miércoles, 2 de diciembre de 2009






Que es un sistema de modo texto

Se llama modo texto a cualquier modo de vídeo de un ordenador en el que el contenido de la pantalla se representa internamente en términos de caracteres textuales en lugar de píxeles individuales. Típicamente, la pantalla consistirá en una rejilla uniforme de «celdas de caracteres», cada una de las cuales contendrá un carácter del juego de caracteres.

El uso del modo texto se hizo popular a principios de los años 1970, cuando los terminales de texto orientados a vídeo empezaron a reemplazar a los teletipos en el uso interactivo de las computadoras.

Las aplicaciones en modo texto se comunican con el usuario mediante líneas de comandos (CLIs) y interfaces textuales de usuario (TUIs). Muchos juegos de caracteres usados en aplicaciones en modo texto también incluyen un conjunto limitado de caracteres semi-gráficos predefinidos que pueden usarse para dibujar cajas y otros gráficos rudimentarios usados para destacar el contenido o simular widgets u controles como los presentes en las aplicaciones escritas para interfaces gráficas (GUIs).

Las ventajas de los modos de texto respecto a los gráficos incluyen el menor consumo de memoria y la más rápida manipulación de pantalla. Además, las aplicaciones en modo texto tienen unos requisitos de ancho de banda relativamente bajos en uso remoto. Una desventaja obvia del modo texto es la restricción del contenido de pantalla, que lo hace inviable para muchos tipos de aplicaciones.

Una característica importante de los programas en modo texto es que asumen un ancho constante de las fuentes, donde cada carácter tiene la misma anchura en pantalla, lo que permite mantener fácilmente la alineación vertical cuando se muestran caracteres semi-gráficos.

Según el entorno, el buffer de pantalla puede ser directamente accesible, como memoria convencional, para los programas locales. Los programas que muestran salidas en una terminal remota deben enviar secuencias de control especiales para manipular el buffer de pantalla. Los estándares más populares de dichas secuencias de control son ANSI y VT100. Los programas que acceder al buffer de pantalla mediante secuencias de control pueden perder la sincronización con la pantalla real, por lo que muchos programas en modo texto tienen un comando para «refrescar» toda la pantalla, a menudo asociado con al combinación de teclas Ctrl+L.

La distinción entre los programas en modo texto y gráfico puede a veces ser difusa, especialmente en ordenadores con tarjetas VGA, debido a que muchos programas en modo texto recientes llevaron al extremo las posibilidades de dicho hardware manipulando la controladora de vídeo. Por ejemplo, redefinían el juego de caracteres para crear caracteres semi-gráficos a medida, e incluso simulaban un cursor de ratón gráfico redefiniendo la apariencia de los caracteres sobre los que dicho cursor quedaba en cada momento. También pueden usarse estas técnicas para videojuegos 2D que necesiten aprovechar la mayor velocidad de manipulación de los modos de texto respecto a los gráficos.

Muchos programas modernos con interfaz gráfica simulan el estilo de los programas en modo texto, especialmente cuando es importante preservar la alineación vertical del texto, por ejemplo, durante la programación. Existen también componentes software que emulan modos de texto, tales como los emuladores de terminal o la consola de Windows.

Que es un sitema de modo grafico

Modo gráfico
De Wikipedia, la enciclopedia libre
Saltar a navegación, búsqueda
Se entiende por Modo Gráfico, toda aquella interfaz en computación que involucre el uso de ventanas y ratón. En un principio las computadoras usaban solo modo texto, una vez que la tecnología lo permitió, la compañía Xerox invento el dispositivo de ratón que en conjunción con un sistema de ventanas permite una interacción más amigable para el usuario.

En gran medida se le atribuye el boom de la computación al desarrollo de entornos gráficos y la facilidad de uso que ellos involucran. En la actualidad, la mayoría de los sistemas operativos involucra la posibilidad de visualización de entornos gráficos.

Muchos usuarios avanzados, generalmente programadores, piensan en seguir usando el modo texto para todas o algunas de sus tareas, ya que, afirman que el trabajo en modo texto suele ser más rápido, por medio de atajos y complejas combinaciones te teclas para realizar operaciones sencillas como imprimir un documento. Sin embargo, cabe destacar que el modo gráfico ha mejorado la usabilidad de los sistemas computacionales.

