Saludos Compañeros:

Acontinuacion les hare llegar informacion de recreo sobre los virus informaticos, esto o descargue desde MAILxMAIL y quise compratirlo con Uds.

Capítulo 1: Introducción
Tenemos que confesarlo: hemos sido cuidadosos, hemos cumplido las exigencias de seguridad escrupulosamente, en particular la de no abrir correos de procedencia desconocida pero, aun así, hemos caído en la trampa. En una ocasión, un mensaje, remitido por un amigo y colaborador digno de todo crédito, nos explicaba un sencillo truco con el que podríamos evitar la propagación de los virus que se valen de nuestra libreta de direcciones. Se trataba simplemente de agregar un contacto falso al inicio de dicha lista: "!0000", sin ninguna dirección, con la idea de que el virus no conseguiría reenviarse. No pasó mucho tiempo antes de que el virus no conseguiría reenviarse o antes de que descubriéramos que el mensaje en sí era falso y que entraba en la categoría de los llamados Hoax, bromas más o menos pesadas que circulan por la red.
En un artículo aparecido en la web del CSIC un experto en materia nos contaba que dicho truco sólo sería válido si los antipáticos bichitos comenzaran a reenviarse a partir de la primera anotación en la lista de direcciones. Pero no es así: escogen a sus futuros destinatarios aleatoriamente. Mensajes como éste quedarían reducidos a la antipática categoría de spam si no fuera porque el usuario piensa que ha adoptado una medida de protección que no es tal, lo que le deja expuesto a riesgos mayores. A él y a sus contactos.
¿Qué hacer, entonces, si estos mensajes suelen venir de amigos o colaboradores? Desconfiar, por principio, nos advierten los expertos, de cualquier mensaje que pida ser reenviado al mayor número posible de personas. Como el que hemos reproducido en la cita al principio del capítulo, nada hay nuevo bajo el Sol y esto no es más que una réplica de las estampitas y cartitas que nos dejan en el buzón amenazándonos con que, si no copiamos el mensaje siete veces y se lo endosamos a otras tantas personas desprevenidas, las siete plagas de Egipto caerán sobre nosotros.
La medida m ás efectiva, sin embargo, para evitar ser engatusados por bromas dañinas o contagiados por un virus verdadero se resume en una palabra: información.

Capítulo 2: ¿A qué llamamos virus?
Un virus es definido como un programa informático maligno que daña el software y/o el hardware, y que es capaz de autoreproducirse. Un programa es un fichero con extensión *.exe o *.com (nombredefichero.exe o nombredefichero.com), que se puede ejecutar para que realice determinadas acciones.
¿Por qué se les llamó virus?.- Precisamente por su parecido con los virus biológicos, pues se introducen en el cuerpo, en este caso el ordenador, e infectan los programas y ficheros (las células humanas en el caso de los biológicos) y se reproducen, propagando la infección por el propio sistema (o cuerpo) y por los adyacentes. Como en el caso de determinados virus biológicos, en ocasiones el afectado no comienza a notar los síntomas de la infección hasta tiempo después de que el agente programador se haya introducido en su organismo. Mientras tanto, sin embargo, el virus ha estado causando un daño silencioso.
En pocas palabras, un programa no es más que un fichero que puede ejecutarse para que realice una acción. Tiene extensiones *.exe o * .com, entre otros.
Clases.- Veamos primero los distintos tipos de programas englobados bajo el nombre genérico de virus y que, sin embargo, actúan y tienen efectos muy diferentes.
1.Virus: son programas informáticos creados con la intención de perjudicar. Han encontrado en Internet el caldo de cultivo ideal, donde pueden aprovechar todas las posibilidades de propagación rápida. Sin embargo, no sólo se contagian a travé s de la red, sino que pueden transmitirse a través de discos infectados.
2.Gusanos: en este caso, su objetivo es simplemente el de autorreplicarse y no el de causar daños. Se transmiten a través de cualquier medio que les permita ejercer su función de seguirse expandiendo: Internet, el correo electrónico o las unidades de disco.
3.Troyanos: se introducen ocultos en documentos u otros programas de apariencia inofensiva, con la finalidad de franquear la entrada de nuestro sistema a otros usuarios. Una vez instalados en nuestro ordenador, se ejecutan y pueden ser destructivos.
4.Bombas lógicas: permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento.
5.Hoax: no son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y dinero invertido en ellos: detectarlos, analizar su veracidad y borrarlos.

