jueves, 12 de abril de 2012

HUESOS DE LA MANO 

INTRODUCCION
La mano está constituída por 27 huesos que se agrupan en tres áreas distintas (*)
  • huesos del carpo
  • huesos del metacarpo
  • huesos de los dedos
CARPO
El carpo está formado por ocho huesos pequeños en dos hileras transversales, una hilera superior o antebraquial y una hilera o metacarpiana.
  • La primera comprende cuatro huesos: el escafoides, el semilunar, el piramidal y el pisiforme.
  • La segunda comprende igualmente cuatro: el trapecio, el trapezoide, el grande y el hueso ganchoso.
Todos los huesos del carpo son irregularmente cuboideos y por consiguiente tienen seis caras. De estas 6 caras caras, dos, la anterior o palmar y la posterior o dorsal son rugosas y están en relación con la partes blandas de la región palmar y de la región dorsal. Las otras cuatro, superior o braquial, inferior o metacarpiana, externa o radial e interna o cubital, son lisas y están recubiertas de cartílago
Escafoides: Es el hueso más voluminoso de la primera fila, que toma su nombre de su forma parecida a una barquilla o esquife. De las seis caras del escafoides, tres son articulares y las otras tres no articulares (*)
Caras articulares: Las tres caras articulares son: la superior, la inferior y la interna. La cara superior, o, mejor, superoexterna es sumamente convexa y se articula con el radio. La cara inferior, igualmente convexa, se articula con los dos primeros huesos de la segunda fila, el trapecio y el trapezoide. La cara interna está dividida en dos carillas secundarias por una pequeña cresta obtusa y semicircular; la carilla que está más arriba es plana y se articula con el semilunar; la carilla que esta más abajo, muy excavada, se corresponde con la parte externa de la cabeza del hueso grande.
Caras no articulares: Las tres caras no articulares son la externa, la anterior y la posterior. La cara externa está formada por un grueso tubérculo, que sobresale hacia delante y afuera: es el tubérculo del escafoides, en el cual viene a insertarse el ligamento lateral externo de la articulación de la muñeca. La cara posterior o dorsal es muy estrecha y está representada por un canal rugoso que se dirige oblicuamente hacia abajo y afuera. La cara anterior o palmar, estrecha en su parte superior, se ensancha considerablemente en la inferior donde se corresponde con el tubérculo escafoideo.
El escafoides se articula con cinco huesos
  • el radio
  • el semi-lunar
  • el hueso grande
  • el trapezoide
  • el trapecio.
Semilunar: Llamado así porque tiene la forma de media luna con la concavidad mirando hacia abajo, el semilunar dispone de cuatro carillas articulares para con los huesos inmediatos y dos carillas no articulares.
Carillas articulares: Las cuatro carillas articulares son: una carilla superior, de forma convexa, para el radio; una carilla inferior, cóncava de delante atrás (cara semilunar), para la cabeza del hueso grande y la extremidad superior del ganchoso; una carilla externa, plana y muy pequeña, para el escafoides;y una carilla interna, plana también, pero mucho más grande, para el piramidal.
Carillas no articulares: de las dos carillas no articulares del semilunar, la anterior es convexa y la posterior plana. Ambas son rugosas, pero no se inserta en ellas ningún músculo.
El semilunar se articula con cinco huesos
  • el radio
  • el escafoides
  • el piramidal
  • el ganchoso
  • eñ hueso grande
Piramidal: el piramidal tiene la forma de una pirámide, cuya base mira hacia arriba y afuera. Presenta cuatro carillas articulares y dos no articulares (*).
Carillas articulares: las carillas articulares son: una carilla superior, convexa e irregular, en relación con el ligamento triangular de la articulación radiocubital inferior; una carilla inferior, cóncava, para el hueso ganchoso; una carilla externa, plana, para el semilunar; y una carilla anterointerna redondeada, para el pisiforme que algunas veces es plana y otras ligeramente convexa.
Carillas no articulares: las dos carillas no articulares del piramidal son la anterior y la posterior. La cara anterior o palmar es estrecha, rugosa y prolongada de arriba abajo y de fuera a dentro. La cara posterior o dorsal es muy ancha y presenta en su parte inferior e interna una cresta transversal, la cresta del piramidal, destinada a inserciones ligamentosas. La cresta del piramidal termina por dentro en el tubérculo del piramidal en el cual se inserta el fascículo posterior del ligamento lateral interno de la articulación de la muñeca. Por encima y por debajo de la cresta se observan surcos con numerosos agujeros vasculares.
