Bueno aqui les enseñare todo acerca de los virus y los troyanos( bueno casi todo 
)
___________________________________________________________________________
El objetivo de los virus, la mayoría de las veces es destructivo, pero no siempre. En ocasiones son obras maestras de la programación, que persiguen el reto de aprender o de demostrar los fallos de seguridad, de sistemas operativos o Internet. Programados en código máquina o diferentes códigos de programación, los virus son cada vez más potentes y afectan a más archivos, como lo demuestra hispasec (www.hispasec.com) con OUTLOOK.PDFWorm, el primer gusano que se presenta en un archivo PDF (Portable Document Format), el conocido formato de Adobe Acrobat.
Acceso Uno: Qué es un virus
-Programas creados con distintos lenguajes de programación o código de máquina (es el lenguaje más elemental que el ordenador es capaz de interpretar).Cuando se activa (previamente el usuario a ejecutado dicho virus, en forma de fichero con distintas extensiones ejecutables) el virus comienza su infección, entra en acción el código, que dependiendo de su programación, será más o menos destructivo, provocando problemas al sistema informático del usuario. Se comportan a veces de forma similar a los biológicos, aunque hay una diferencia muy clara. Los virus informáticos siempre se introducen en el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirus actualizado y NO ejecutamos archivos de procedencia sospechosa, desconocida, podemos estar a salvo de estos virus con un porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos podemos cuidar perfectamente y por el simple echo de respirar un aire acondicionado contaminado nos puede entrar un virus. Pero creadores de estos programas informáticos víricos, en ocasiones, podemos encontrar obras de "ingenieria social" que da lugar a que el usuario ejecute un virus sin practicamente darse cuenta. De este dato hablaremos más adelante en la sección de troyanos.
Acceso Dos: Como evitarlos
-Es conveniente tener un antivirus actualizado. Y cada vez que instalamos por ejemplo un programa desde disquete o CD-ROM u otro soporte, revisarlo con el antivirus. Algunos programas incluyen método heurístico y la posibilidad de analizar todos los ficheros. Si tenemos sospechas, es recomendable indicar estas opciones. El método heurístico busca cadenas sospechosas en los archivos, en busca de posibles virus que en ese momento son desconocidos.
-Tener precaución con el correo electrónico, con los ficheros adjuntos. No ejecutarlos si la procedencia es desconocida. Incluso si conocemos el destinatario, puede ser un virus pero esta persona NO tiene porque ser el responsable. Hay virus, en este caso denominados gusanos, que infectan el sistema de tal forma que se autoenvian a los contactos de la libreta de direcciones (sobre todo si utilizamos Outlook Express). Por lo tanto simplemente cada vez que nos envien un fichero adjunto, lo revisamos con el antivirus para evitarnos problemas.
-Hay muchos tipos de virus, pero para resumir se puede decir que cualquier fichero que se ejecute puede tener un código vírico, porque las técnicas de programación, estan avanzando cada vez mas. Los ficheros ejecutables más comunes que pueden tener código dañino son: .exe .com .js .bat .sys librerias de windows .dll archivo.html .doc (de microsoft word los famosos virus de "macro"
archivos .html con código en JavaScript o insertado con controles ActiveX...Incluso ficheros con extension .sam (AmiPro) y ficheros .src (los "salvapantallas" o protectores de pantalla) y como indicaba al principio ficheros PDF y prácticamente la extensión de los archivos va en aumento.Tambien son conocidos virus que afectan a CorelDraw y troyanos que hablaremos a continuacion que se propagan a traves del programas de chat (el mas conocido mIRC) o a traves de los ficheros ejecutables que he indicado.
Para concluir el "acceso dos" se podría decir que teniendo un antivirus actualizado con protección para Internet (ya he indicado que hay virus .html extension de ficheros web y programados en java) y tenemos precaución en no ejecutar ficheros sospechosos, podemos evitar dichos "programas viricos" (pero al 100 es complicado...)
Acceso Tres: ¿Qué son los troyanos?
No son virus como tales, pero pueden realizar acciones destructivas como algunos virus. Los más peligrosos constan de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro Ordenador (para hacernos una idea) y el cliente es el usuario que intenta "entrar" en nuestro Ordenador, una vez que ha entrado, en función de las características de dicho troyano, puede borrar archivos de nuestro disco duro, formatearlo, abril la unidad de cd-rom, realizar capturas de nuestro escritorio, de lo que tecleamos, hay troyanos que "copian" el archivo .PWL que es donde el sistema windows guarda las contraseñas y las envia a una dirección de correo electrónico.
