sábado, 21 de marzo de 2009

Steve Ballmer Linux es mayor competencia que Apple

El presidente de Microsoft, Steve Ballmer, dijo algunas cosas interesantes a sus inversores acerca de como Microsoft ve como a sus competidores en el mercado de los sistemas operativos cliente. Uno pensaría que Apple es su competidor número uno, pero Microsoft ve a otros dos competidores como principales adversarios.

Durante un discurso para los inversores, Steve Ballmer mostró las siguientes diapositivas para su audiencia:

ballmermacs

Como se puede ver, Microsoft ve a la “piratería” como su mayor competidor. “El número dos en cuota de mercado es para Windows piratas, o sin licencia”, dijo Balmer, “Este es un competidor que es difícil de batir, que tiene un buen precio y un producto endiablado, pero estamos trabajando en ello.” Ironizó Ballmer al referirse a su propio producto.

Mucho más interesante es la idea de como Microsoft ve a Linux y Apple, según Microsoft, Linux es una amenaza mayor para la compañía que Apple. Linux es colocado por encima de la cuota de mercado de Apple en el gráfico. “Linux y Apple han aumentado su cuota un poco,” dijo Ballmer. Luego pasó a explicar la imagen:

"Creo que dependiendo de cómo se mire, probablemente Apple ha aumentado su cuota de mercado durante el último año por un punto o más. Y un punto de cuota de mercado en 300 millones de ventas es interesante. Es una interesante cantidad de la cuota de mercado, aunque no necesariamente tan dramática como la gente piensa, pero estamos muy centrados tanto en Apple y Linux como un competidor".

Ballmer estaba más bien molesto por los datos. Alrededor de 300 millones de computadoras fueron vendidas en 2008 en todo el mundo. Cerca de 9-10 millones de ellas con OSX. La cuota de mercado de Apple podría estar aumentando, pero aún es relativamente irrelevante en comparación con el panorama más amplio. Apple está obteniendo buenos resultados en los Estados Unidos, pero a escala mundial sigue relegado.

En cualquier caso, parece que Linux y la piratería de Windows son un mayor objetivo en el radar de Microsoft que Apple, y no es difícil ver por qué. Con una economía que no va muy bien, la gente opta por productos más baratos. Apple no puede ofrecer esos, pero Linux y la piratería de Windows sin licencia pueden.

miércoles, 18 de marzo de 2009

Bus AGP

Fue creada por Intel para dar pie a la creación de un nueve tipo de PC, al cual prestaron especial atención a los gráficos y la conectividad. Basado en la especificación PCI 2.1 a 66 MHz, incluyó tres características para el aumento de su rendimiento: operaciones de lectura/escritura en memoria con pipeline, demultiplexado de datos y direcciones al propio bus, e incremento de la velocidad hasta los 100 MHz ( el que supone un ratio de más de 800 Mbytes/s, más de cuatro veces que el PCI).

En su caso, como es un bus especialmente dedicado a los gráficos, no tiene que compartir con otros dispositivos el ancho de banda; otra característica de esta estructura es la de que posibilita la compartición de la memoria principal por parte de la tarjeta gráfica mediante un modelo denominado por Intel como DIME ( DIrect Memory Execute | ejecución directa a memoria), la cual hace posible la obtención de mejores texturas en juegos y aplicaciones 3D, al almacenar estas en la RAM del sistema y transferirlas cuando las pidan otros dispositivos.


Bus PCI

Este modelo que hoy en día rige en los ordenadores convencionales, y es el más extendido de todos, lo inventó Intel y significa: interconexión de los componentes periféricos.

Con la llegada de este nueve bus automatizado en todos sus procesos el usuario ya no se tendrá que preocupar más de controlar las direcciones de las tarjetas o de otorgar interrupciones. Integra control propio de todo el relacionado con él: DMA, interrupciones, direccionamiento de datos.

Es independiente de la CPU, puesto que entre estos dos dispositivos siempre habrá un controlador del bus PCI, y da la posibilidad de poder instalarlo a sistemas no basados en procesadores Intel. Las tarjetas de expansión se pueden acoplar a cualquier sistema, y pueden ser intercambiadas como se quiera, tan solo los controladores de los dispositivos tienen que ser ajustados al sistema anfitrión (host), es decir a la correspondiente CPU.

