martes, 9 de julio de 2013

Controlar un ordenador con Google Hangouts

Google, uno de los mayores gigantes del software en la actualidad, tiene multitud de servicios y aplicaciones en desarrollo más allá de su famoso buscador. Incluso tiene su propia red social, Google+, que con mayor o menor fortuna ha ido mejorando desde su salida y hoy en día intenta encontrar su sitio en una oferta copada por Facebook. Entre las bazas de Google+ se encuentra el tratamiento de imágenes, los locales... y losHangouts, un servicio en el que se está invirtiendo mucho recientemente.

Qué es Google Hangouts

¿No sabes aún de que se trata? Google Hangouts es el servicio de vídeollamadas onlineintegrado dentro del propio Google+. Permite chatear y realizar videollamadas entre usuarios de Google tan solo usando el navegador web. Eso sí, recomiendan Chrome (que curioso) para una experiencia óptima en este sentido.
Básicamente, con Google Hangouts podremos realizar 3 actividades:
  • Comunicación multimedia: chat de texto, llamada de voz gratuita y videoconferencias.
  • Grupos y reuniones virtuales: podremos chatear con hasta 9 contactos a la vez, compartir nuestra pantalla y trabajar de forma colaborativa gracias a las apps de ofimática de Google Drive.
  • Emisiones: podremos realizar nuestras emisiones en directo, ya sean streamings, gameplays, videoblogs... y por supuesto, ver las emisiones de otros. De forma regular nos podremos encontrar con las emisiones de artistas, desarrolladores, etc.


Varias de las funciones de Google Hangouts.

En los últimos tiempos, Google Hangouts no ha dejado de recibir nuevas características, como el control del ancho de banda de los vídeos, por ejemplo; o la posibilidad de"rebobinar" en las emisiones en directo... de esta forma, si llegamos tarde a una emisión, podemos ver rápidamente lo que nos hemos perdido y luego volver a retomar el directo.
Y a esto además le podemos añadir los complementos, como el que nos permite ver vídeos de Youtube mientras chateamos o el que nos ofrece la posibilidad de aplicar divertidos efectos y retoques a la imagen de vídeo en tiempo real.

Control remoto de ordenadores con Google Hangouts

Pero una de las novedades que más me ha llamado la atención sobre los Hangouts es la posibilidad de acceder de forma remota a otro equipo. Es decir, podremos controlar el ordenador de otra persona (si ésta lo permite) para ayudarla con sus problemas informáticos o mostrarle algo en su propio escritorio.
El proceso es bien sencillo: solo tenemos que iniciar un Hangout con el usuario en cuestión (se instalará un complemento web la primera vez); y dentro del panel encontraremos la opción de usar el complemento "Hangouts Remote Desktop". Nuestro amigo recibirá un aviso y si acepta que literalmente "controlemos su equipo" podremos ver en la ventana lo mismo que ve él, y controlar su ratón. Obviamente, el servicio puede ser detenido en cualquier momento, y también sirve para que nosotros mismos recibamos soporte.

Acceso remoto con Google Hangouts
Una vez iniciado el Hangout, aquí está opción de acceso remoto

Eso sí, aunque la solución se antoja muy útil para casos puntuales, existen programas más completos para ofrecer un acceso remoto de forma profesional. Por ejemplo, TeamViewer.

¿Podría ser Google Hangouts el misterioso Google Babel?

Son tantas las mejoras de Google Hangouts que ya se está rumoreando que finalmente se podría tratar del esperado "Google Babel", un servicio de mensajería que funcionaría en Android, iOS, Chrome, Gmail y Google+. La capacidad del servicio para permitirnos hablar con cualquier persona que usara estos sistemas situaría a Google en una posición predominante en un sector tan competitivo como el de la comunicación. Así, Google Babel sería en realidad el nombre en clave para el lavado de cara de GTalk, basado en Google Hangouts. Y es que no paran quietos...
¿Que te parece Google Hangouts? ¿Lo has probado ya?

Cómo configurar un servidor multijugador en Minecraft

Cuando inicias una partida en Minecraft, pronto te das cuenta de que el mundo es muy, muy grande, y está lleno de maravillas para explorar. Pero cuando te vas haciendo con el entorno y pasas de tener un refugio a una casa, y luego un pueblo o una quizás una ciudad... te das cuenta de lo vacío que está todo ¿No echas de menos tener a otros jugadores como tú correteando por ahí?

¿El último MMO del mercado...? No, es Westeroscraft, un servidor multijugador de Minecraft
¿El último MMO del mercado...? No, es Westeroscraft, un servidor multijugador de Minecraft.

Por eso una de las opciones más populares de Minecraft es su modo multijugador. Cierto es que puedes jugar en LAN con amigos que tengas cerca de ti, o crear una red con Hamachi. Pero el número de jugadores estará limitado, y también solo serán amigos y conocidos. Pero si quieres abrir tu mundo a jugadores de cualquier parte, puedes utilizar tu propio equipo como un servidor multijugador. Existen auténticos servidores profesionales, con mundos persistentes que casi podrían pasar por juegos MMO: World of Minecraft, WesterosCraft... y todos empezaron de la misma forma que podrías hacer tú: creando un servidor multijugador para Minecraft. Aquí te indicamos los pasos básicos para hacerlo:

1. Descarga el Minecraft Server

Lo primero es descargar el programa que convierte tu PC en un servidor de Minecraft,Minecraft Server. Está disponible de forma gratuita en PortalProgramas y en la web oficial del juego.