Un troyano muy conocido es Back Orifice conocido como BO. Creado por el grupo "Cult of the Dead Cow" (culto a la vaca muerta). Está en la lista "In The Wild" que es una recopilación de los virus o troyanos más importantes y que más propagación han tenido. Sus autores quieren demostrar los fallos de seguridad de win 95/98.Y muy conocido es NetBus y SubSeven que disponen de varias versiones. BO incluso tiene "plugins" para mejorar sus acciones.
Acceso Cuatro: Como evitar a Back Orifice
La aplicación netstat nos pude ser de gran ayuda. Sirve para darnos información del protocolo TCP/UDP y TCP/IP. Este comando con -a nos da información de todas las conexiones y puertos en escucha Para comprobar si tenemos el troyano Back Orifice, desde MS_DOS por ejemplo, tecleamos: netstat -an |find "UDP" Si la información que nos da es la siguiente: UDP 0.0.0.0:31337 *.* podemos tener la seguridad que tenemos instalado el servidor de "Back Orifice" en nuestro Ordenador. También, con la orden desde ms-dos netstst -an te da toda la información, prueba dichas ordenes y verás todos tus puertos (mientras estas conectado a internet). Por ejemplo el troyano NetBus utiliza el puerto TCP 12345. En la web: http://www.hispasec.com tienes más información de cómo evitar este tipo de programas. Son analizados otros troyanos conocidos como NetBus y DeepThroat.
Estos "Caballos de troya" suelen estar contenidos en programas ejecutables y a traves de chat, por ejemplo mIRC nos pueden enviar este tipo de "programas", o a traves de ICQ (cuidado con la seguridad de dicho programa). Normalmente se quedan residentes en memoria y se introduce código en el registro de windows para que cada vez que encendamos el Ordenador lo tengamos "activo".
Acceso Cinco: Programas, antivirus
En la web http://www.x-extrainternet.com dispones de un informe sobre los mejores antivirus para que eligas tu opción. (en el vínculo de virus) No hay disculpa para no tener un antivirus, porque incluso tienes programas gratuitos a tu alcanze, un gran antivirus es http://antivirus.cai.com dispone de la posibilidad de escanear tu sistema con el método heurístico y mientras estás conectado a Internet te avisa si te "entra" código malicioso (por ejemplo gusanos html). Puedes ir actualizando el programa a través de su web, primeramente te tienes que registrar, rellenando un simple formulario, te proporcionan una contraseña, que utilizaras para "bajarte" las actualizaciones.Y es totalmente gratuito el programa es InoculateIT personal edition.
Bueno eso es todo....

)
___________________________________________________________________________
El objetivo de los virus, la mayoría de las veces es destructivo, pero no siempre. En ocasiones son obras maestras de la programación, que persiguen el reto de aprender o de demostrar los fallos de seguridad, de sistemas operativos o Internet. Programados en código máquina o diferentes códigos de programación, los virus son cada vez más potentes y afectan a más archivos, como lo demuestra hispasec (www.hispasec.com) con OUTLOOK.PDFWorm, el primer gusano que se presenta en un archivo PDF (Portable Document Format), el conocido formato de Adobe Acrobat.
Acceso Uno: Qué es un virus
-Programas creados con distintos lenguajes de programación o código de máquina (es el lenguaje más elemental que el ordenador es capaz de interpretar).Cuando se activa (previamente el usuario a ejecutado dicho virus, en forma de fichero con distintas extensiones ejecutables) el virus comienza su infección, entra en acción el código, que dependiendo de su programación, será más o menos destructivo, provocando problemas al sistema informático del usuario. Se comportan a veces de forma similar a los biológicos, aunque hay una diferencia muy clara. Los virus informáticos siempre se introducen en el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirus actualizado y NO ejecutamos archivos de procedencia sospechosa, desconocida, podemos estar a salvo de estos virus con un porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos podemos cuidar perfectamente y por el simple echo de respirar un aire acondicionado contaminado nos puede entrar un virus. Pero creadores de estos programas informáticos víricos, en ocasiones, podemos encontrar obras de "ingenieria social" que da lugar a que el usuario ejecute un virus sin practicamente darse cuenta. De este dato hablaremos más adelante en la sección de troyanos.
Acceso Dos: Como evitarlos
-Es conveniente tener un antivirus actualizado. Y cada vez que instalamos por ejemplo un programa desde disquete o CD-ROM u otro soporte, revisarlo con el antivirus. Algunos programas incluyen método heurístico y la posibilidad de analizar todos los ficheros. Si tenemos sospechas, es recomendable indicar estas opciones. El método heurístico busca cadenas sospechosas en los archivos, en busca de posibles virus que en ese momento son desconocidos.