Capítulo 3: Tipos de virus
Dentro de lo que hemos denominado específicamente virus también hay establecida una tipología según distintas variables: la forma en que actúan, los daños que producen, dónde se ocultan para transmitirse, etc. No vamos a detenernos en ello. Sin embargo, sí resulta interesante conocer algunos términos. Veamos:
1.Virus de fichero: se denominan así, específicamente, a los comentados con anterioridad, los archivos son extensión *.exe o *.com. Son la mayoría y se diferencian de los denominados virus de macro en que se esconden en documentos como libros, presentaciones y bases de datos. Un macro es un micro-programa asociado al fichero que permite que algunas operaciones se asocien y ejecuten conjuntamente sin tener que hacerlas una a una manualmente. Uno de estos macros podría ir cargado de malas intenciones.
2.Virus resistentes: se quedan en la memoria RAM del ordenador esperando a que se ejecute algún programa al que infectan. Como la memoria RAM pierde su contenido cuando se apaga o reinicia el ordenador, algunos de estos virus desaparecen en cuanto esto sucede; otros, sin embargo, modifican el sistema para reinstalarse cada vez que se encienda el ordenador.
3.Los virus de sobreescritura: este tipo de virus no se pueden detectar por el tamaño de los ficheros a los que infectan, como en otros casos, en que los archivos se hacen mucho mayores. En este caso, eliminan la información que existe previamente; de ahí su nombre.
4.Los virus de boot: son los que afectan al sector de arranque de la computadora y suelen transmitirse a través de disquetes, por lo que protegerlos contra la escritura, cuando se utilizan en ordenador ajeno es la mejor prevención. ¿Cómo se protegen? Bajando la pestaña que hay en la parte trasera del disco, en el extremo inferior derecho.
Conclusión.- Los virus se definen como software maligno capaz de autoreproducirse y pueden causar graves daños en los sistemas informáticos, software o hardware. Bajo el nombre genérico de virus se engloban coloquialmente otros tipos de programas maliciosos, como gusanos y troyanos.

Capítulo 4: Cómo detectar su presencia (I)
Ahora que tenemos una idea de lo que estamos hablando, pasemos a lo práctico: ¿cómo sé que me he infectado? Adelantemos que la forma más segura es utilizar un antivirus, pero hay algunos síntomas que nos sugieren que uno de estos huéspedes no deseados ha hecho acto de presencia (aunque a veces esos síntomas tengan otras causas), como por ejemplo estas:
1.El ordenador trabaja con una lentitud exasperante.
2.Nos advierte de que no tenemos memoria suficiente para ejecutar programas.
3.Algunos programas no se ejecutan.
4.Desaparecen archivos, carpetas o directorios completo. O bien no podemos acceder a determinados archivos, o no nos deja guardarlos.
5.Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales.
6.Carpetas y documentos pueden aparecer con los nombres cambiados o sus propiedades alternadas (fecha de creación o modificación, tamaño...).
7.El ordenador no arranca como de costumbre o se bloquea o reinicia constantemente.
8.Puede verse cómo el teclado y el ratón funcionan de manera incorrecta. Hay troyanos que incluso hacen que la bandeja del CD-ROM se abra y cierre sin orden por nuestra parte.
9.Aparecen iconos extraños en el escritorio.
¿Y cuáles son los daños que pueden causar? Puede establecerse una gradación, desde virus prácticamente inofensivos, que sólo buscan molestar un rato al usuario, hasta los más nocivos, que pueden impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento. En general, es éste el efecto que producen los troyanos, que son introducidos en nuestro ordenador y cumplen las órdenes del atacante.
Importante.- Aunque pueda parecerle lo contrario, en realidad las probabilidades de sufrir un ataque de virus son mucho menores que las de tener que hacer frente a otro tipo de problemas relacionados con la incompatibilidad de diferentes softwares.