2. Ejecutar el programa servidor

Bien, ahora, ejecuta el programa Minecraft Server que acabas de descargar. Verás que sale una sencilla pantalla donde irán apareciendo frases en inglés. En realidad lo que esto te indica es que se están generando los archivos necesarios para el servidor. Estos archivos se habrán descargado en la carpeta Minecraft Server, y dentro tendrás todos los archivos que necesitas para tu partida Multijugador.

Instalación de Minecraft Server
Instalación de Minecraft Server.

3. Configura los parámetros de tu servidor

Vale, ahora que tienes los archivos que te hacen falta, es hora de configurar algunas opciones y parámetros del servidor. Minecraft no dispone de un menú ni de una bonita interfaz para ello, así que tendremos que editar directamente varios archivos del sistema del servidor, utilizando un programa simple de edición de textos como el Bloc de notas.
  • Admins.txt: En este documento podremos elegir que jugadores son administradores (podrán ejecutar acciones de administrador mediante la consola de comandos que se activa con la tecla T). Has de poner cada nombre (de Minecraft) en una línea.
  • ops.txt: Aquí van los nombres de los jugadores con privilegios de "operador". Pueden colocar y destruir bloques entre otras cosas. Este control es algo muy útil si te planteas crear un proyecto colaborativo de construcción y no quieres que cualquier desconocido te destroce el trabajo.
Una mención aparte merece el archivo Server.properties. Este es es el archivo más importante con los parámetros específicos para tu mundo Multijugador. Veamos cuales sonlas opciones más comunes para la mayoría de servidores:Propiedades del servidor
  • level-name: Nombre de tu mundo multijugador. Dale una personalidad y un nombre propio que además ayudará a que la gente lo reconozca.
  • motd: es un subtítulo para el nombre de tu servidor. Escribe algo atrayente para que la gente lo vea escrito en la lista de servidores multijugador y tenga ganas de entrar.
  • difficulty: Define la dificultad del servidor (daño de los enemigos o rapidez del hambre, por ejemplo), en números del 0 al 3; 0 es el modo pacífico (sin enemigos), 1 fácil, 2 normal y 3 difícil.
  • gamemode: Define el modo de juego; 0 para supervivencia, 1 para creativo y 2 para aventura.
  • max-players: el número máximo de jugadores que pueden estar a la vez en el servidor. Para esto ten en cuenta la velocidad de tu conexión a Internet y la potencia de tu equipo. No subas mucho el límite si ves que el juego empieza a fallar y darte tirones.
  • online-mode: estar en "True" es necesario para jugar en Internet, y el servidor comprobará que cada uno de los jugadores tenga una cuenta en Minecraft. Si lo pones en "False", cualquiera podrá entrar con la configuración adecuada (como un servidorHamachi), aunque no tenga una cuenta Minecraft de pago.
  • pvp: con "True" los jugadores podrán matarse entre si utilizando las armas y elementos del entorno... hay servidores dedicados únicamente al jugador-contra-jugador.
  • server-port: el puerto por defecto es 25565, aunque puedes elegir otro si lo prefieres. Es bastante probable que necesites abrir este puerto en el router.
  • white-list: si pones "True" deberás poner en el archivo "white-list.txt" el nombre los jugadores que permites que entren a tu servidor. Solo ellos podrán acceder. Como ves, es algo bastante útil para servidores privados.