Su velocidad no depende de la de la CPU sino que está separada de ella por el controlador del bus. Solución al problema del VL-BUS, dónde las tarjetas debían aceptar la máxima frecuencia de la CPU o sinó no podían funcionar.

El conector empleado es estilo Micro Channel de 124 pines (128 en caso de trabajar con 64 bits), aunque sólo se utilizan 47 de las conexiones (49 en el caso de tratarse de un conector bus-master), la diferencia se adeuda a las conexiones de toma de tierra y de alimentación.

PCI es la eliminación de un paso al microprocesador; en vez de disponer de su propio reloj, el bus se adapta al empleado por el microprocesador y su circuitería, por lo tanto los componentes del PCI están sincronizados con el procesador. El actual PCI opera con una frecuencia de 20 a 33.3 MHz.

Las tarjetas ISA no pueden ser instaladas en una ranura PCI convencional, aunque existen equipos con un puente denominado <>. Consta de un chip que se conecta entre los diferentes slots ISA y el controlador del bus PCI, su tarea es la de transportar las señales provenientes del bus PCI capo al bus ISA.

Su gran salida y aceptación fue en gran parte por su velocidad, así el hardware se podía adaptar a la contínua evolución y el incremento de velocidad de los procesadores.

Bus Tipo XT y Bus tipo ISA

El primero al salir al mercado comercial junto con el primer PC de IBM, fue el bus XT al 1980, funcionaba a la misma velocidad que los microprocesadores de la época, los 8086 y 8088, a 4.77 MHz; y su amplitud de banda era de 8 bits. De aquí que con el 8088 se compenetraran perfectamente, pero con el 8086 (ancho de banda de 16 bits) ya no había tanta compenetración y surgió el concepto y el hecho de los "cuellos de botella".

El significado del acrónimo que nos indica su nombre es: Industrial Standard Arquitecture, que traducido sería, Arquitectura Industrial Estandarizada.

Con la introducción del AT, apareció el nuevo bus de datos de 16 bits (ISA), y compatible con su antecesor. También se amplió el bus de direcciones hasta 24 bits, la velocidad de señales de frecuencia también se aumentó: de 4.77 MHz a 8.33 MHz. De nuevo nos encontramos con un atasco de información entre la memoria y la CPU.

A las tarjetas de expansión incluso, se le asignaron una señal en estado de espera (wait state), el cual daba más tiempo a las tarjetas lentas para enviar toda la información a la memoria.

Importante hallazgo un grupo de canales descubrió cuál es el animal más completo que existe, pero que no debemos imitar

Hay animales que hacen de todo, como el pato. Pero eso no quiere decir que sean los mejores. Cuando de hacer y generar mejores negocios se trata hay que descubrir nuevos modelos para el canal. En este editorial, Carlos Manzanedo le cuenta que sucedió cuando se reunió con un grupo de canales. Pasen y vean. ¿Se sumaría a iniciativas como ésta? Escriba a opine@itsitio.com.


Si bien lo que voy a contar sucedió en Argentina, creo que la experiencia es útil para todos. Un día recibí una invitación -por demás insólita- en la cual una querida amiga, Mónica Goldenberg, de Comunicación Empresarial, me citaba un sábado a las 11 de la mañana para compartir, junto a un grupo de canales, un choripán en el Regimiento 1 de Patricios, en Palermo. La propuesta era el resultado de una iniciativa de un entrepreneur como Ernesto Etchart, presidente y fundador de Nel.

Ciertamente dudé mucho en sumarme a esta reunión porque suponía que era la presentación de un mayorista a sus canales. Sin embargo, me llamó la atención que se mencionara que todos debían hablar 15 minutos. Esto sonaba diferente, quería decir que no nos invitaban para escuchar al protagonista, sino que los protagonistas ¿eran los propios invitados? Fue algo irresistible, y acepté el convite.

La verdad que era un sábado con un sol muy tentador que invitaba a escaparle a la cita. Sin embargo, la curiosidad pudo más y me dispuse a vivir la experiencia.

Comenzamos sentándonos en un quincho con mesas dispuestas en “u” para estar todos face to face; sorprendentemente, a la hora señalada había más de veinte personas que representaban a diez canales, y el maestro de ceremonias, Ernesto Etchart, inició el evento.

Realmente fue muy breve su intervención, y sólo para reafirmar lo que la invitación decía: “Esta no es una presentación de Nel a sus canales, es una reunión entre pares con el propósito de conocernos mejor y así descubrir cómo ampliar los negocios, el de Nel incluido”, dijo Ernesto.