El hueso piramidal se articula con cuatro huesos:
  • el cúbito
  • el pisiforme
  • el semilunar
  • el hueso ganchoso
Pisiforme: hueso alargado en sentido vertical. ligeramente aplanado de fuera a dentro y que presenta dos extremos y cuatro caras
Extremos: el extremo superior, ordinariamente el mayor de los dos, está dirigido hacia arriba y un poco hacia fuera. Esta extremidad no pasa del nivel de la carilla articular. El extremo inferior, se extiende más o menos, en forma de grueso mamelón o de eminencia piramidal, más allá del nivel inferior de la carilla articular. Este extremo sirve de inserción a fascículos ligamentosos que se insertan en parte en el hueso ganchoso y en parte en el quinto metacarpiano
Carillas: las cuatro caras del pisiforme, generalmente mal determinadas, se dividen en posterior, anterior, interna y externa. La cara posterior, en relación articular con el hueso piramidal, presenta una pequeña carilla, redondeada u oval, plana o ligeramente excavada. La cara interna, convexa y más o menos rugosa, presta inserción al ligamento lateral interno de la articulación de la muñeca. La cara externa presenta la mayoría de las veces un canal longitudinal que, muy pronunciado en la parte superior del visto por su parte hueso, se va alargando gradualmente a medida que se acerca al extremo inferior. Este canal corresponde a la arteria cubital y a la rama profunda del nervio cubital. En la cara anterior se insertan el aductor del meñique y el cubital anterior.
El pisiforme se articula únicamente con el hueso piramidal
Trapecio: el trapecio, situado entre el escafoides y el primer metacarpiano, tiene tres carillas articulares y tres carillas no articulares
Carillas articulares: las carillas articulares son: una carilla superior triangular y ligeramente cóncava, para el escafoides; una carilla inferior, cóncava en sentido transversal y convexa en sentido anteroposterior (en forma de silla de montar), para la extremidad superior del primer metacarpiano; una carilla interna, cóncava por arriba para el trapezoide, plana por abajo para la parte externa del segundo metacarpiano; una pequeña cresta obtusa, de dirección transversal, indica el limite de estas dos caras secundarias.
Carillas no articulares: la cara anterior es relativamente estrecha, sobre todo en su parte interna. En su parte externa se observa un canal proundo, destinado al paso del tendón del palmar mayor. Este canal está limitado por fuera por una fuerte apófisis lineal que se dirige oblicua mente hacia delante y adentro, llamado tubérculo del trapecio. La cara posterior es desigual, rugosa ycon numeros agujeros. En sus dos extremos, hay dos pequeños tubérculos destinados a inserciones ligamentosas. La cara externa es cuadrilátera y rugosa, y también presta inserción a ligamentos.
El trapecio se articula con cuatro huesos:
  • el escafoides
  • el trapezoide
  • el primer metacarpiano
  • el segundo metacarpiano.
Trapezoide: el trapezoide se encuentra situado entre cuatro huesos, el escafoides por arriba, el segundo metacarpiano por abajo, el trapecio por fuera y el hueso grande por dentro presentando por tanto cuatro carillas articulares. Además, presenta dos carillas no articulares
Carillas articulares: carilla superior de forma triangular y ligeraente cóncava para la articulación con el escafoides.; carilla inferior convexa en sentido transversal y notablemente prolongada de delante atrás para la articulación con el segundo metacarpiano; para el trapecio, dispone de la carilla externa, convexa; para el hueso grande, por último, una carilla interna irregularmente plana
Carillas no articulares: la cara anterior o palmar, correspondiente a la palma de la mano, y cara posterior o dorsal. Ambas son rugosas, siendo además la dorsal mucho más extensa que la palmar
El trapezoide se articula con cuatro huesos:
  • por arriba, con el escafoides;
  • por abajo, con el segundo metacarpiano
  • por fuera, con el trapecio
  • por dentro, con el hueso grande