Nombre de 3 vacunas para eliminar virus informaticos

CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.

Costo y caracteristicas de los siguientes dispositivos perifericos
A)mouse B)monitor C)teclado D)proyector de datos (cañon)

A)mouse
El ratón o mouse (del inglés, pronunciado [maʊs]) es un dispositivo apuntador, generalmente fabricado en plástico. Se utiliza con una de las manos del usuario y detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.

Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas, y pese a la aparición de otras tecnologías con una función similar, como la pantalla táctil, la práctica ha demostrado que tendrá todavía muchos años de vida útil. No obstante, en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz.

B)monitor
Monitor
Artículo principal: Monitor de computadora
El monitor o pantalla de computadora, es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora. Hay diferentes tipos de monitores, los clásicos de tubo de rayos catódicos (o CRT) y los de pantalla plana, los de pantalla de cristal líquido (o LCD). Actualmente se usan más estas últimas, ya que mejoran el rendimiento de la computadora y a la hora de trabajar con ellos se daña menos la salud del usuario

C)teclado
Artículo principal: Teclado de computadora
Un teclado de computadora es un periférico, físico o virtual (por ejemplo teclados en pantalla o teclados láser), utilizado para la introducción de órdenes y datos en una computadora. Tiene su origen en los teletipos y las máquinas de escribir eléctricas, que se utilizaron como los teclados de los primeros ordenadores y dispositivos de almacenamiento (grabadoras de cinta de papel y tarjetas perforadas). Aunque físicamente hay una miríada de formas, se suelen clasificar principalmente por la distribución de teclado de su zona alfanumérica, pues salvo casos muy especiales es común a todos los dispositivos y fabricantes (incluso para teclados árabes y japoneses).

D)proyector de datos(CAÑON)
La interfaz visual digital (en inglés DVI, "digital visual interface") es una interfaz de vídeo diseñada para obtener la máxima calidad de visualización posible en pantallas digitales, tales como los monitores de cristal líquido de pantalla plana y los proyectores digitales. Fue desarrollada por el consorcio industrial DDWG ("Digital Display Working Group", Grupo de Trabajo para la Pantalla Digital). Por extensión del lenguaje, al conector de dicha interfaz se le llama conector tipo DVI.

que es y para que sirve las siguientes herramientas
A)desfragmentador B)winzip C)backup

A)desfragmentador
La desfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

El problema de almacenamiento no contiguo de archivos se denomina fragmentación, se produce debido al almacenamiento de archivos en dispositivos como disco duro y memoria RAM por el uso del computador.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algunos sistema de archivos. Se da muy comúnmente en el sistema operativo Windows aunque también afecta a otras plataformas pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria. Existen dos tipos de fragmentación: interna y externa.

B)winzip
WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.

WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.

WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.

C)backup
WinZip es un compresor de archivos comercial que corre bajo Microsoft Windows, desarrollado por WinZip Computing (antes conocido como Nico Mak Computing). Utiliza el formato PKZIP de PKWARE, y también puede manejar varios formatos de archivo adicionales. Es un producto comercial con una versión de evaluación gratuita.

WinZip comenzó su vida a principios de los años 1990, como un frontal gráfico GUI para PKZIP, con licencia shareware. En 1996, los creadores de WinZip incorporaron código de compresión del proyecto Info-ZIP, haciendo que no fuera necesario el ejecutable PKZIP.