Además, hay otras muchas opciones extra que puedes configurar. Si no aparecen en el archivo, tú mismo puedes añadirlas siguiendo el mismo formato:
  • allow-nether: Permitir la creación de portales al Nether y su viaje a esta dimensión infernal. "True" para activar, "False" para desactivar.
  • allow-flight: en principio esta opción es para el modo creativo, donde resulta muy útil poder volar... aunque también esta opción delimita el uso de mods y comandos para esta función. "True" para permitir, "False" para no permitir.
  • enable-query: permite el uso de GameSpy4 protocol server listener (útil para recoger información sobre el servidor). "True" para habilitar, "False" para desactivar.
  • query.port: elige el puerto que utilizarás para la opción anterior.
  • enable r-con: Permite el acceso remoto a la consola del servidor. "True" para habilitar, "False" para desactivar.
  • rcon.password: elige una clave para entrar de forma remota a la consola del servidor.
  • enable-command-block: en el caso de ser activada, esta opción solo se da cuando intentas utilizar el command block. Se trata de un bloque especial que permite realizar acciones en el servidor, y que puede ser accionado mediante interruptores y circuitos de Redstones. No puede ser creado normalmente.
  • generate-structures: define si se pueden generar nuevas estructuras, como pueblos de NPC. Con "True" estará activado, y con "False" desactivado.
  • hardcore: hay que tener cuidado con esta opción... "True" significará que si un jugador muere, será baneado de forma permanente del servidor. Sólo para los más valientes.
  • level-seed: Crea tu mundo basándote en una "seed", una numeración que identifica un mundo predefinido. Puedes encontrar por Internet a usuarios que se dedican a publicar seeds de mundos curioso e interesantes.
  • level-type: Determina el tipo de mapa que se genera. "DEFAULT", el mundo clásico con sus biomas variados; "FLAT", un mundo totalmente plano ideal para construir de cero; y "LARGEBIOMES", igual que el default, pero con unos biomas (tipos de ecosistema) mucho más extensos.
  • max-build-height: altura máxima la que se permite que llegue una estructura. Por defecto está en 256 (cubos).
  • server-ip: puedes poner una IP determinada si quieres que el servidor se limite a ella. No es algo recomendado debido a que muchos de los usuarios tenemos IP dinámica.
  • spawn-animals: determina si aparecen animales o no en el mundo. "True" para activar, "False" para desactivar.
  • spawn-monsters: en este caso determina si aparecen o no monstruos enemigos en condiciones naturales (es decir, de noche y en zonas oscuras). Aunque lo tengas en "False", los monstruos pueden generarse en los cubos generadores de monstruos de algunas mazmorras siempre que no estés en difcultad "Pacífico".
  • spawn-npcs: determina si se generan NPC's, es decir, personajes no jugadores como los habitantes de las aldeas. "True" lo activa y "False" evita que aparezcan.
  • spawn-protection: el número que pongas aquí determina el número de casillas protegidas alrededor del punto de aparición de los jugadores. Es algo muy útil para los servidores PvP, por ejemplo, ya que evita que jugadores malintencionados los eliminen allí una y otra vez.
  • texturepack: pon el enlace directo al pack de texturas que quieres que los jugadores utilicen en tu servidor. Cuando entren lo descargarán de forma automática.
  • view-distance: el número de sectores que se generan alrededor de los personajes. 10 es el número recomendado, pero puedes reducir este valor si tienes lag o problemas con el servidor.

Empieza un mundo nuevo


Estás a solo un paso de iniciarte con el Multijugador de Minecraft
Estás a solo un paso de iniciarte con el Multijugador de Minecraft.

Ya solo queda iniciar el juego. Si eres el Host, es decir, el que aloja el servidor de juego, tendrás que tener activo el cliente Minecraft Server para que el mundo esté disponible y los demás jugadores puedan acceder. Los jugadores solo tendrán que ir al apartado Multijugador de Minecraft y buscar tu mapa por la su nombre o dirección IP externa (para averiguarla, escribe cmd en “Ejecutar” y en la consola de comandos pon “ip config”). Ya podrán acceder a él.
Felicidades, acabas de pasar al siguiente nivel de diversión de Minecraft.

Cómo quitar los Servicios Internet COM (CIS) y el soporte de RPC sobre HTTP Proxy

En este artículo se describe cómo deshabilitar o quitar la compatibilidad de los Servicios Internet (CIS, Internet Services) del Modelo de objetos componentes (COM, Component Object Model) (en Windows NT 4.0 o Windows 2000) y RPC sobre HTTP Proxy (Windows Server 2003).

RPC sobre HTTP versión 1 (Windows NT 4.0, Windows 2000) y versión 2 (Windows Server 2003) introducen compatibilidad con un nuevo protocolo de transporte de llamada a procedimiento remoto (RPC, Remote Procedure Call) que permite a RPC operar a través del puerto 80 del Protocolo de control de transmisión (TCP, Transmission Control Protocol). La versión 2 también permite a RPC operar sobre el puerto 443 TCP. Al operar a través de los puertos 80 y 443 TCP, un cliente y un servidor pueden comunicarse en presencia de la mayor parte de los servidores proxy y firewalls. Servicios Internet COM permite a DCOM usar RPC sobre HTTP (lo que se conoce como el Protocolo de túnel TCP/IP en la utilidad de configuración DCOM [Dcomcnfg.exe]) para la comunicación entre los clientes DCOM y los servidores DCOM.

Para obtener más información acerca de Servicios Internet COM y RPC sobre HTTP, vea abajo la sección "Referencias" en este artículo.
Nota: en los equipos que ejecutan Windows Server 2003, se requiere RPC sobre HTTP para Microsoft Exchange Server 2003 y para Microsoft Office System si Microsoft Office Outlook 2003 se ha configurado para usar RPC sobre HTTP con el fin de examinar el correo electrónico corporativo. Al deshabilitar o quitar RPC sobre http, se impedirá que los clientes Office Outlook 2003 se conecten a sus buzones con RPC sobre HTTP. Si requiere la funcionalidad RPC sobre HTTP en su entorno, puede ser conveniente que deshabilite DCOM en lugar de RPC sobre HTTP. Para obtener información adicional acerca de cómo deshabilitar DCOM, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

826382 Cómo deshabilitar la compatibilidad en RPC sobre HTTP

Determinar si los Servicios Internet COM o RPC sobre HTTP Proxy están instalados

Windows NT 4.0

En los servidores que ejecutan Windows NT 4.0 con Windows NT Option Pack instalado, la forma más fácil de saber si Servicios Internet COM está instalado es realizar una búsqueda de Rpcproxy.dll en todas las particiones. En el artículo de MSDN "Servicios Internet COM" que se incluye en la sección "Referencias" de este artículo se indica al administrador que copie el archivo Rpcproxy.dll en la carpeta C:\Inetpub\Rpc desde la carpeta predeterminada, C:\Winnt\System32. Si encuentra Rpcproxy.dll en el servidor, Servicios Internet COM está instalado.

