2009/05/06

VIRUS Y ANTIVIRUS COMPUTACIONALES


¿Que es un virus biologico?

Es una enfermedad que afecta a sistema inmunologico del cuerpo.


Has padecido personalmente por algun virus biologico, como lo has combatido.

La gripe: La he combatido con medicamentos que el doctor me habia medicado.


¿Que es un virus computacional?

Un virus informático es un programa que al momento de su ejecución, altera el normal y habitual funcionamiento de la computadora con tareas perjudicables trayendo consecuencias catastróficas. Simples líneas de códigos programadas con el objetivo de afectar la actividad correcta de nuestras computadoras.

La función de un virus depende (o varía) según lo que el programador del mismo le haya predeterminado al momento de su creación. Es por ello que se debe saber diferenciar todos los tipos de virus para estar al tanto de ello.


Que experiencia has tenido con virus computacionales.

He tenido virus que me han reiniciado la computadora, algunos ocultan carpetas, otros abren y cierran la unidad de CD, etc...

Como los has combatido.

Con un antivirus

¿Que es un antivirus?

Es un programa que destruye virus informaticos (pero solo a los que esta programado a destruir)

Antivirus:

KASPERSKY
PANDA
AVIRA

G DATA
F-Secure
TrustPort
Kaspersky
eScan
The Shield
AntiVir
Ashampoo
Ikarus
AntiVir
AVG
BitDefender
Avast
Nod32
F-Prot
BitDefender
ArcaVir
Norman
Vba32
McAfee
Rising AV
Norton
Dr. Web
Antiy Ghostbusters
VirusBuster
Outpost
V3 Internet Security
ViRobot Expert
Virus Chaser
A-squared Anti-Malware
PC Tools
Trend Micro Antivirus+Antispyware
Iolo
Panda
Sophos Sweep
ClamWin
CA Anti-Virus
Quick Heal
Comodo
Trojan Hunter


nuevos antivirus: antivirus PER, Command, Extendia AVK, Kingsoft, ZondexGuard, Windows Live OneCare , BKAV, MoonSecureAV, Fire, Vexira, BullGuard, Avast Professional, AVG Pro, A-squared Anti-Malware Professional.

*Tipos de virus y sus caracteristicas

No todos los virus tienen la misma función. Todos los virus tienen funciones específicas.

Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…

Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.

Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobreescritura significa: “reemplazar un archivo con otro nuevo”, ésto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.

Virus Boot o de Arranque
El término boot hace referencia al sector de arraque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.

Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.

Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…

Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.

Virus troyano
Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

Virus win

Este gusano afecta a servidores que ejecuten Microsoft SQL Server o Microsoft SQL Desktop Engine (MSDE), una versión reducida de SQL Server para PCs de escritorio.Utiliza en su propagación paquetes de 376 bytes enviados al puerto 1434 UDP (SQL Server Resolution Service).Permite a los sitemas afectados, enviar el paquete dañino a otras máquinas con SQL Server causando la ralentización, o incluso la caida, de la red afectada.Este código malicioso que ejecuta el ataque de denegación de servicio, solamente es residente en memoria no teniendo ningún fichero asociado. Debido a esto, aquellos antivirus que no realicen escaneo de memoria, no podrán detectar este gusano.

Un worm o gusano informático
Es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme.

  • Gusano o Worm
    Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
  • Caballo de Troya o Camaleones
    Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.

  • Joke Program
    Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
  • Bombas Lógicas o de Tiempo
    Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
  • Retro Virus
    Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye


Las muestras de virus

Las muestras de virus se dividieron en las siguientes categorías, en función del tipo de virus:

File: BeOS, FreeBSD, Linux, Mac, Palm, OS2, Unix, BinaryImage, BAS viruses, MenuetOS.

Windows: virus Win.*.*.

Macro: Virus Macro, Multi y Formula.

Malware: Adware, DoS, Constructors, Exploit, Flooders, Nukers, Sniffers, SpamTools, Spoofers, Virus Construction Tools, Droppers, PolyEngines, Rootkits, Packed.

Script: ABAP, BAT, Corel, HTML, Java, Scripts, MSH, VBS, WBS, Worms, PHP, Perl, Ruby, Python, WHS, TSQL, ASP, SAP, QNX, virus Matlab.