Hueso grande: el hueso grande es el más voluminoso de todos los huesos del carpo. Está formado de tres porciones: una porción superior, redondeada, la cabeza; una porción inferior, muy voluminosa, el cuerpo, y otra porción media, más o menos estrecha, el cuello. También presenta carillas articulares y carillas no articulares (*).
Carillas articulares: en todo su perímetro se articula con los huesos inmediatos, disponiendo de las siguientes carillas: en su cara superior, una carilla articular convexa y semilunar; en su cara externa, una primera carilla, convexa, situada hacia arriba, para la concavidad del escafoides y una segunda carilla, plana y más pequeña, situada hacia abajo, para el trapezoide; en su cara interna, una extensa carilla, a la cual se añade frecuentemente otra más pequeña, para la articulación de esta cara con el hueso ganchoso; en su cara inferior, tres carillas contiguas, pero separadas por crestas generalmente muy visibles, para el segundo, el tercero y el cuarto metacarpianos; de estas tres carillas metacarpianas, la carilla media, destinada al tercer metacarpiano, es ancha y triangular, de base posterior; la carilla externa, destinada al segundo metacarpiano, es estrecha y prolongada de delante atrás; finalmente la carilla interna, destinada al cuarto metacarpiano, es muy pequeña y está limitada a la parte posterior del hueso.
Carillas no articulares: Las carillas no articulares ocupan también aquí la cara palmar y la cara dorsal del hueso. Estas dos carillas presentan por arriba un canal transversal que señala el cuello, y por debajo de este canal, una superficie rugosa en la cual existen numeroso agujeros vasculares. Por último, en la parte posterior y externa del hueso grande se encuentra la apófisis del hueso grande, que se dirige oblicuamente hacia el cuarto metacarpiano articulándose con el
El hueso grande se articula con siete huesos:
  • el escafoides
  • el semilunar
  • el trapezoide
  • el hueso ganchoso
  • los tres metacarpianos centrales
Hueso ganchoso: el hueso ganchoso es el último de la segunda fila del carpo. Mucho más ancho en su parte inferior que en la superior, se parece bastante a una pirámide, cuya base está en relación con los dos últimos metacarpianos (*)
Carillas articulares: estas carillas articulares ocupan toda la circunferencia del hueso. La cara inferior o base presenta dos carillas articulares yuxtapuestas, ambas cóncavas. La externa está en relación con el cuarto metacarpiano; la interna, con el quinto. Estas dos carillas juntas tienen la forma de una silla de montar. La extremidad superior o vértice ofrece la forma de un borde obtuso dirigido de delante atrás; sobre éste se sitúa el semilunar. A cada lado de este borde y ganando las caras laterales del hueso, se extienden dos carillas articulares una interna, muy oblicua, que mira hacia arriba y adentro, para el piramidal, y otra externa vertical, que mira hacia fuera, para el hueso grande.
Carillas no articulares: son las caras anterior y posterior. La cara dorsal es muy ancha, rugosa, sembrada de agujeros. De la cara anterior o palma nace una larga apófisis, la apófisis unciforme. Esta apófisis, aplanada transversalmente, se encorva a manera de gancho. De esta dos caras, la externa forma parte del canal carpiano y la interna presenta un caru que se prolonga sobre el borde inferior y por el que corre la arteria cubitopalma El vértice de la apófisis unciforme, redondeado y obtuso, da inserción al ligamento anterior del carpo
El hueso ganchoso se articula con cinco huesos:
  • el piramidal
  • el hueso grande
  • el semilunar
  • los dos últimos metacarpianos.                                                                                                                    
  • QUE PROVOCAN LOS VIRUS INFORMATICOS
  • DAÑOS DE LOS VIRUS.
    Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.
    DAÑOS TRIVIALES.
    Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.
    DAÑOS MENORES.
    Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.
    DAÑOS MODERADOS.
    Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.
    DAÑOS MAYORES.
    Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).
    Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.
    Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.
    DAÑOS SEVEROS.
    Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER 
    COMO SE CREARON LOS VIRUS Y CUANDO
    Algunos virus más comunes
     