Otro método para saber si Servicios Internet COM está instalado y habilitado es buscar el Protocolo de túnel TCP/IP en Configuración DCOM. Para ello, ejecute Dcomcnfg.exe y haga clic en la ficha Protocolos predeterminados. Si aparece el Protocolo de túnel TCP/IP, la compatibilidad con Servicios Internet COM está instalada y habilitada.

Windows 2000 y Windows Server 2003

Para saber si Proxy de servicios Internet COM o RPC sobre HTTP Proxy están instalados y habilitados, siga estos pasos:
  1. En el Panel de control, haga clic en Agregar o quitar programas y haga clic en Agregar o quitar componentes de Windows.

    Se iniciará el Asistente para componentes de Windows.
  2. Haga clic en Servicios de red y en el botón Detalles.

    Si la casilla Proxy de servicios Internet COM (Windows 2000) o RPC over HTTP Proxy (Windows Server 2003) está activada, la compatibilidad con Proxy de servicios Internet COM o RPC sobre HTTP Proxy está instalada y habilitada en el servidor.
Nota: para averiguar de forma remota o mediante programación si está instalado Proxy de servicios Internet COM o RPC sobre HTTP Proxy, puede buscar Rpcproxy.dll en las instalaciones de Windows 2000 y Windows Server 2003.

Otro método para saber si la compatibilidad de RPC sobre HTTP está instalada y habilitada es buscar el Protocolo de túnel TCP/IP en Configuración DCOM. Para ello, siga estos pasos:
  1. Ejecute Dcomcnfg.exe.
  2. Si usa Windows Server 2003, siga estos pasos adicionales:
    1. En Raíz de consola, haga clic en Servicios de componente.
    2. Para el equipo local, haga clic con el botón secundario del mouse (ratón) en Mi PC y, a continuación, haga clic enPropiedades.
  3. Haga clic en la ficha Protocolos predeterminados.

    Si aparece el Protocolo de túnel TCP/IP, la compatibilidad con RPC sobre HTTP está habilitada.

Quitar Servicios Internet COM o RPC sobre HTTP

Quitar Servicios Internet COM en Windows NT 4.0

  1. Quite el directorio virtual RPC en Administrador de servicios Internet de IIS:
    1. En el menú Inicio, seleccione ProgramasWindows NT 4.0 Option PackMicrosoft Internet Information Server y haga clic en Internet Server Manager.
    2. En el árbol de la consola, haga clic en Raíz de consola/IIS/nombreDeEquipo/Sitio Web predeterminado.
    3. Expanda Sitio Web predeterminado y elimine el directorio virtual RPC.
  2. Quite el filtro ISAPI del Proxy RPC en el Administrador de servicios Internet de IIS:
    1. En el árbol de la consola, haga clic en Árbol de consola/IIS/nombreDeEquipo, haga clic con el botón secundario del mouse en nombreDeEquipo, haga clic en Propiedades, elija Servicio WWW en el cuadro de listaPropiedades principales y haga clic en el botón Edición para activarlo.
    2. Haga clic en la ficha Filtros ISAPI, haga clic en el filtro RpcProxy ISAPI y haga clic en el botón Quitar.
  3. Quite el Protocolo de túnel TCP/IP de la lista de protocolos DCOM y deshabilite la compatibilidad con Servicios Internet COM en Dcomcnfg.exe.
    1. Ejecute Dcomcnfg.exe.
    2. Haga clic en la ficha Propiedades predeterminadas.
    3. Desactive la casilla Habilitar los Servicios Internet COM en este equipo.
    4. Haga clic en la ficha Protocolos predeterminados.
    5. Si aparece Protocolo de túnel TCP/IP, haga clic en él y después en el botón Quitar.
    6. Reinicie el servidor para que los cambios surtan efecto.

Quitar los Servicios Internet COM en Windows 2000 o RPC sobre HTTP en Windows Server 2003

  1. Deshabilite Proxy de servicios Internet COM y RPC y RPC sobre HTTP Proxy:
    1. En el Panel de control, haga clic en Agregar o quitar programas y haga clic en Agregar o quitar componentes de Windows.