Así fue que se procedió al sorteo para el orden de las presentaciones, y en una clara demostración de paridad, Nel también intervino en ese sorteo.

Entonces, rápido y para romper el hielo, se presentó RS Argentina, y realmente fue un afortunado comienzo, porque allí comenzó la trasgresión, cuando conocimos, con asombro, todos los negocios que se pueden hacer mediante soluciones integrales de impresión y fotocopiado. Allí comenzó la seducción, invitando a que cada uno observe en sus clientes si detecta ese tipo de necesidades, y RS Argentina se ofrece como el socio ideal.

Luego intervino Netting, y sorprendió a todos con su experiencia y sus soluciones de redes y de storage, con backup, seguridad, arreglo de discos y administración remota.

Y así, entre empanada y empanada, y entre choripán y choripán, rociados con un vinito muy especial, fueron pasando uno a uno: Compurent, Nel, SolutioNet, Nisa, THS (The Human Side), CLS (Creating Leading Solutions –¿no eran: Calafel-Lupi-Santonja?), Sisat y Cibertec.

Sinceramente, todas fueron presentaciones súper interesantes y aleccionadoras; los ojitos de todos brillaban, y puedo asegurar que no era por el vinito, porque se les veía el signo “$” titilando; además me sorprendió la capacidad de retención de los presentes, porque ni para ir al baño se levantaban.

Luego llegó el final del recorrido y me pasaron la cuenta, era claro que todos pagábamos el choripán con una charla de 15 minutos; y pensar que casi pegaba el faltazo porque no sabía de qué tema podría hablarles, y luego de vivenciar todo esto sentía una ganas de hablar el resto de la tarde, pero había que sintetizar.

En ese momento se me ocurrieron dos síntesis. La primera fue ver allí el germen de algo fantástico, porque en forma muy natural y espontánea todos sintieron que JUNTOS SOMOS MAS, y éste no es ni más ni menos que el slogan de Anadic; entonces los referencié para que lean, se interioricen y tomen ejemplos de quienes se iniciaron en el año 1999, en México, reunidos por el espanto luego de haber sido expulsados por Compaq, y hoy son una organización de canales con más de 1.200 asociados y todo un ejemplo a imitar en Latinoamérica.

Y la otra referencia que me vino a la mente fue mi editorial del mes de junio de 2001, es decir de hace más de dos años, cuando recomendaba a todos la importancia de aprender a “cazar dentro del propio zoológico” y así desarrollar habilidades tales que nos permitan, una vez que se le vendió al cliente todo lo que uno sabe, entender qué más puede necesitar y que uno también debería venderle.

Terminada esta ronda de presentaciones y de mutua seducción, llegó el momento del postre, y así, casualmente -como parte de las habilidades del maestro de ceremonias-, comenzaron a llegar unos estupendos helados; estaba claro que todos queríamos un poco más, pero ya no de choripán, sino de conclusiones. Entonces, Ernesto invitó a los presentes a sintetizar esta experiencia -porque al igual que en mi caso, creo que todos fuimos por curiosidad-, entonces me tomé el trabajo de rescatar las mejores ideas:

- “Compartir el negocio con el otro, en lugar de mirar el negocio del otro.”
- “Es fundamental asociarse entre pares.”
- “Debemos aprender a vender las experiencias de los otros, en lugar de pretender ser expertos en todo.”
- “Entre todos, sumamos.”
- “Entre todos, podemos formar un equipo de soluciones.”
- “Hay que entender que el grande es uno mismo y no los vendors.”
- “Descubrí que como socios de negocios existe una gran potencialidad.”
- “Los veía como competidores, ahora los veo como socios.”
- “El cliente siempre que tiene un problema espera una imagen única de solución, y nosotros siempre deberíamos darle una respuesta; estoy seguro que con estas ideas vamos por el camino correcto.”

Sin embargo, la conclusión más impactante la dio un maestro de la estrategia del marketing y las comunicaciones: Pablo Jagodnik, de Comunicación Empresaria, cuando nos hizo reflexionar a todos:

- “¿Cuál es el animal más completo que existe?”
- “El pato, porque es el único animal que nada, camina y vuela; sin embargo, lejos de ser el mejor en cada una de estas habilidades, es el peor, porque además de hacerlas todas mal, cada dos pasos hace sus necesidades... (qué fino).”
Entonces, luego de esta reunión, todos descubrimos que no hay que tratar de imitar al pato, pretendiendo hacer de todo pero sin ser el mejor en nada.