    Solo mencionaremos algunos ya que la lista es demasiado larga.
     
    Virus: Happy99
    Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.
    Removedor:
    Virus: WinWord.Concept
    Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.
    Removedor:

    Virus:  FormatC
    Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
    Removedor:
    Sigue estos para remover FormatC Worm de tu computadora.  Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error remueva estos files (si están presentes) en el Windows Explorer:
    088836.vom     
    088835.vat
    08869e.vom
    08869d.vom

    Virus: VBS/Bubbleboy
    Troyano que se ejecuta sin necesidad de abrir un documento adjunto (attachment), y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.
    Removedor:
    Remueva estos files (si están presentes) en el Windows Explorer:  bubbleboy.txt
    Virus: I-Worm.Nimda
    Este virus llega mediante e-mail a través del fichero adjunto "README.EXE" en un fichero adjunto, con el mensaje aparentemente vacío pero contiene un código maligno que se aprovecha de un exploit de Outlook y Outlook Express sin actualizar (rutina que utiliza la debilidad del sistema) para ejecutar el virus solamente con la visualización del mensaje. Cuando se ejecuta se copia a sí mismo en el directorio del sistema bajo el nombre load.exe. También reemplaza la librería riched20.dll modificándose a sí mismo para poderse cargarse como una librería DLL. Esta DLL se utiliza por otras aplicaciones que trabaja con Richedit Text Format como es por ejemplo el Wordpad. Para introducirse en el ordenador el virus utiliza una vulnerabilidad de Windows muy conocida (desde el 29/03/2001) que permite que el fichero adjunto de un determinado mensaje se ejecute automáticamente al leer el mensaje.

    Parches:
    Es extremadamente recomendado instalar el parche proporcionado por Microsoft, para evitar posibles problemas en el futuro.
    Removedor:
    Sigue estos para remover Nimda Worm de tu computadora.  Empezando con hacer un back up (copia de seguridad) de tu registro y tu sistema, y/o seleccionado una parte del sistema ya guardada, para prevenir problemas si se comete algún error.
    Remueva estos files (si están presentes) en el Windows Explorer:
    readme.exe.txt
    readme.exe came in as email attachment surely bad.txt

    Virus: W32/Frethem.J
    Gusano que se propaga rápidamente por correo electrónico mediante un mensaje fácil de reconocer, pues su asunto es: Re: Your password!. Además, en el mensaje se incluye el fichero decrypt-password.exe. De este modo, el autor del gusano intenta engañar al receptor del mismo para que ejecute el fichero adjunto, pensando que contiene una contraseña con la que supuestamente podrá acceder a información de interés.
    Removedor:
    Virus: W32/Dadinu
    Gusano que se propaga a través del correo electrónico enviándose a los contactos almacenados en la Libreta de direcciones de Microsoft Messenger con extensiones cpl. Se caracteriza por crear un gran número de ficheros en los ordenadores que infecta.
    Removedor:
    Virus: W32/SirCam
    Gusano que se propaga a través del correo electrónico enviándose a los contactos de la libreta de direcciones de Outlook. El gusano escoge un fichero del equipo afectado para enviarse a sí mismo y le añade otra extensión. De este modo, el  fichero adjunto aparecerá con doble extensión. Una vez que el gusano se ha instalado en el sistema, modifica el registro de Windows para asegurar su presencia cada vez que se ejecute un archivo con extensión exe. En ciertas ocasiones el gusano crea un fichero y comienza a escribir texto en él hasta ocupar todo el espacio disponible en el disco duro. Adicionalmente, otra de las acciones que puede llevar a cabo este virus es la eliminación de información del disco duro. El gusano llega en un mensaje de correo electrónico, incluido en un archivo adjunto.
    Removedor:
    Virus: BS_LOVELETTER
    Gusano de alto riesgo utiliza el servicio de correo electrónico y chat mIRC para distribuirse rápidamente por Internet. De esta forma usuarios de correo electrónico y/o chat pueden recibir una copia del virus e infectar su sistema automáticamente. Destruye archivos con extensión .vbs, .vbe, .js, .jse, .css, .wsh, .sct, .hta, .jpg, .jpeg, .mp3 y .mp2.
    Removedor:
    Virus: NETOL.SCR
    Gusano que se propaga a través del IRC. Es fácil ser infectado, ya que aparentemente es un archivo de toda confianza al tener una extensión SCR, la misma que los protectores de pantalla. Es capaz de enviarse a sí mismo al resto de "usuarios" de un canal del IRC. Para ello, buscará el directorio en donde se encuentra el mIRC, creará el archivo MIRC.HST y una copia de si mismo en el directorio raíz del disco duro, abre el archivo mirc.ini y añade unas líneas, para que cada vez que se ejecute el mIRC, también lo haga el gusano.