Troyanos / Backdoor: virus caballo de Troya y backdoor.


http://www.bloginformatico.com/tipos-de-virus-informaticos.php


REDES

¿Que es una red (computacional)?

Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico.Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas.


Topologia (tipos) de redes.

*red en anillo
Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

*red de bus
esta
topología permite que todas las estaciones reciban la información que se transmite, una estación trasmite y todas las restantes escuchan.
Ventajas: La
topologia Bus requiere de menor cantidad de cables para una mayor topologia; otra de las ventajas de esta topologia es que una falla en una estación en particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de
comunicación entre las estaciones de la red, si falla el canal o una estación, las restantes quedan incomunicadas. Algunos fabricantes resuelven este problema poniendo un bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar las componentes defectuosas.

*red de estrella
La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

*red en árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.


*red en malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaniente entre los dos dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fisicos para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

*red totalmente conexa

es igual a la red en malla.

*red mixta

Es la combinacion de cualquera de las redes ya mencionadas.

Que son los conectores RJ45

El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet

Tipos de cable UTP

Categorías del cable UTP. Una categoría de cableado es un conjunto de parámetros de transmisión que garantizan un ancho de banda determinado en un canal de comunicaciones de cable de par trenzado. Dentro del cableado estructurado las categorías más comunes son: UTP categoria 1: La primera categoría responde al cable UTP Categoría 1, especialmente diseñado para redes telefónicas, el clásico cable empleado en teléfonos y dentro de las compañías telefónicas. UTP categoría 2:El cable UTP Categoría 2 es también empleado para transmisión de voz y datos hasta 4Mbps. UTP categoría 3: La categoría 3 define los parámetros de transmisión hasta 16 MHz. Los cables de categoría 3 están hechos con conductores calibre 24 AWG y tienen una impedancia característica de 100 W. Entre las principales aplicaciones de los cables de categoría 3 encontramos: voz, Ethernet 10Base-T y Token Ring. Parámetro de transmisión Valor para el canal a 16 MHz. Atenuación 14.9 dB. NEXT 19.3 dB . ACR 4.0 dB. Estos valores fueron publicados en el documento TSB-67. UTP categoría 4: El cable UTP Categoría 4 tiene la capacidad de soportar comunicaciones en redes de computadoras a velocidades de 20Mbps. UTP categoría 5. Finalmente cabe presentar al cable UTP categoría 5, un verdadero estándar actual dentro de las redes LAN particularmente, con la capacidad de sostener comunicaciones a 100Mbps. (Fuente de la información: Patricio Mariño, Mexico. )

Herramientas para elaborar una red local.

Por supuesto, varios ordenadores, al menos 2. :-). Además:
Tarjetas de red (Una por cada PC)
Cables con clavijas RJ-45 (uno por cada PC)
Concentrador (hub) o Switch (uno con suficientes conexiones para todos los PCs)
Software de red (protocolos, programas clientes y servidores...)
En redes mayores, se usan pasarelas (gateways) y encaminadores (routers) para intereconectar redes de diferente tipo, amplificadores ("repetidores") para refrescar la señal en tramos largos, etc...
Existen 2 velocidades estándar en redes Ethernet: 10 Mbit/seg y 100 Mbit/seg; lógicamente, la segunda es mucho más rápida. Para conseguirla, las tarjetas de red, el cable y el concentrador deben ser de al menos dicha velocidad; de lo contrario, el rendimiento baja al del componente más lento.
Si tenemos sólo 2 ordenadores, podemos conectarlos sin concentrador ni switch; simplemente usaremos un cable especial ("cable cruzado") directamente de una tarjeta de red a la otra. Si deseamos conectar un tercer ordenador, ya necesitamos un concentrador, o, al menos, colocar 2 tarjetas de red en el equipo "intermedio".
La tarjeta de red va conectada dentro del ordenador, en una de las ranuras de expansión normalmente PCI en equipos de sobremesa (o PCMCIA en portátiles).
El cable recomendado es el llamado de categoría 5 (10 Mb/s) ó 6 (100 Mb/Seg). Las clavijas son del tipo RJ-45; ambos componentes se pueden adquirir en tiendas de informática y electrónica, si bien para colocar los conectores se necesita una herramienta llamada "crimpadora" que cuesta alrededor de 24 €. Si no necesitamos hacer cables a menudo, podemos comprarlos ya hechos a un precio aceptable.
El concentrador es el aparato donde se conectan todos los cables que vienen de las tarjetas de red; así pues, necesitará tener tantas tomas como ordenadores queramos incluir en la red. El precio suele acercarse a unos 6 € por toma, es decir, un hub de 8 cuesta unos 48-50 €.
En vez del concentrador podemos emplear un switch; el aspecto y funcionamiento es el mismo, pero mejora porque sólo envía a cada PC los datos que le conciernen, y no todos, como hace el concentrador.
El software de red necesario incluye: protocolos de comunicaciones, programas cliente y programas servidores.