      Se iniciará el Asistente para componentes de Windows.
    2. Haga clic en Servicios de red y en el botón Detalles.
    3. Desactive Proxy de servicios Internet COM (en Windows 2000) o RPC sobre HTTP Proxy (en Windows Server 2003), y haga clic en Siguiente dos veces.
  2. Quite el Protocolo de túnel TCP/IP de la lista de protocolos DCOM y deshabilite Servicios Internet COM:
    1. Ejecute Dcomcnfg.exe.
    2. Si usa Windows Server 2003, siga estos pasos adicionales:
      1. En Raíz de consola, haga clic en Servicios de componente.
      2. Haga doble clic en la carpeta Equipos para abrirla.
      3. Si es un equipo local, haga clic con el botón secundario del mouse en Mi PC y haga clic en Propiedades

        Si es un equipo remoto, haga clic con el botón secundario del mouse en la carpeta Computers, haga clic en Nuevo, en Equipo, escriba el nombre del equipo, haga clic con el botón secundario del mouse en el nombre del equipo y haga clic en Propiedades,
    3. Haga clic en la ficha Propiedades predeterminadas.
    4. Desactive la casilla Habilitar los Servicios Internet COM en este equipo.
    5. Haga clic en la ficha Protocolos predeterminados.
    6. Si aparece Protocolo de túnel TCP/IP, haga clic en él y después en el botón Quitar.
    7. Reinicie el servidor para que los cambios surtan efecto.

pROGRAMAS mALICIOSOS mALWARE


Actualmente existen más de 160000 tipos de programas malignos en internet y miles más que no se han identificado. Los defectos en los protocolos de correo electrónico, las debilidades de seguridad en los software de exploración y una carencia de educación básica sobre seguridad informática contribuyen al aumento de los ataques de malwares o programas maliciosos, pues los programadores de los mismos se aprovechan de esta situaciones.
Los llamados malwares o programas dañinos son códigos creados por una persona con conocimientos de programación capaces de por ejemplo, dañar la información contenida en unidades de almacenamiento permanente, ya sea alterando, cambiando o eliminando archivos; mover configuraciones del equipo de manera que dañe la integridad del mismo; atentar contra la integridad de los datos guardados en el equipo de cómputo y todas aquellas formas de ocasionar daños en la parte lógica de un sistema informático.
Dentro de este concepto están incluidos los Virus informáticos, Bombas lógicas, Caballos de Troya y Gusanos.
Según plantean algunos autores el primer código malicioso fue un virus creado en 1982, conocido por "Elk Cloner", y su autoría corresponde a Rich Skrenta, quien en ese entonces era un muchacho de sólo 14 años de edad. El virus fue escrito para las máquinas Apple II, que al infectarse mostraban el siguiente mensaje en pantalla por cada cincuenta veces que se encendiese la computadora:
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner! 
It will stick to you like glue
it will modify RAM too
Send in the Cloner!
Al tratarse de un período en que Internet era un sistema limitado a los círculos académicos, la propagación de Elk Cloner se producía mediante disquetes.
Sin embargo en la conocida enciclopedia libre Wikipedia se plantea que el primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden).
Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sea como fuere la denominación "virus informático" fue introducida en 1983 por el investigador Fred Cohen, quien usó tal concepto para referirse a sus experimentos de códigos autorreproducibles. Sin embargo, la producción masiva de tales códigos -y la competencia por crear los virus más destructivos, molestos o "ingeniosos" surgió luego del lanzamiento del libro "Neuromancer" de William Gibson, que sirvió de fuente de inspiración para muchos escritores de virus.
El primer virus que llamó la atención mediática a nivel mundial fue "Jerusalen", que luego de propagarse silenciosamente liberaba su carga destructiva cada viernes 13, eliminando archivos en las máquinas infectadas.
Con ello se había dado inicio a la eterna lucha entre los escritores de códigos malignos y su contraparte, las empresas de seguridad informática y sus programas antivirus.
Virus informático
Entonces no todos los códigos maliciosos son virus. ¿Qué es entonces un Virus informático específicamente? Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la ruta de ejecución de otro programa.
Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto equipos de escritorio como servidores de red.
Algunos virus están programados para atacar el equipo dañando programas, eliminando archivos o reformateando el disco duro. Otros no están creados para causar daño alguno, sino para replicarse y dar a conocer su presencia mediante la presentación de mensajes de texto, vídeo o sonido. Incluso estos virus benignos pueden crear problemas al usuario informático. Normalmente hacen uso de la memoriacorrespondiente a los programas legítimos.
Como resultado, pueden provocar a menudo un comportamiento irregular en el equipo e incluso hacer que el sistema deje de responder. Además, muchos virus contienen errores que pueden ocasionar pérdidas de datos y bloqueos del sistema.

Existen cinco tipos de virus conocidos
Virus que infectan archivos: este tipo de virus ataca a los archivos de programa. Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos virus están residentes en memoria. Una vez que la memoria se infecta, cualquier archivo ejecutable que no esté infectado pasará a estarlo. Algunos ejemplos conocidos de virus de este tipo son Jerusalén y Cascade.
Virus del sector de arranque: estos virus infectan el área de sistema de un disco, es decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes y discos duros (incluidos los que sólo contienen datos) tienen un pequeño programa en el registro de arranque que se ejecuta cuando se inicia el equipo.

Los virus del sector de arranque se copian en esta parte del disco y se activan cuando el usuario intenta iniciar el sistema desde el disco infectado. Estos virus están residentes en memoria por naturaleza. La mayoría se crearon para DOS, pero todos los equipos, independientemente del sistema operativo, son objetivos potenciales para este tipo de virus. Para que se produzca la infección basta con intentar iniciar el equipo con un disquete infectado. Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que no estén protegidos contra escritura quedarán infectados al acceder a ellos. Algunos ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y Stoned.