WinZip es una herramienta potente y fácil de usar, que comprime y descomprime archivos rápidamente, permitiendo ahorrar espacio en disco y reduciendo al máximo el tiempo de transmisión de un correo electrónico.

martes, 24 de noviembre de 2009

avances tecnologicos

1. Barra de direcciones
Entre las grandes mejoras de usabilidad tenemos la barra de direcciones. Ahora basta teclear unos pocos caracteres para que no solo se nos muestren direcciones recientemente visitadas, sino todas la entradas coincidentes de nuestro Historial, los Favoritos y una serie de opciones adicionales que permite abrir la dirección en nueva página, una nueva pestaña o buscarla directamente.
2. Pestañas
Las pestañas de esta versión 8 de Microsoft Internet Explorer han sido también tremendamente mejoradas. De entrada, cuando tenemos abiertas varias páginas de diferentes webs, las que son de un mismo sitio se agrupan una tras otra y se muestran en un mismo color para que sea más fácil identificarlas.
Por otra parte, cuando abrimos una nueva pestaña se nos muestran varias opciones. Entre ellas, debemos destacar las de recuperar pestañas cerradas recientemente, iniciar una navegación segura solo en esa nueva pestaña o utilizar uno de los nuevos aceleradores.
3. Búsquedas
La caja de búsquedas añade ahora la posibilidad de usar varios buscadores, pudiendo seleccionar el que más nos interese en cada momento con un solo clic. Además, muestra sugerencias a medida que escribimos nuestro término para que no tengamos que visitar ni siquiera la web del buscador.
Por otra parte, se han incorporado las llamadas búsquedas visuales en ciertos buscadores, que permiten mostrar imágenes relacionadas con nuestra pesquisa. La Wikipedia es uno de los que ofrecen esta posibilidad.
Por último, la localización de texto ya no se realiza mediante una incómoda ventana flotante como antaño, sino con una barra completa de búsquedas al más puro estilo de Firefox u Opera, que no entorpece la navegación, y permite visualizar en todo momento el contenido web.
4. Sitios sugeridos
Ésta es una curiosa funcionalidad que encontramos en la barra superior de herramientas. Pinchando sobre ella se despliega un listado de webs que IE 8 considera similares a la que estamos visitando por temática o contenidos.
Es una función que resulta controvertida porque, para lograr su objetivo, necesita recolectar información del sitio por el que navegamos.
5. Aceleradores
Son herramientas de acceso rápido, que tendremos a mano al abrir una nueva pestaña o seleccionar un texto de la Web. Tras esto, bastará hacer clic en un botón azul que aparecerá junto a él. Ahí veremos las opciones disponibles: traducirlo con Live Searh; buscar ese término en Google, Wikipedia…; enviar por correo; e incluso subirlo a un blog Windows Live. Lo bueno es que ya existen infinidad de aceleradores.
6. WebSlices
Otra de las grandes novedades del nuevo navegador. Se trata de complementos que, ubicados en la barra superior del IE 8, nos permiten visualizar muy rápidamente contenidos web con solo hacer un clic, acelerando de esta forma la navegación al máximo posible.
Microsoft ya cuenta con una larga lista de estos WebSlices que ofrecen información de sitios tan conocidos como eBay (para seguir subastas) o Flickr (para visualizar las últimas fotos cargadas). Lo bueno es que la lista de WebSlices no para de crecer, con el objetivo de acabar el 2009 con unos 150 WebSlices disponibles.
7. InPrivate
La seguridad es un punto muy importante en IE 8, por ello entre otras cosas contamos con la función InPrivate. Ésta nos permite navegar de manera totalmente limpia, sin guardar nada en la caché o el historial del navegador para que no quede ni rastro de nuestra actividad. Podemos activarla, entre otros, desde el menú Seguridad de la barra de herramientas.
8. SmartScreen
Otra capacidad de filtrado, aunque esta vez dirigida a protegernos a nosotros mismos de sitios web poco fiables. Para ello Microsoft gestiona una BBDD de sitios web clasificados como peligrosos por Phishing, Spyware, Adware o Malware.
No estarán todas las webs,