Configuracion de una red local

Una práctica cada vez más común es la realización en nuestras casas y en el trabajo de redes de área local o LAN que es la abreviatura de Local Área Network.
Una red local consiste en la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc... para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
La principal ventaja de este tipo de redes, es que nos permite compartir los recursos entre los distintos equipos de los que disponemos, ya sean periféricos, bases de datos, o como explicaremos más adelante, una conexión a internet.
Las características principales de este tipo de redes son:
Capacidad de transmisión comprendida entre 1 y 100 Mb/s (Actualmente más)
Extensión máxima no superior a 3 Km.
Uso de un medio de comunicación privado.
La simplicidad del medio de transmisión que utiliza (Cable par trenzado UTP)
La facilidad con que se pueden efectuar cambios en el hardware y el software.
Gran variedad y número de dispositivos conectados.
Posibilidad de conexión con otras redes.
Existen distintas Topologías o Estructuras para configurar una red LAN: Bus, Anillo, Estrella, Jerarquica, Malla y derivadas de estas.
La que usaremos será una en estrella, ya que conectamos todos los Pc's a un SWITCH.
Una de las tendencias más actuales es la realización de estas LAN sin la utilización de aparatosos cables. Estamos hablando de la tecnología Wireless o inalámbrica. Por eso aumentaremos la red, conectando algún dispositivo mediante esta tecnología.
Existen dos tipos de Wi-Fi (basados en un estándar IEEE 802.11):
IEEE 802.11b
IEEE 802.11g
Ambos tienen una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente. Tienen una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. Nosotros usaremos dispositivos con este último estándar. Los dispositivos que conectaremos a internet mediante Bluetooth trabajan en el rango de 2.4 a 2.48 Ghz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/seg. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez, el alcance normal de estos dispositivos está sobre los 10 m.
Un problema que puede acarrear la implementación de una red Wireless a nuestra red LAN, es la seguridad, y para eso hay varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos como el WEP y el WPA. En el caso de los dispositivos Bluetooth hay medios de autentificación que impiden las conexiones no autorizadas.
Configuración de partida

Inicialmente tenemos cuatro tomas de red (RJ45) en distintas habitaciones de la casa que provienen de un SWITCH conectado al MODEM (Motorola modelo SB5100E) de Telecable, tanto las tomas de red, como la conexión entre SWITCH y MODEM, están hechas con cables de par trenzado.
MODEM (Pulsar para ver en grande)
Las tomas de red las utilizaremos para conectar cuatro equipos de sobremesa, creando una red local. A través de la creación de esta LAN, podremos compartir recursos, archivos, impresoras, conexión a Internet... y demás ventajas.
Switch (Pulsar para ver en grande)
Por otra parte, tenemos un ordenador portátil (Toshiba Satellite M40-285) al cual se le tiene que dar también conexión a internet, debido a que no tenemos más tomas de red, usaremos distintos métodos para realizar la conexión a la red (Cable desde otro PC y Wireless).
Así pues mediante este dispositivo y la tarjeta Bluetooth que posee, podremos ofrecer conexión a internet a un dispositivo de mano (PDA), en este caso una Acer N30.
Debido a que la LAN ya está montada físicamente, nos ahorramos la compra del HUB o SWITCH, con lo cual sólo nos queda su configuración, que se realizara bajo Windows XP.
El hardware necesario para conectar el PC de Sobremesa al portátil mediante cable ya lo tenemos disponible, debido a que ese PC posee dos tarjetas de red internas. Con lo cual solo haría falta comprar una tarjeta PCI Wi-Fi, o un AP (Punto de Acceso) en el caso de que decidiéramos conectarlo así o que la red se ampliase y mediante esta solución diésemos señal a más equipos.
Desarrollo
Primer paso: Conexión de Equipos de Sobremesa