Virus del sector de arranque maestro: estos virus están residentes en memoria e infectan los discos de la misma forma que los virus del sector de arranque. La diferencia entre ambos tipos de virus es el lugar en que se encuentra el código vírico.

Los virus del sector de arranque maestro normalmente guardan una copia legítima del sector de arranque maestro en otra ubicación. Los equipos con Windows NT infectados por virus del sector de arranque o del sector de arranque maestro no podrán arrancar. Esto se debe a la diferencia en la forma en que el sistema operativo accede a la información de arranque, en comparación con Windows 95/98. Si el sistema con Windows NT está formateado con particiones FAT, normalmente se puede eliminar el virus arrancando desde DOS y utilizando un programa antivirus.
Si la partición de arranque es NTFS, el sistema deberá recuperarse utilizando los tres discos de instalación de Windows NT. Algunos ejemplos de virus del sector de arranque maestro son NYB, AntiExe y Unashamed.

Virus múltiples: estos virus infectan tanto los registros de arranque como los archivos de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque, pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half, Emperor, Anthrax y Tequilla.

Virus de macro: estos virus infectan los archivos de datos. Son los más comunes y han costado a empresas importantes gran cantidad de tiempo y dinero para eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear un virus de macro que no sólo infecte los archivos de datos, sino también otros archivos. Los virus de macro infectan archivos de Microsoft Office: WordExcelPowerPoint y Access.

Actualmente están surgiendo también nuevos derivados en otros programas. Todos estos virus utilizan el lenguaje de programación interno de otro programa, creado para permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la facilidad con que se pueden crear estos virus, existen actualmente miles de ellos en circulación. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y W97M.Groov.

Los Gusanos
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los alberga.

Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano.

Se han hecho muy populares debido al amplio uso actual de Internet y el correo electrónico. Aunque los primeros experimentos con estos tipos de programas se remontan al año 1982 en el Research Center de Palo Alto, Estados Unidos, no fue hasta el 2 de noviembre de 1988 que se multiplicó el primer gusano a través de Internet.

Su nombre era Morris, explotó múltiples huecos de seguridad y afectó en pocas horas alrededor de 6 000 computadoras, causando problemas de conectividad por varios días. A partir de esa fecha otros códigos maliciosos también hicieron irrupción en las redes, pero no fue hasta los primeros días del mes de marzo de 1999, cuando apareció Melissa, que estos se convirtieron en un verdadero dolor de cabeza.

Melissa logró un alto nivel de infección por el gran intercambio de información contenida en archivos escritos en la aplicación Word de Microsoft Office, y por su modo de diseminación. Viajó en un correo electrónico con Asunto: Important Message From <nombre> (Mensaje Importante de...), donde el nombre correspondía al de la cuenta de correo electrónico del usuario que lo "enviaba".

El texto invitaba a su lectura, y el anexo contenía referencias a sitios web con información pornográfica, aunque podía sustituirse por un documento de la computadora infestada. De esta forma viajaron por Internet documentos con información sensible.

Un mensaje con estas características llamó la atención de muchos receptores, quienes tentados abrieron el anexo y se contaminaron. Esta técnica de explotar la debilidad de la confianza de los seres humanos, conocida como ingeniería social, ha sido ampliamente usada por los creadores de virus.
Este fue el gusano que inició la lista de los más propalados y dañinos en la historia de los códigos malignos, y en pocos días logró afectar 1 200 000 computadoras con daños ascendentes a 1 100 millones de dólares, según Computer Economics.

Ese mismo año, en el mes de junio, fue reportado el altamente destructivo gusano ExploreZip. Al igual que el anterior, viajó en un correo electrónico y con un fichero anexo nombrado zipped_files, con ícono de compresión del "WinZip", dando la impresión de ser la respuesta a un texto previamente enviado por el receptor.
Este código infeccioso borraba además los ficheros con extensión .C, .H, .CPP, .ASM, .DOC, .XLS, .PPT, poniéndoles tamaño de 0 bytes, con lo cual eran irrecuperables.

En mayo de 2000 las redes informáticas de todo el mundo sufrieron una gran conmoción cuando apareció el célebre gusano I love you o Love Letter. Este fue un programa que explotó varias vías de reproducción, como el correo, las conversaciones electrónicas instantáneas o chat, los servicios de noticias, ficheros compartidos en una red y páginas web en Internet.

El mensaje tenía como asunto ILOVEYOU (Te amo, en inglés), y el texto le sugería abrir una carta de amor enviada a usted que aparecía como anexo con el nombre LOVE-LETTER-FOR-YOU.TXT.VBS (CARTA DE AMOR PARA TI, en inglés).

A diferencia del Melissa, ILOVEYOU intentaba enviar un mensaje similar a todas las direcciones de correo que tenía la máquina infestada, por lo cual el nivel de difusión alcanzado fue muy alto, alrededor de tres millones de computadoras en un día. Esto, junto a la destrucción de archivos en el disco duro, que realizó mediante la sobreescritura con su código, provocó daños en todo el mundo valorados en 8 750 000 dólares.