avances tecnologicos

1. Barra de direcciones
Entre las grandes mejoras de usabilidad tenemos la barra de direcciones. Ahora basta teclear unos pocos caracteres para que no solo se nos muestren direcciones recientemente visitadas, sino todas la entradas coincidentes de nuestro Historial, los Favoritos y una serie de opciones adicionales que permite abrir la dirección en nueva página, una nueva pestaña o buscarla directamente.
2. Pestañas
Las pestañas de esta versión 8 de Microsoft Internet Explorer han sido también tremendamente mejoradas. De entrada, cuando tenemos abiertas varias páginas de diferentes webs, las que son de un mismo sitio se agrupan una tras otra y se muestran en un mismo color para que sea más fácil identificarlas.
Por otra parte, cuando abrimos una nueva pestaña se nos muestran varias opciones. Entre ellas, debemos destacar las de recuperar pestañas cerradas recientemente, iniciar una navegación segura solo en esa nueva pestaña o utilizar uno de los nuevos aceleradores.
3. Búsquedas
La caja de búsquedas añade ahora la posibilidad de usar varios buscadores, pudiendo seleccionar el que más nos interese en cada momento con un solo clic. Además, muestra sugerencias a medida que escribimos nuestro término para que no tengamos que visitar ni siquiera la web del buscador.
Por otra parte, se han incorporado las llamadas búsquedas visuales en ciertos buscadores, que permiten mostrar imágenes relacionadas con nuestra pesquisa. La Wikipedia es uno de los que ofrecen esta posibilidad.
Por último, la localización de texto ya no se realiza mediante una incómoda ventana flotante como antaño, sino con una barra completa de búsquedas al más puro estilo de Firefox u Opera, que no entorpece la navegación, y permite visualizar en todo momento el contenido web.
4. Sitios sugeridos
Ésta es una curiosa funcionalidad que encontramos en la barra superior de herramientas. Pinchando sobre ella se despliega un listado de webs que IE 8 considera similares a la que estamos visitando por temática o contenidos.
Es una función que resulta controvertida porque, para lograr su objetivo, necesita recolectar información del sitio por el que navegamos.
5. Aceleradores
Son herramientas de acceso rápido, que tendremos a mano al abrir una nueva pestaña o seleccionar un texto de la Web. Tras esto, bastará hacer clic en un botón azul que aparecerá junto a él. Ahí veremos las opciones disponibles: traducirlo con Live Searh; buscar ese término en Google, Wikipedia…; enviar por correo; e incluso subirlo a un blog Windows Live. Lo bueno es que ya existen infinidad de aceleradores.
6. WebSlices
Otra de las grandes novedades del nuevo navegador. Se trata de complementos que, ubicados en la barra superior del IE 8, nos permiten visualizar muy rápidamente contenidos web con solo hacer un clic, acelerando de esta forma la navegación al máximo posible.
Microsoft ya cuenta con una larga lista de estos WebSlices que ofrecen información de sitios tan conocidos como eBay (para seguir subastas) o Flickr (para visualizar las últimas fotos cargadas). Lo bueno es que la lista de WebSlices no para de crecer, con el objetivo de acabar el 2009 con unos 150 WebSlices disponibles.
7. InPrivate
La seguridad es un punto muy importante en IE 8, por ello entre otras cosas contamos con la función InPrivate. Ésta nos permite navegar de manera totalmente limpia, sin guardar nada en la caché o el historial del navegador para que no quede ni rastro de nuestra actividad. Podemos activarla, entre otros, desde el menú Seguridad de la barra de herramientas.
8. SmartScreen
Otra capacidad de filtrado, aunque esta vez dirigida a protegernos a nosotros mismos de sitios web poco fiables. Para ello Microsoft gestiona una BBDD de sitios web clasificados como peligrosos por Phishing, Spyware, Adware o Malware.
No estarán todas las webs,