Capítulo 5: Cómo detectar su presencia (II)
El problema, en ocasiones, es estar totalmente seguros de que las señales extrañas que está recibiendo nuestro ordenador son debidas a un virus y no a otro tipo de problemas. Como regla general, pasaremos el escáner o el antivirus y podremos descartar la idea de estar infectados si:
1.El escáner o el antivirus encuentra sólo un archivo o programa infectado, el que está utilizando. En este caso no se puede definir como virus porque ha fallado uno de sus propósitos: reproducirse e infectar al resto.
2.Cuando actualiza su antivirus, éste le informa de la existencia de un virus antiguo en sectores de arranque. No es que sea imposible, pero es improbable que se trata efectivamente de un virus. Tenga cuidado, porque si le informa de un virus nuevo, seguramente sí se haya infectado.
3.Si el antivirus actualizado detecta algo que identifica únicamente como posible virus y sólo lo encuentra en un archivo. Por el contrario, es muy probable que nos hallemos ante una infección cuando:
-El antivirus indica que es un virus bien conocido e identificado.
-El antivirus, sin que lo hayamos actualizado, encuentra algo en un archivo o sector de arranque que no había detectado el día anterior.
-El escáner encuentra más de un archivo dañado. Tenga presente que los virus son parasitarios por naturaleza y que su función principal es la de autorreplicarse tanto como puedan. Por tanto, si el escáner encuentra daños en sólo uno o dos archivos es probable que no hayan sido causados por los virus.
-Cuando el escáner encuentra determinado archivo dañado en una máquina, mientras que el existente en otros ordenadores de la misma red no presenta problemas. Además, el archivo sospechoso es mayor que el mismo archivo existente en otros ordenadores. Ojo, porque esto no sirve para los troyanos, que no suelen replicarse.
Una vez seguros de que hemos sido afectados por uno de estos programas malignos, hemos de conocer cuáles son los pasos a dar, teniendo presentes estas prioridades:
-Evitar su reproducción tanto como sea posible.
-Reducir al máximo la extensión de los daños.
-Estudie cómo se produjo la infección, para evitar que algo así se repita.
Para evitar la propagación deberá bloquear el correo electrónico, especialmente para enviar cualquier tipo de attachment (archivo adjunto).Evite usar de nuevo cualquier disquete que haya estado en contacto con el ordenador u ordenadores afectados. Si hay varias terminales en red, es importante desconectar las infectadas. Con ello, reducirá el número de máquinas, archivos, discos o servidores afectados, lo que facilitará el trabajo a quien haya de eliminar el virus, particularmente cuando esto se haya de hacer borrando los archivos afectados, que luego han de reemplazarse por copias sanas.
Asimismo, cuando el antivirus le lanza un mensaje de peligro, no pulse el OK y haga desaparecer la advertencia de la pantalla sin antes apuntar cuidadosamente el texto del mensaje. También es importante saber con exactitud qué programa estábamos utilizando, qué disquete o qué mensaje de correo electrónico acabábamos de abrir.

Hasta la proxima Compañeros, sigue la otra mitad son 10 capiulos

-----------------------------------------------------------------------
Esperpentor solo esta disponible los lunes, miercoles y viernes
Todo es dinero
Rayos mis ahorros se han acabado, nesecito trabajo
Es realmente terrible, tratar con gente asi
Y pensar que hace poco no sabia ni que era una pc
Pienza, Razona, Razona, actua, Razona