Esta es la parte más sencilla de la configuración, simplemente hay que conectar los cables de red a los equipos, y poner en automático la configuración del XP, ya que el SWITCH y el MODEM ya están instalados.
Hay que entrar en Panel de Control/Conexiones de Red, seleccionas tú tarjeta de red, botón derecho sobre ella y pulsas propiedades.

En esta ventana seleccionas Protocolo TCP/IP y pulsas en propiedades.

Aquí pones en automático tanto IP como DNS, y el SO se ocupa de obtenerla.

Segundo paso: Dar conexión al Portátil(Wi-Fi)

En esta parte tenemos varias opciones disponibles para proveer de señal al equipo portátil.
Primera Opción: Consiste en conectar los dos Pc’s, tanto el de sobremesa como el portátil mediante un cable de par trenzado como el que usamos con el resto de equipos, aprovechando que el equipo de sobremesa desde el que vamos a proveer la señal posee dos tarjetas de red.
Partiendo de que el Equipo de Sobremesa (PC1), ya tiene configurada la primera tarjeta de red para obtener acceso a internet (Paso Anterior), vamos a configurar la segunda para dar acceso al Portátil (PC2) a internet.
Tenemos que hacer dos cosas:
Paso 1: Configurar la segunda tarjeta añadiendole una direccion IP.

Paso 2: Consiste en poner a compartir la conexión que recibe la Tarjeta 1 del PC1, y sacarla por la Tarjeta 2 hacia el PC2, esto se hará usando el "Asistente para Configuraciones de Red" que trae el Windows XP.

Una vez dentro del asistente que se encuentra en Conexiones de Red, hay que seguir unos sencillos pasos.

Elegimos en esta ventana la opción 1 ya que nuestro equipo ya tiene conexión directa y queremos compartirla a otro PC, luego simplemente nos pide la tarjeta que compartirá la conexión (Tarjeta 1) y la que enviará la señal al PC2 (Tarjeta 2), y el asistente lo configurara sólo.
Paso 3: En el PC2 hay que configurar la tarjeta de red como se indicaba en el Primer Paso del Desarrollo.
Cuando se acabe el PC2 ya dispondrá de conexión a internet igual que el PC1, pero siempre a través de este.
Segunda Opción: Para esta opción usaríamos la tarjeta PCI Wi-Fi, que previamente deberíamos haber instalado en el PC1, esto es sencillo, se conecta la tarjeta y luego simplemente procederemos a instalar sus correspondientes drivers, que deben ser suministrados en un CD al comprar uno de estos elementos.
En el PC1 dejamos la Tarjeta1 como el caso anterior y la Tarjeta2 va a serlo ahora la Tarjeta Wi-Fi, así que en el asistente seleccionaremos esta.
En el PC2 usaremos como tarjeta principal la Wi-Fi interna que trae el Portátil, la configuración es idéntica que en el caso anterior, salvo por unos detalles que comentaremos a continuación.
Ahora tenemos que configurar la Tarjeta Wi-Fi del PC1, así que vamos al mismo sitio que con otra tarjeta de red, pero a una nueva pestaña que aparecerá en medio.