avances tecnologicos

1. Barra de direcciones
Entre las grandes mejoras de usabilidad tenemos la barra de direcciones. Ahora basta teclear unos pocos caracteres para que no solo se nos muestren direcciones recientemente visitadas, sino todas la entradas coincidentes de nuestro Historial, los Favoritos y una serie de opciones adicionales que permite abrir la dirección en nueva página, una nueva pestaña o buscarla directamente.
2. Pestañas
Las pestañas de esta versión 8 de Microsoft Internet Explorer han sido también tremendamente mejoradas. De entrada, cuando tenemos abiertas varias páginas de diferentes webs, las que son de un mismo sitio se agrupan una tras otra y se muestran en un mismo color para que sea más fácil identificarlas.
Por otra parte, cuando abrimos una nueva pestaña se nos muestran varias opciones. Entre ellas, debemos destacar las de recuperar pestañas cerradas recientemente, iniciar una navegación segura solo en esa nueva pestaña o utilizar uno de los nuevos aceleradores.
3. Búsquedas
La caja de búsquedas añade ahora la posibilidad de usar varios buscadores, pudiendo seleccionar el que más nos interese en cada momento con un solo clic. Además, muestra sugerencias a medida que escribimos nuestro término para que no tengamos que visitar ni siquiera la web del buscador.
Por otra parte, se han incorporado las llamadas búsquedas visuales en ciertos buscadores, que permiten mostrar imágenes relacionadas con nuestra pesquisa. La Wikipedia es uno de los que ofrecen esta posibilidad.
Por último, la localización de texto ya no se realiza mediante una incómoda ventana flotante como antaño, sino con una barra completa de búsquedas al más puro estilo de Firefox u Opera, que no entorpece la navegación, y permite visualizar en todo momento el contenido web.
4. Sitios sugeridos
Ésta es una curiosa funcionalidad que encontramos en la barra superior de herramientas. Pinchando sobre ella se despliega un listado de webs que IE 8 considera similares a la que estamos visitando por temática o contenidos.
Es una función que resulta controvertida porque, para lograr su objetivo, necesita recolectar información del sitio por el que navegamos.
5. Aceleradores
Son herramientas de acceso rápido, que tendremos a mano al abrir una nueva pestaña o seleccionar un texto de la Web. Tras esto, bastará hacer clic en un botón azul que aparecerá junto a él. Ahí veremos las opciones disponibles: traducirlo con Live Searh; buscar ese término en Google, Wikipedia…; enviar por correo; e incluso subirlo a un blog Windows Live. Lo bueno es que ya existen infinidad de aceleradores.
6. WebSlices
Otra de las grandes novedades del nuevo navegador. Se trata de complementos que, ubicados en la barra superior del IE 8, nos permiten visualizar muy rápidamente contenidos web con solo hacer un clic, acelerando de esta forma la navegación al máximo posible.
Microsoft ya cuenta con una larga lista de estos WebSlices que ofrecen información de sitios tan conocidos como eBay (para seguir subastas) o Flickr (para visualizar las últimas fotos cargadas). Lo bueno es que la lista de WebSlices no para de crecer, con el objetivo de acabar el 2009 con unos 150 WebSlices disponibles.
7. InPrivate
La seguridad es un punto muy importante en IE 8, por ello entre otras cosas contamos con la función InPrivate. Ésta nos permite navegar de manera totalmente limpia, sin guardar nada en la caché o el historial del navegador para que no quede ni rastro de nuestra actividad. Podemos activarla, entre otros, desde el menú Seguridad de la barra de herramientas.
8. SmartScreen
Otra capacidad de filtrado, aunque esta vez dirigida a protegernos a nosotros mismos de sitios web poco fiables. Para ello Microsoft gestiona una BBDD de sitios web clasificados como peligrosos por Phishing, Spyware, Adware o Malware.
No estarán todas las webs,

miércoles, 11 de noviembre de 2009

que es un virus

1.- que es un virus computacional
el virus no hacen mas que borrar información, o modificarla, también pueden reproducirse y acaparar toda la memoria disponible de la computadora ósea saturarla de información basura.
A lo largo de toda la historia de los virus, se desencadena una evolución tremenda en ellos, los hackers comienzan a buscar las nuevas maneras de fabricarlos, hacerlos mas precisos e incluso hacerlos mas sigilosos ante los usuarios para que no se percaten de se presencia; Cada virus actúa de diferente manera y pueden ocasionar diversos daños en la información.
Los virus computacionales al igual que los virus biológicos, requieren de vacunas para poder eliminarse, estas vacunas son solamente programas o instrucciones contra restantes a los virus, y los eliminan de la computadora además si es posible recuperan la información, pero como cada vez existen mas virus, deben existir mas vacunas.
De lo anterior se desprende el gran negocio del software antivirus, ya que cada virus necesita ser estudiado de manera separada y crear su vacuna, este negocio no seria fructuoso sin el avance de los virus ya que los usuarios buscamos la tranquilidad y el resguardo debido a nuestra información, por ello se buscan los mejores antivirales como son El Norton, McAffe, Panda Sofware etc.

