básicos que se necesitan en el blog.

allí buscas uno que dice HTML/javascript, le das clic en el cuadrito azul donde traer una crucecita, y te aparecerá inmediatamente otro cuadro de texto, donde te pide que pongas el título (ejemplo puede ser: Reproductor, o Música), y en el cuadro de abajito, allí vamos a pegar tu código y listo, le das clic en guardar y a ver tu blog, verás que lindo suena tu música en tu pag. de entrada para que todos tus lectores la disfruten en cuanto abran tu blog.Si te quedaron dudas o tienes problemas para subir el reproductor, déjame mensajito en mi blogspot, será un placer ayudarte amigo.http://auroradelaluzinmortal.blogspot.com/

unidades lightscribe

La tecnologí­a LightScribe nace como una idea de la empresa HP con el objetivo de “etiquetar” un CD/DVD por medio del laser que graba una imagen en el revestimiento de los discos.


Las ventajas de utilizar esta tecnologí­a fueron muchas, ya que la anterior forma de etiquetar por medio de papel representaba gastos de impresora, manchas de tinta en la etiqueta final, papel que quedaba mal pegado o que con el tiempo terminaba desgastándose, adhesivo pegajoso en la superficie de los discos, etc. Cuando la tecnologí­a LightScribe vio la luz, además de hacer a un lado todos estos inconvenientes, proporcionó un disco final con un excelente aspecto profesional:







Sin embargo, algo que los usuarios pedí­an desde hace tiempo, era el que las empresas trabajaran en la posibilidad de variar el color de los discos etiquetables (o LightScribe), y ahora es ya una realidad (sun) puesto que son varias las marcas que anuncian 5 colores para los CDs y DVDs LightScribe: rojo, naranja, amarillo, verde y azul:





Recordemos que si queremos hacer uso de esta tecnologí­a, debemos comprar tanto un quemador especial (Lightscribe) como CDs y/o DVDs especiales (LightScribe), pues estos últimos cuentan con la superficie “grabable” capaz de reaccionar a la luz infraroja de 780nm con que cuentan los quemadores LightScribe.
¿Cómo es que funciona?
Algo a destacar sobre esta tecnologí­a es el precio accesible al que podemos encontrar tanto los CDs y DVDs LightScribe como los drives LightScribe, además de contar éstos últimos con caracterí­sticas adicionales de cualquier otro grabador de discos (puede ser interno o externo, quemar a doble capa, etc.), por lo que sin mucha inversión, quedarán nuestros discos como hechos por profesionales (wasntme)

En resumen: que necesitamos para crear un disco etiquetado LightScribe?
Una unidad de DVD o grabadora de DVD en nuestra computadora habilitada para la tecnologí­a LightScribe.
Algún software de etiquetación de discos compatible con LightScribe.
Controlador del sistema LightScribe
CDs o DVDs LightScribe (esto es, con el recubrimiento especial antes mencionado).
A mi parecer tardarí­an en llegarnos los discos a color, pero precisamente este post es porque ya los he visto a la venta, así­ que definitivamente, la tecnologí­a LightScribe llegó para quedarse!





conectar 5 pcs en 1




sistema sistema between
o
Microsoft Windows MultiPoint Server 2010 Multilanguage





Microsoft Windows Server 2010 Multipunto multilenguaje Microsoft Windows Server 2010 Multipunto - una nueva familia de productos de Windows, por el cual varias personas simultáneamente al trabajo después de un solo equipo. Multipunto Windows Server 2010 es la solución ideal para nym instituciones educativas, ya que permite predosta a la generación de un mayor número de profesores y estudiantes el acceso a la tecnología informática, y, además, reduce significativamente los costos. Año: 2010 Desarrollador: Microsoft Idioma: Esp / Rus / Multi Tamaño: 2,7 GB ¿Cuáles son las principales características de Windows Server 2010 Multipunto? Multipunto Server 2010 le permite: • Enlace con el monitor conectado a través de USB 2.0 del teclado, ratón y auriculares, formando una estación de trabajo de los estudiantes; • asignar a cada estación de escritorio de Windows, similar a los utilizados en Windows 7; • usar una interfaz fácil de usar (Multipoint Manager) para la gestión de equipos, estudiante cuentas y sesiones de trabajo; • rápida y fácilmente difundir información entre los usuarios. Multipunto Windows Server 2010 disponible inicialmente en los siguientes idiomas: Inglés, ruso, chino (simplificado y tradicional), francés, alemán, italiano, japonés, coreano, portugués (Brasil), español, turco.



Tecnología permite que 10 estudiantes utilicen a la vez un mismo computador









El dispositivo, presentado este martes por Microsoft y Hewlett-Packard (HP), evita que entidades educativas con restricciones de presupuesto compren un equipo por cada alumno. Se trata del sistema Windows Multipoint Server 2010 y HP Multiseat, software y hardware, respectivamente, que permite conectar a un computador hasta 10 monitores e igual número de teclados y ratones para que 10 niños puedan trabajar de manera independiente.


"Se ve con frecuencia que un estudiante debe esperar detrás del compañero a que desocupe el computador para poder ejecutar su actividad educativa.


Esto también demora al profesor y finalmente (con la herramienta) estamos mejorando el aprendizaje en el aula de clases", dijo Juan Carlos Urrea, gerente de producto de HP en Colombia.


Las especificaciones técnicas son las normales dentro de este tipo de aparatos para uso pedagógico: procesador Intel Core 2 Duo, 2 gigabytes de memoria RAM con posibilidad de extender a seis GB, 320 'gigas' de almacenamiento en el disco duro con posibilidad de ampliar a 600 GB, entre otras características. La herramienta ya se puso a prueba en el Colegio Fontán, de Bogotá, donde los estudiantes evaluaron su desempeño.