El año 2001 también fue pródigo en gusanos notorios. El primero de ellos, Code Red o Código Rojo, resultó todo un acontecimiento, tanto por los altos niveles de extensión como por las novedosas técnicas que empleó. Este código afectó servidores de Internet de Microsoft, además de lanzar ataques de denegación de servicios.
SIRCAM fue el segundo de los afamados de ese año, detectado inicialmente el 25 de julio, y se distribuyó con textos escritos en inglés y español. El anexo, con doble extensión, contenía un fichero formado por dos archivos, uno con el código del gusano y otro robado de la computadora desde donde era enviado. En esa ocasión los daños evaluados fueron del orden de los 1 150 millones de dólares, sin considerar el hecho de que creó brechas de confidencialidad al dar a la luz archivos con información potencialmente sensible.

Para finalizar el año, el 8 de diciembre se emitieron los primeros reportes del Nimda, que transitó con formato de página Web, alterado de forma tal que engañó al Internet Explorer, permitiendo la ejecución del adjunto con solo visualizar la vista previa. Los daños ocasionados por su acción se calcularon en 635 millones de dólares.
Durante el año 2002, los gusanos más distinguidos fueron los pertenecientes a la familia Klez, los cuales se mantuvieron alrededor de 12 meses en el primer lugar de las listas de reportes de las empresas antivirus. Según el boletín G2 Security, de mayo de 2002, con el nivel de propagación alcanzado de la variante Klez.H se llegaron a detectar 2 000 copias diarias.

Finalmente, en el transcurso del año 2003 nuevos gusanos como el Slammer o Sapphire causaron estragos, al punto de que Corea del Sur desapareciera de Internet, 13 000 computadoras de un gran banco de Estados Unidos dejaron de trabajar, y una línea aérea americana canceló vuelos por problemas en los sistemas de compra y chequeo de boletos. Logró afectar entre 100000 y 200000 computadoras en diez minutos, duplicando la cantidad de las aquejadas en pocos segundos.

Famosos también fueron el Blaster o Lovesan y los miembros de la familia Sobig. En el caso de la versión Sobig.F, aparecida en agosto, rompió todos los récords históricos de gusanos que  utilizan como vía principal el correo electrónico, pues en su momento pico fue detectado un correo portador por cada 20 transmitidos a través de Internet.
Otro gusano que basó su éxito en la ingeniería social superó esta cifra a inicios de 2004; su nombre: Mydoom.A. Entre sus características principales se encuentra el viajar en anexos comprimidos, tendencia seguida por sucesores como las variantes de Netsky y Bagle, muy diseminadas durante este mismo año.

Esta nueva propensión, más compleja aún con el uso de palabras claves o contraseñas, se debe a que los administradores del servicio de correo electrónico están limitando el envío y recepción de archivos ejecutables, no así la de los compactados.

Lo curioso es que si bien el usuario tiene que descomprimir el código del gusano para ejecutarlo, y en muchos casos teclear la palabra clave, más tarde o más temprano ocurre, pues los creadores de virus inteligentemente han dispuesto que la palabra clave viaje dentro del texto del mensaje.

En general, aunque las principales vías de transmisión de los gusanos han sido el correo electrónico y los recursos compartidos a través de las redes, existen otros como las redes para el intercambio de archivos, e incluso la vía sencilla de los disquetes.

También se ha comprobado que existe una nueva tendencia, cada vez más utilizada, de explotar las vulnerabilidades o defectos de seguridad de los sistemas operativos y aplicaciones, por lo que se espera que este método de propagación aumente en un futuro cercano.

No obstante, la mayoría de los especialistas coincide en que uno de los problemas más preocupantes es el desconocimiento de los usuarios, que aprovechan los creadores de gusanos para con ingeniería social tentar a los incautos a que abran mensajes sospechosos, que nunca se deben tocar.

Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo.

Se denomina troyano (o caballo de Troya) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huesped".

Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la maquina "huesped" sin ser advertido, normalmente bajo una apariencia inocua.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

NetBus y Back Orifice tienen muchos puntos en común . Ambos son caballos de Troya basados en la idea de cliente-servidor . Han sido creados para sistemas Microsoft, pero Back Orifice sólo funciona en Windows 95/98, mientras que NetBus también lo hace sobre NT . El programa servidor, en ambos casos, debe ser instalado en el ordenador de la víctima . Como se ha explicado, esta tarea se ha simplificado, ya que el atacante puede ocultar el troyano dentro de cualquier programa o aplicación . Incluso puede mandar el virus por correo y ser instalado con sólo abrir el mensaje ( ver artículo "Las verdades del correo electrónico" en iWorld, febrero 1999 ) . Una vez instalado, el servidor abre un puerto decomunicaciones y se queda escuchando las peticiones del oyente . Es decir, los comandos que le envía el programa cliente que está utilizando el atacante desde su ordenador remoto . NetBus abre un puerto TCP, mientras que Back Orifice utiliza un puerto UDP . Se puede cambiar el número del puerto por el que atiende el servidor en ambos casos . También se puede proteger el acceso al servidor mediante una clave . De esta forma, ya no es suficiente con tener instalado el cliente del Troya y conocer la IP de la máquina infectada . También será necesario conocer la clave que autoriza el acceso al servidor .