    Virus: LIFE_STAGES.TXT
    Cuando el archivo adjunto (LIFE_STAGES.TXT.SHS) es ejecutado, invoca al block de notas y despliega un texto que contiene una broma acerca de las etapas de la vida de hombres y mujeres. En este momento el virus se instala en el sistema. Para propagarse en canales IRC, crea el archivo SOUND32.DLL, un archivo auxiliar, llamado por MIRC.INI, el cual contiene instrucciones para enviar el archivo (LIFE_STAGES.TXT.SHS) al conectarse a canales IRC.
    Virus: BACKORIFICE
    Es un programa cliente/servidor para Win95/98. Al ser ejecutada la porción del servidor en una máquina Win95/98, ésta se cargará en memoria y hará referencia a sí misma en el registro, asegurándose que se cargará cada vez que Windows se cargue.  La porción del servidor es configurable a través del cliente, pero por defecto se instala como .exe ("espacio".exe), sin clave de acceso, y abriendo la comunicación para que los clientes se conecten a él a través del puerto UDP 31337. Se esconde después de la instalación en el archivo c:\windows\system\ .exe (default) o bajo nombre dado por el usuario. Después instala un RedKey bajo HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices\<nombre_del_servidor> y con una descripción (Default) o dado por el usuario (nombre_de_servidor correspondiente al nombre del archivo bajo el cual se instaló BO).Es capaz de hacer los siguientes operaciones a través de un cliente, gráfico o del shell: Mostrar aplicaciones en uso y terminarlas, Instalar o desinstalar aplicaciones, Alterar el Registry de Windows, Desconectar la máquina de la red, ver y cambiar sus shares.  Además: Mandar diálogos al usuario, Congelar la máquina, Reiniciar la máquina, Grabar todo lo escrito con el teclado (también claves), Buscar claves grabadas, Buscar, mandar, recibir, eliminar, copiar, congelar archivos, Correr un httpd.