-Tener precaución con el correo electrónico, con los ficheros adjuntos. No ejecutarlos si la procedencia es desconocida. Incluso si conocemos el destinatario, puede ser un virus pero esta persona NO tiene porque ser el responsable. Hay virus, en este caso denominados gusanos, que infectan el sistema de tal forma que se autoenvian a los contactos de la libreta de direcciones (sobre todo si utilizamos Outlook Express). Por lo tanto simplemente cada vez que nos envien un fichero adjunto, lo revisamos con el antivirus para evitarnos problemas.
-Hay muchos tipos de virus, pero para resumir se puede decir que cualquier fichero que se ejecute puede tener un código vírico, porque las técnicas de programación, estan avanzando cada vez mas. Los ficheros ejecutables más comunes que pueden tener código dañino son: .exe .com .js .bat .sys librerias de windows .dll archivo.html .doc (de microsoft word los famosos virus de "macro"

archivos .html con código en JavaScript o insertado con controles ActiveX...Incluso ficheros con extension .sam (AmiPro) y ficheros .src (los "salvapantallas" o protectores de pantalla) y como indicaba al principio ficheros PDF y prácticamente la extensión de los archivos va en aumento.Tambien son conocidos virus que afectan a CorelDraw y troyanos que hablaremos a continuacion que se propagan a traves del programas de chat (el mas conocido mIRC) o a traves de los ficheros ejecutables que he indicado.
Para concluir el "acceso dos" se podría decir que teniendo un antivirus actualizado con protección para Internet (ya he indicado que hay virus .html extension de ficheros web y programados en java) y tenemos precaución en no ejecutar ficheros sospechosos, podemos evitar dichos "programas viricos" (pero al 100 es complicado...)
Acceso Tres: ¿Qué son los troyanos?
No son virus como tales, pero pueden realizar acciones destructivas como algunos virus. Los más peligrosos constan de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro Ordenador (para hacernos una idea) y el cliente es el usuario que intenta "entrar" en nuestro Ordenador, una vez que ha entrado, en función de las características de dicho troyano, puede borrar archivos de nuestro disco duro, formatearlo, abril la unidad de cd-rom, realizar capturas de nuestro escritorio, de lo que tecleamos, hay troyanos que "copian" el archivo .PWL que es donde el sistema windows guarda las contraseñas y las envia a una dirección de correo electrónico.
Un troyano muy conocido es Back Orifice conocido como BO. Creado por el grupo "Cult of the Dead Cow" (culto a la vaca muerta). Está en la lista "In The Wild" que es una recopilación de los virus o troyanos más importantes y que más propagación han tenido. Sus autores quieren demostrar los fallos de seguridad de win 95/98.Y muy conocido es NetBus y SubSeven que disponen de varias versiones. BO incluso tiene "plugins" para mejorar sus acciones.
Acceso Cuatro: Como evitar a Back Orifice
La aplicación netstat nos pude ser de gran ayuda. Sirve para darnos información del protocolo TCP/UDP y TCP/IP. Este comando con -a nos da información de todas las conexiones y puertos en escucha Para comprobar si tenemos el troyano Back Orifice, desde MS_DOS por ejemplo, tecleamos: netstat -an |find "UDP" Si la información que nos da es la siguiente: UDP 0.0.0.0:31337 *.* podemos tener la seguridad que tenemos instalado el servidor de "Back Orifice" en nuestro Ordenador. También, con la orden desde ms-dos netstst -an te da toda la información, prueba dichas ordenes y verás todos tus puertos (mientras estas conectado a internet). Por ejemplo el troyano NetBus utiliza el puerto TCP 12345. En la web: http://www.hispasec.com tienes más información de cómo evitar este tipo de programas. Son analizados otros troyanos conocidos como NetBus y DeepThroat.
Estos "Caballos de troya" suelen estar contenidos en programas ejecutables y a traves de chat, por ejemplo mIRC nos pueden enviar este tipo de "programas", o a traves de ICQ (cuidado con la seguridad de dicho programa). Normalmente se quedan residentes en memoria y se introduce código en el registro de windows para que cada vez que encendamos el Ordenador lo tengamos "activo".
Acceso Cinco: Programas, antivirus
En la web http://www.x-extrainternet.com dispones de un informe sobre los mejores antivirus para que eligas tu opción. (en el vínculo de virus) No hay disculpa para no tener un antivirus, porque incluso tienes programas gratuitos a tu alcanze, un gran antivirus es http://antivirus.cai.com dispone de la posibilidad de escanear tu sistema con el método heurístico y mientras estás conectado a Internet te avisa si te "entra" código malicioso (por ejemplo gusanos html). Puedes ir actualizando el programa a través de su web, primeramente te tienes que registrar, rellenando un simple formulario, te proporcionan una contraseña, que utilizaras para "bajarte" las actualizaciones.Y es totalmente gratuito el programa es InoculateIT personal edition.
Bueno eso es todo....