"Es de mucha ayuda para realizar varias tareas a la vez, hemos estado varias personas al tiempo, cada una realizando actividades como intercambiar documentos, mirar videos, observar un DVD y la máquina no presenta lentitud para guardar trabajos, abrir nuevos programas, ni nada por el estilo", manifestó Luciana Cuadri, estudiante del plantel.





Los estudiantes usan su monitor personal, teclado y ratón conectados al dispositivo Multiseat, el cual a su vez está acoplado con el computador huésped para tener acceso a Windows 7 de forma independiente y familiar. Además de la reducción de costos, el dispositivo consume solo 2,5 vatios de energía, con un ahorro hasta de 80 por ciento en consumo eléctrico. También los docentes vivieron la experiencia de tener a los estudiantes familiarizados con la tecnología. "Ahora los chicos vienen con el computador en el ADN y es imposible no utilizarlo como herramienta de educación. Las posibilidades que tiene la tecnología -si se le da un uso educativo- no las tiene ninguna otra forma de enseñanza hoy día", añadió Julio Fontán, director del plantel. Para Rubén Sánchez, gerente de soluciones de educación de Microsoft, hay posibilidades que el uso se extienda a otros segmentos de la economía. "Sabemos que puede ser útil para pymes, salas de Internet u otros negocios que necesitan una sola máquina para conectar a 10 personas. Con nuestros colaboradores, tanto públicos como privados, nos centraremos en transformar la educación, propiciar la innovación local y facilitar la creación de trabajos y oportunidades", agregó.
El lanzamiento se realizó primero en Colombia y este martes en el resto de países de la región latinoamericana, como Brasil, México y Puerto Rico.






FOROS




http://www.google.com.co/search?hl=es&source=hp&q=conectar+4+monitores+a+un+pc&aq=2&aqi=g9&aql=&oq=conectar+4+&gs_rfai= Yo de siempre (no estoy seguro del nombre tecnico), lo he conocido como switch (diferenciando de un switch de red con este, claro esta). Pon en google "data switch" y la primera busqueda que sale, creo que es lo que buscas, es decir, un aparato al que conectar unicamente un monitor, raton y teclado, y hasta 4 Su nombre es KVM (de Keyboard Video Mouse). Te permite conectar tu teclado, ratón y monitor a varios ordenadores y controlarlos todos desde un mismo puesto. Los hay que se controlan desde el mismo KVM y que se controlan desde el teclado.


Mira en este tutorial (http://www.configurarequipos.com/doc432.html) y veras mas información sobre el tema.




- La mejor y más cara, pillarte una Matrox G450, que tiene salida para 4 monitores DVI !! viene con sus respectivos adaptadores para VGA...- Poner una tarjeta AGP con salida DUAL (cualquier moderna la tiene) y otra PCI con salida dual.- Poner una tarjeta AGP con salida DUAL (cualquier moderna la tiene) y 2 PCI con una sola salida VGA.


Lo que mejor funcionaría es lo más caro (como casi siempre) la Matrox con las 4 salidas, que te permite infinitas combinaciones entre todos los monitores y tratarlo como una sola pantalla de ¡¡ 5120x1024 !! con las otras opciones tendrías 4 pantallas a 1280x1024, pero ojo que no es lo mismo... por ejemplo no todas las aplicaciones se verían a pantalla completa en los 4 monitores si están configurados a 1280x1024 X 4 ... pero si si están configurados a 5120x1024bueno regularmente para poder poner mas de un mismo monitor en una pc es pues con una targeta grafica ya que esta al menos cuenta con 3 salidas de video ya sea una analoga, dvi y s-video con las primeras 2 puedes conectar a un monitor y la s-video a una tv okk y pues bueno en las propiedades de la targeta grafica trae como puedes configurar los monitores que le coloques ya sea la imagen restirada en los monitores o una sola imagen en los monitores y asi okk espero te sirva el post okk Lo q necesitas es un split para monitores, creo q se llama así. Sacas la señal de la gráfica y el cacharro te la convierte en tres. Te puedo decir q mires en Stey.es uno de esos cacharros y q en su defecto q les preguntes porq creo q esta gente trabaja con este tipo de cacharros... Eso sí, estos creo q son mayoristas, pero ya de paso les puedes preguntar alguna de las tiendas con las q trabajan y listo...


descargar programas

descargar Messenger 8.5 muy bueno lo recomiendo enlace
http://localhostr.com/files/b70ce0/Install_WLMessenger.exe


Folder Lock 5.8
programa para protejer carpetas
http://localhostr.com/files/f10d4a/Folder%20Lock%205.8.zip


Internet 7.0
http://localhostr.com/files/b5a2c5/IE7-WindowsXP-x86-esn.exe



ANTIVIRUS
AVAS 4.8 MUY BUENO RECOMENDADO
VIENE CON SERIAL INCLUIDO
http://rapidshare.com/files/110893739/Avast.rar



ANTIVIRUS AVG 8.5
Requisitos:
Datos Técnicos:Para Windows 2000 SP4/XP SP2/Vista. Los requisitos mínimos para ejecutar AVG 8.5 son los siguientes: Intel Pentium CPU 300 MHz, 64 MB de RAM y 70 MB de espacio en
http://lik.cl/?http://rapidshare.com/files/256476125/AVG_berni93.rar
Pass pa descomprimir archivo: berni93