Terminada la jornada, todos sentíamos la necesidad de más y más. Ahora ya nadie pensaba en los choripanes sino en cómo seguir, y aquí, rápidamente, se aceptaron dos mociones:

La primera la propuso Felipe Barrantes, de Compurent: que allí mismo debía fijarse una nueva reunión para el próximo mes de marzo para analizar juntos cómo poder profundizar este Club de Negocios, la cual fue aceptada por unanimidad.

Sin embargo, durante unos minutos se analizó cuál debería ser el sentido de la próxima convocatoria, si buscar masividad o reunirse nuevamente los mismos; luego de un intercambio de ideas, prevaleció la de Ernesto:

- “Crezcamos de a poco y ordenadamente; aquí nos sentimos todos pares, sabemos de la idoneidad de cada uno, y esto es fundamental para no perder la armonía; entonces, debemos reunirnos los mismos, pero cada uno debería invitar a no más de dos o tres, pero a aquellos dos o tres que ya conocen y sienten que hoy deberían haber estado.”

Y la última moción le tocó al mentor de la jornada, diciendo que éstas no sean sólo reuniones gastronómicas, donde todos nos vamos con ideas y luego nada más. Así que la consigna para la reunión de marzo es: en lugar de presentarnos cada uno en quince minutos, utilizaremos ese tiempo para contar qué negocios hicimos juntos, y con quién, en estos meses. Además cada uno de nosotros se debe proponer lograr, al menos, tres negocios entre cualquiera, para luego compartir estas experiencias; porque esto tiene sentido si, y sólo si, efectivamente somos capaces de hacer crecer nuestros negocios.

Es así como quedaron establecidas las consignas para la próxima reunión del mes de marzo, en algo que hoy podríamos bautizar como el Club del Pato “DuckWare”.

Relea los editoriales y saque sus propias conclusiones, y si se siente identificado con estas ideas, seguro que está en el camino correcto. Y si además conoce a alguno de los que participaron en este evento fundacional, pida que lo inviten, y así en el próximo Ud. también es protagonista de esta historia que recién comienza a escribirse. ¿O tal vez prefiere seguir estando del lado de los que leen la historia? La consigna es darle al pato las habilidades del delfín, la chita y el halcón.

Gracias Ernesto, Gracias Mónica, Gracias a todos, porque prefirieron sumar ideas un sábado, en lugar de descansar.

Un builderazo

Carlos Manzanedo

miércoles, 11 de marzo de 2009

Los duendes serían responsables de los avistamientos OVNI

Una investigación que se lleva a cabo en la Universidad de Tel Aviv, intenta explicar el origen y la forma como se producen lo que los científicos han denominado como “duendes”. Claro que no son los duendes que hemos visto en los cuentos infantiles ni en películas, sino que corresponden a un fenómeno natural que se produce durante las tormentas eléctricas.

Según Colin Price, Jefe del Departamento de Geofísica y Ciencias Planetarias de la Universidad de Tel Aviv, los duendes se generan en el cielo a una gran altura, pudiendo ser observados durante una fracción de segundo. Razón por la cual desde hace muy poco tiempo que los investigadores los han podido observar.

Según la teoría de Price, la existencia de estos duendes podría explicar algunos de los avistamientos OVNI, en particular aquellos que aún no tienen una explicación lógica.

Los investigadores han descrito a estos duendes como destellos que se generan en la atmósfera (a una distancia de entre 50 y 120 Km del suelo), por lo que se situarían por sobre los relámpagos que observamos en el transcurso de una tormenta (ubicados entre los 10 y 15 Km del suelo). Se generarían producto de la excitación del campo eléctrico ubicado sobre las tormentas eléctricas, materializándose como un simple destello de luz.

La dificultad que han tenido los investigadores para dar con estos duendes, se relaciona con que sólo un tipo específico de rayo es el responsable de la generación de ellos; lo que sumado al hecho de que son de corta duración, los hace casi invisibles para el ojo humano.