2.-tipos de virus computacionales
creeper
ELK CLONER
INTERNET WORM
PAKISTANI BRAIN
JERUSALEM FAMILY
STONED
DARK AVENGER MUTATION ENGINE
MICHEANGELO
WORLD CONCEPT
CIH/CHERNOBYL

3.- breve descripción de cada uno de los virus anteriores
ELK CLONER
el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema
INTERNET WORM
escrito por una persona de la Universidad Cornell que paralizó Internet.
PAKISTANI BRAIN
el primer virus que infectó el PC de IBM
JERUSALEM FAMILY
se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén
STONED
es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
DARK AVENGER MUTATION ENGINE
fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
MICHEANGELO
una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo
WORLD CONCEPT
el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
CIH/CHERNOBYL
El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

4.- daños provocados por los virus
los daños provocados por los virus pueden eliminarte toda informacion que tengas en el disco duro, pueden copiar la informacion que tengas impresa a otra computadoras, llegan virus como el gusano que descarga el virus en forma de regalo

5.-los virus más dañinos
Los virus que más han causado problemas durante el presente año son sólo seis, pero se estima que han causado pérdidas económicas e infecciones millonarias, principalmente en los meses recientes.

De acuerdo con información de las firmas de seguridad informática Trend Micro y Symantec, los virus más populares este año han sido Zotob.e, y Esbot.A, seguidos de Mytob, Wurmark, Bobax y Sober, el cual ya se había presentado anteriormente.

Trend Micro refiere que sólo durante el segundo trimestre del año se contabilizaron más de 10 millones de infecciones por virus cibernéticos, lo que supera la cifra reportada en 2004.

Los gusanos Robot MYBOT provocaron más de la mitad de las infecciones durante la primera mitad del año, además del resurgimiento de algunas variantes de WORM_MYTOB, el cual empleaba técnicas de ingeniería social colocando archivos adjuntos muy concisos.

En el caso del virus Robot se ha generado la controversia por el hecho de que el código fuente del gusano esté disponible, por lo que podría ser usado para obtener ganancias financieras.

Otro de los virus es Worm_Sober.S, el cual ganó popularidad durante el Mundial de Futbol de la FIFA debido a los textos utilizados en el ASUNTO, con lo que capturó la curiosidad de los usuarios y se caracterizó por las rápidas infecciones y por su pronta desaparición, aunque aún no se descarta que pueda resurgir.

Uno más es WORM_WURMARK, el cual deposita un programa espía en el sistema de los usuarios infectados e hizo evidente la eficiencia de los ataques combinados; además, está WORM_BOBAX.P, cuyo componente de propagación es la obtención de direcciones del usuario y el envío de copias mediante su propio motor SMTP incrustado.

De acuerdo con Symantec, sólo durante este mes dos virus causaron alertas de nivel cuatro en una escala de cinco, el primero fue W32. Esbot, el cual es un gusano que se dispersa al explotar la vulnerabilidad de Microsoft Windows Plug and Play Buffer Overflow.

Otro virus que causó problemas mayores en este mes de agosto fue W32 Zotob, que abre una puerta trasera y según los reportes, los equipos a los que infecta, todos ellos con Windows 2000, se vuelven inestables durante el ataque, lo que puede provocar la finalización de los procesos services.exe y que los equipos se apaguen.

Estos son los virus más detectados en lo que va del año, sin embargo, las empresas de seguridad informática esperan todavía que se incrementen los ataques con códigos maliciosos, sobre todo a teléfonos celulares, por ejemplo.

Otra tendencia en la ola de ataques podría ser que se desarrollaran a través de los virus cibernéticos nuevas formas de extorsión a las personas.

Un ejemplo es el troyano conocido como TRJ_PGPCODER.A, el cual busca 15 tipos de archivos diferentes en Word, Excel y HTML, una vez encontrados los codifica haciéndolos ilegibles e inútiles, pero deja un mensaje en el que se detalla la manera de adquirir un programa decodificador y se informa sobre el pago de 200 dólares por el mismo.