    Virus: NETBUS
    Es muy parecido a BO, y probablemente usan el mismo código fuente, lo cual no se ha podido verificar, porque no se ha encontrado código fuente de NetBus. NetBus es un programa que igual a BO permite manipular otras computadoras a través de una red. NetBus tiene menos obstáculos para desinstalarlo, para empezar, se encuentra en la lista de aplicaciones (CTRL-ALT-DEL). El archivo que representa el servidor se llama "Patch.exe". El cliente es únicamente para W1nd0ws, mientras BO tiene clientes para UNIX.
    Virus: Datom (Win32.Worm. Datom.A)
    Es un gusano con un nuevo código malévolo para ordenadores que funcionan bajo el sistema operativo Microsoft ® Windows y se propaga a través de las carpetas compartidas identificándose como código de "Copyright Microsoft Corp". El virus intenta conectarse a la página web de Microsoft (http://www.microsoft.com ) y se propaga en todas las carpetas y las subcarpetas compartidas de la red local.
    Virus: Backdoor.K0wbot.1.3.B
    Gusano que utiliza los ficheros compartidos del programa KaZaa para propagarse, incluye un componente "backdoor" de IRC, el cual permite el control remoto del sistema infectado. El virus genera aproximadamente 150 ficheros infectados en la carpeta compartida del programa KaZaA, utilizando nombres de programas y de aplicaciones multimedia. El componente backdoor conecta con los servidores IRC (Internet Relay Chat) y de esta forma se puede realizar el control remoto de un equipo infectado.
    Virus: W32.Opaserv.Worm
    Es un gusano que espía en la red e intenta replicarse sobre recursos compartidos por varios usuarios en red. Se copia a sí mismo en el archivo "scrsvr.exe" en la máquina remota. Este gusano también intenta hacer descarga de actualizaciones de la dirección www.opasoft.com, aunque el sitio web ya haya sido cerrado. Entre los indicadores de infección podemos citar:
      • La existencia de scrsin.dat y de scrsout.dat en el directorio raíz C: que indica infección local (el gusano se ha sido ejecutado en la máquina local)
      • La existencia de tmp.ini en el directorio raíz C: que indica infección remota (infectado por un servidor remoto)
      • La llave de registro HKLM\Software\Microsoft\Windows\Current Version\Run que contiene un valor string llamado ScrSvr o ScrSvrOld configurado en C:\tmp.iniro
    Virus: Win32.Klez@mm
    Este gusano llega como archivo ejecutable, adjunto al mensaje infectado y tiene un nombre arbitrario. El mensaje puede tener varios formatos y contiene uno de los siguientes textos como asunto y cuerpo del mensaje: Hi, Hello, Re:, Fw:, Undeliverable mail-"<texto arbitrario>", Returned mail-"<texto arbitrario>". El virus intenta eliminar de la memoria todas las versiones anteriores de virus y reemplaza las últimas versiones). El virus se propaga también a través de la red local bajo uno de los siguientes nombres de ficheros: setup, install, demo, snoopy, picacu, kitty, play, rock y una de las extensiones ejecutables (bat, exe, scr).
    Virus: Win32.Worm.Benjamin
    Cuando se ejecuta el fichero infectado por este gusano, se generan muchos ficheros de tipo *.exe y *.scr con nombres de películas, canciones, y aplicaciones software en el directorio Windows\Temp\Sys32. Si está instalado el programa Kazaa, cambiará la carpeta compartida de este programa a C:\Windows\Temp\Sys32 de tal modo que si un usuario de la red busque un fichero con un nombre parecido a los nombres generados por el gusano descargará un archivo infectado. ejecutables (bat, exe, scr).
    Virus: DMSETUP
    Su función es estropear el registro de Windows y también afectar las funciones de algunos firewalls, una vez ejecutado a veces será necesario reinstalar ciertos programas para restaurar la información del registro de windows. Este virus cambia tu IDENT, éstas son las ident más conocidas: typehere@ type@ s@ hqghu@ o un número como 3@ o 12@ (El número viene a ser el número de veces que han reiniciado desde que han sido Infectados), así como también a,s,d,f. Existen 2 versiones de este Virus y existen mas de 7 caracteres en la versión.
    Virus: W32/Choke.worm (Shoot)