En esta ventana se configura todo lo relacionado con la conexión Wireless, en nuestro caso tendremos que darle a Agregar..., nos aparecerá otra ventana donde hay que introducir algunos datos, nombre de la conexión, si usaremos cifrado o no, y el tipo de conexión que queremos.
En este punto es aconsejable referirse al cifrado, ya que acaba de mencionarse, como se sabe en las redes Wireless hay dos cifrados que se usan mayoritariamente el WEP y el WPA. Nosotros usaremos el primero.
El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC. De esta forma se evita que cualquiera pueda acceder a tu red y lo que en ella tengas.
En esta misma ventana se puede elegir el método de conexión, hay distintos métodos:
Ad Hoc: Se usa para conectar equipos directamente sin que haya un AP por medio.
Infraestructura: Se suele elegir este método cuando tenemos un AP que nos proporciona la señal.
En nuestro caso usaremos el primer método seleccionando la pestaña inferior de la ventana.
Ahora sólo nos queda configurar la Tarjeta Wi-Fi del PC2, pero como comentamos anteriormente, sólo hay que cambiar alguna cosa con respecto a la anterior configuración.
En las Opciones Avanzadas dentro Propiedades de Conexiones de Red Inalámbricas, podemos seleccionar el método de conexión idóneo para cada caso, nosotros lo dejaremos en automático, porque aunque nos conectamos al PC1 directamente este no deja de ser un equipo portátil y por tanto nos interesa que en caso de movernos y encontrar otras redes proporcionadas por AP, no nos de algún tipo de problema.

Solo restaría en este caso introducir la contraseña de WEP, que pusimos en la configuración de la otra tarjeta cuando Windows detectase la señal, y en ese momento podríamos acceder a internet sin ningún problema, así como a los archivos y periféricos compartidos en la LAN.
Tercer paso: Dar conexión a la PDA(BlueTooth)

Para dar conexión al equipo de mano hay que usar una aplicación llamada "Microsoft Active Sync", es necesaria tanto para conectar el dispositivo por cable, como por Bluetooth. Esta aplicación conecta el Windows XP, con el SO de la PDA, es decir, Windows Mobile 2003SE.
Su instalación es sencilla, siguiendo el básico esquema, siguiente...siguiente...siguiente, por eso no haré mención especial a ella.
Una vez instalada la aplicación al detectar el intento de conexión aparece un asistente que nos ayuda a configurar algunos parámetros.

En la primera ventana usaremos la primera opción, la segunda sólo es recomendada si queremos restaurar una copia de seguridad en la aplicación y no queremos duplicar nombres de dispositivos en el programa.
A continuación nos pedirá algunos datos como equipos en los que se sincronizará el dispositivo o lo que queremos sincronizar, es bastante sencillo y no merece la pena pararse con ello.
Ahora debemos configurar algunos detalles para que la conexión se realice adecuadamente. Para ello en la ventana principal de la aplicación iremos a File y seleccionaremos Connection Settings.
Ahora estamos situados en una ventana de configuración, debemos seleccionar el puerto COM que usaremos en la conexión ya que por defecto sólo se conecta por el puerto USB. Una vez hecho esto sólo resta configurar el otro lado, es decir, la PDA.
Pulsando en el escritorio de la PDA en el icono de Bluetooth, y en la posterior ventana en el icono de "Asistente de Bluetooth", nos aparecerá esto.

Seleccionamos la opción de conexión vía Bluetooth, el asistente nos seguirá dando algunas indicaciones a continuación, como el puerto COM a conectar, etc...
Si no hay ningún problema extraño la conexión debería efectuarse sin problema, creándose un icono de acceso directo a la misma para que no haya que repetir la operación cada vez que nos queramos conectar.
Al finalizar la PDA realizara la primera sincronización, luego será automático en las demás sincronizaciones. Esto quiere decir que la conexión entre dispositivos esta hecha y podemos conectarnos a internet vía Bluetooth desde la PDA usando el Portátil como proveedor de la señal.
En la primera vinculación del dispositivo se nos pedirá que escribamos en el PC una clave y que la repitamos en la PDA, esta es una medida de seguridad para que las conexiones entre dispositivos Bluetooth sean consentidas y que no se conecte cualquiera a nuestro dispositivo. Después de la primera vez se puede elegir autorizar un dispositivo sin necesidad de código, todo depende de lo que queramos hacer.

Aunque el alcance del dispositivo de mano no es muy grande, si que nos permitirá hacer ciertas cosas más cómodamente sin preocuparnos de conectar cables, actualizar el sistema automáticamente al llegar a casa, pasar archivos al PC, etc...



http://worldanime.tv/movies/narutolazos/

Feliz mes de la madre!Smiley flowers small:11737