Tanto NetBus como Back Orifice ofrecen un entorno gráfico para manejar todas las posibilidades del cliente . Lo que significa que cualquiera que conozca el funcionamiento básico de Windows, está en disposición de gestionar, de forma remota, cualquier recurso del ordenador infectado por el troyano . Netbus incluye una herramienta que permite buscar máquinas, indicando un rango de direcciones IP, que tengan abierto el puerto del servidor, de forma muy rápida . De todas formas, los piratas informáticos ( y los responsables de seguridad ) suelen utilizar herramientas mucho más sofisticadas para rastrear los posibles objetivos.

Ya se ha indicado una de las grandes diferencias entre estos dos troyanos: Back Orifice no corre en Windows NT . Por otra parte, Back Orifice es capaz de cifrar la comunicación entre el cliente y el servidor, algo que no hace NetBus . En cambio, este último permite ciertas lindezas adicionales, como abrir y cerrar la unidad de CDROM o modificar las funciones de los botones del ratón . Otra diferencia importante es el tamaño del servidor .

La última versión del servidor de NetBus ( NetBus Pro 2 . 0 ) supera los 600 Kb, mientras que el servidor Back Orifice 1 . 2, sólo ocupa 122 Kb . El tamaño resulta importante cuando el atacante quiere ocultar el caballo de Troya dentro de una aplicación . Resulta menos sospechoso un aumento de 122 Kb que uno de 600 Kb, con respecto a la aplicación original . Por último, la versión más reciente de NetBus presenta nuevas opciones, pero es su nueva ventana de gestión del cliente, con ayuda en línea incluida, donde marca la diferencia con respecto a Back Orifice . La instalación y la aplicación resultan tan profesionales, que su frase de presentación casi parece cierta: "NetBus Pro es una herramienta para la administración remota de ordenadores, de fácil uso y con un amigable entorno de gestión"

Una bomba lógica es un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción.
A diferencia de un virus, una bomba lógica jamás se reproduce por sí sola.
Ejemplos de condiciones predeterminadas:
Día de la semana concreto.
Hora concreta.
Pulsación de una tecla o una secuencia de teclas concreta.
Levantamiento de un interfaz de red concreto.
Ejemplos de acciones:
Borrar la información del disco duro.
Mostrar un mensaje.
Reproducir una canción.
Enviar un correo electrónico
Abundando lo que comentamos inicialmente una bomba lógica es un programa o parte de un programa que se ejecuta condicionalmente, dependiendo del estado de determinadas variables ambientales, causando daños al sistema donde reside o impidiendo el correcto funcionamiento del mismo. Las variables ambientales por las que puede explotar una bomba lógica pueden ser de muy diverso tipo, como la presencia de ciertos archivos o la realización de determinadas acciones, aunque las más comunes tienen que ver con el tiempo (fecha y hora). A este tipo se les denomina también bombas de tiempo.
Las bombas lógicas son una de las amenazas software o programas malignos más antiguos que hay, anterior a los virus.

Por lo general, y aunque existen algunos virus que se activan en fechas concretas, las bombas lógicas suelen ser producto de empleados descontentos o insatisfechos que programan sus sistemas de modo que son los únicos capaces de hacer que sigan funcionando, desactivando regularmente la bomba lógica. Naturalmente, en caso de ser despedidos nadie desactiva la bomba, y esta provoca los daños previstos, que como ya se ha dicho pueden oscilar entre la destrucción de todos los datos de la empresa o simplemente el bloqueo de uno o varios programas fundamentales.

Otra forma que tiene el empleado descontento de conseguir sus objetivos es usando una bomba lógica que no explote en una fecha concreta, sino que explote cuando el identificador del empleado no aparezca en dos cálculos consecutivos de la nómina. De esta manera se evita el tener que desactivarla cada cierto tiempo, evitando el riesgo de que la bomba explote por descuido.

Otro tipo de bombas lógicas son fragmentos de código que algunos programadores colocan en sus programas a medida para asegurarse el cobro del trabajo. Si llegada cierta fecha el trabajo no está pagado, la bomba lógica no deja arrancar el programa, o ciertos módulos del mismo, y obviamente el programador se negará a efectúar cualquier trabajo de mantenimiento mientras no se le pague lo estipulado en un principio. Si el pago se ha realizado sin problemas, el programador, con la excusa de haber descubierto defectos o haber mejorado ciertas características, cambia la copia defectuosa por otra correcta. Por supuesto, el cliente nunca está al corriente de todo esto.
Como vemos, las bombas lógicas son muy versátiles, ya que se trata de una amenaza que no actúa de forma indiscriminada, al contrario, su ejecución suele estar muy planeada y cuidada así como tener una finalidad muy específica.

Es normal que la gente se confunda entre los virus con temporizador y las bombas lógicas. Sin embargo, los virus son pequeños programas que se autorreproducen infectando a otros programas y extendiéndose así de sistema en sistema, mientras que una bomba lógica no se puede reproducir, permanece como una mina en el sistema en el que fue instalada por su programador.