El descubrimiento de estos duendes ocurrió casi por accidente, cuando en 1989 un investigador encargado del estudio de las estrellas se encontraba calibrando una cámara, la que apuntaba hacia el lugar de la atmósfera donde se producen estos destellos.

lunes, 9 de marzo de 2009

Virus Informáticos

¿QUÉ ES UN VIRUS INFORMÁTICO?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos

TIPO DE VIRUS:

Dependiendo del lugar donde se alojan, la técnica de replicación o la plataforma en la cual trabajan, podemos clasificarlos:

VIRUS INFORMATICOS TRADICIONALES

Los virus básicos suelen requerir que los usuarios desprevenidos los compartan o los envíen inadvertidamente, entre estos tipos tenemos:

  • VIRUS DE SECTOR DE ARRANQUE (BOOT): Utilizan el sector de arranque, el cual contiene la información sobre el tipo de disco, es decir, numero de pistas, sectores, caras, tamaño de la FAT, sector de comienzo, etc.
  • VIRUS DE ARCHIVOS: Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE.
  • VIRUS DE ACCION DIRECTA: Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado.
  • VIRUS DE SOBREESCRITURA: Corrompen el archivo donde se ubican al sobrescribirlo.
  • VIRUS DE MACRO: Estos programas usan el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a través de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros
  • VIRUS BAT: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus.
  • VIRUS DEL MIRC: Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini".

MALWARE

Es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Clasificación

  • Adware
  • Backdoor
  • Badware Alcalinos
  • Bomba fork
  • Bots
  • Bug
  • Cookies
  • Crackers
  • Cryptovirus, Ransomware o Secuestradores
  • Dialers
  • Exploit
  • Falso antivirus
  • Hijacker
  • Hoaxes, Jokes o Bulos
  • Keystroke o Keyloggers
  • Ladilla virtual
  • Leapfrog
  • Parásito Informático
  • Pharming
  • Phishings
  • Pornware
  • Rabbit o conejo
  • Riskware
  • Rootkit
  • Scumware o escoria
  • Spam
  • Ventanas emergentes/POP-UPS

VIRUS GUSANO

Un gusano (también llamados IWorm por su apocope en inglés, I = Internet, Worm = Gusano) es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse

CABALLO DE TROYA (Troyanos)

Se le llama troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente.

BOTNET

Botnet es un término que hace referencia a una colección de software robots, o bots, que se ejecutan de manera autónoma (normalmente es un gusano que corre en un servidor infectado con la capacidad de infectar a otros servidores). El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.

Un Botnet se utilizar generalmente para enviar spam a direcciones de correo electrónico, Para la descarga de materiales que ocupan gran espacio y consumen gran ancho de banda: Es decir, también se utilizan estas Botnets como mirrors de archivos grandes, normalmente de contenido ilegal o Para realizar ataques de tipo D.D.O.S. (Distributed Denial Of Service).

Una forma sencilla para detectar un virus es utilizar el comando netstat -an para ver las conexiones entrantes y examinar el tráfico. Algunos síntomas que pueden indicar que un ordenador puede estar infectado y formando parte de una Botnet son que la conexión de red vaya lenta, que se estén ejecutando procesos o servicios sospechosos, etcétera.

Si se determinara que se está formando parte de alguna de estas redes, se recomienda desconectar el ordenador de la red y eliminar el software dañino (por ejemplo, por medio de un Antivirus). Aunque todos los antivirus no lo detectan e incluso los spyware detectan modificaciones de este botnet pero no los eliminan del todo.

SPYWARE

Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.



¿Como se detectan los spyware?



  • Cambio de la página de inicio, la de error y búsqueda del navegador.
  • Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto).
  • Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc.. que no se pueden eliminar.
  • Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS".
  • Modificación de valores de registro.
  • La navegación por la red se hace cada día más lenta, y con más problemas.
  • Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse la computadora.
  • Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer.
  • Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar.
  • Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware.
  • Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas.
  • Denegación de servicios de correo y mensajería instantánea.


Métodos de protección


  • Usar sistemas operativos más seguros que Windows como GNU/Linux, Mac OS o FreeBSD.
  • Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
  • Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
  • Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blue-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
  • Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
  • Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
  • No instalar programas de dudoso origen.
  • Evitar navegar por sitios potencialmente dañinos buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
  • Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
  • Crear una contraseña de alta seguridad.
  • Mantener las actualizaciones automáticas activadas, como por ejemplo el Windows Update.
  • Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster,Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.que eventualmente también frena troyanos.
  • También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
  • Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
  • Seguir las políticas de seguridad en cómputo