    Gusano de MSN Messenger de Microsoft, también conocido como President bush. El gusano llega a través del MSN Messenger, como una aplicación de Visual Basic. El nombre del archivo puede variar, aunque siempre tendrá la extensión .EXE. Cuando se ejecuta este archivo, el gusano muestra una ventana como la siguiente: Choke This program needs Flash 6.5 to run! [Aceptar]. Al ejecutarse, el gusano se puede enviar a sí mismo a los usuarios del MSN con los que converse el usuario infectado.Removedor: Para eliminarlo siga estos pasos: Clic en Inicio, Ejecutar, y teclee REGEDIT (más ENTER). En el panel izquierdo del editor de registro de Windows, pinche en el signo "+" hasta abrir la siguiente rama: HKLM\software\Microsoft\Windows\CurrentVersion\Run Presione sobre la carpeta RUN". En el panel de la derecha busque esta entrada: Choke "C:\choke.exe -blahhh" . Clic sobre el nombre "Choke" y pulse la tecla SUPR o DEL. Conteste afirmativamente la pregunta de si desea borrar la clave. Luego use "Registro", "Salir" para salir del editor y confirmar los cambios.Reinicie su computadora (Inicio, Apagar el sistema, Reiniciar). Después de haber bajado la vacuna correspondiente, cierra tu mIRC o el cliente de IRC que utilices y corre la vacuna. Si la corres estando tu cliente de IRC abierto esta no surtirá efecto.Para utilizar el Regedit entre a nuestra página de Archivos y directorios al remover.
    Virus: Win32:Neroma.B@mm
    Gusano Mensajero Masivo Ejecutable. Este gusano de Internet está escrito en Visual Basic y llega por e-mail. El mensaje de correo tiene el siguiente formato: Asunto: Time to 911!
    Adjunto: 119.gif (numele real al fisierului este nrs.exe)
    Cuerpo del mensaje: Hi, Nice butt!
    Después de ejecutarse, el virus se copia en la carpeta Windows bajo el nombre: %WINDIR%\nrs.exe. (%WINDIR% es la carpeta Windows, y la ruta llega a ser por ejemplo:C:\Windows\nrs.exe)
    Para los sistemas operativos Windows 95, 98 y Millennium, el virus reemplaza el comando shell en el fichero %WINDIR%\SYSTEM.INI, en el grupo [Boot]: "shell=Explorer.exe nrs.exe" Para los sistemas Windows NT4, 2000, XP y 2003, el virus reemplaza la clave del registro: Clave: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Winlogon Sub-clave: ShellValor: "Explorer.exe nrs.exe".El virus utiliza Microsoft Outlook para enviarse por correo a todas las direcciones de e-mail de la Libreta de Direcciones de Windows.Al principio del fichero ejecutable, se puede notar el siguiente texto:This is a Second Variant of Nemora 911.
    Virus: W32.Bugbear@mm
    Alias:WORM_BUGBEAR.A, W32/Bugbear@MM, I-Worm.Tanatos, W32/Tanat, I-Worm.Bugbear, NATOSTA.A, Win32.BugBear.A@mm, W32/Bugbear.A@mm
    Es un gusano de envío masivo de correo electrónico que también puede propagarse mediante las unidades compartidas de red. Posee capacidades de puerta trasera que permiten controlar remotamente el sistema infectado. Además, interrumpe procesos de varias aplicaciones antivirus y cortafuegos. Esta escrito en Microsoft Visual C/C++ y comprimido con UPX.
    Virus: Worm.W32/Sobig.F@MM
    Se trata de un gusano que se propaga tanto por correo electrónico como por carpetas compartidas en red. El e-mail en que puede llegar está en inglés y tiene asuntos variables. Además, también escucha en los puertos (udp) 995 a 999, lo que le concede capacidades adicionales de virus de puerta trasera. Sobig.F crea un bucle que ejecuta cada 30 minutos, y que trata de conectarse a unidades de red compartidas, con el fin de realizar en las mismas una copia del gusano.
    VIRUS INFORMATICOS CREADOS CON LA FINALIDAD DE VIRUS BULO

    Los bulos, herramientas para crear alarma social y empeorar la imagen de las marcas

    ¿Por qué creen los internautas que se emiten bulos en la red? En primer lugar, el 46% de los encuestados lo achaca a la voluntad de generar alarma social entre la población y en segundo lugar, y como novedad del estudio con respecto al del año 2008 un 33% de las respuesta destacan la finalidad de empeorar la imagen de las marcas entre empresas competidoras. Para muchos internautas, los bulos o hoax son creados por las empresas comerciales como forma de desacreditación de los productos o acciones de la competencia.

    Generar bases de datos (con el 32% de las respuestas) y la transmisión de virus (con el 28%) son otros de los motivos que los internautas asocian a la propagación de bulos en la red.

    La política, la sanidad y la alimentación son los temas más recurrentes y reenviables sobre los que suele tratar el rumor según afirma la mayoría de internautas. Así, en el 26% de los encuestados mencionaban la política mientras que el 19% destacaba la sanidad y la alimentación.

    Los bulos más frecuentes en la red: la eliminación de cuentas de Hotmail y argumentos contra los beneficios de Actimel

    La mayoría de internautas afirma que recibe entre 3 y 8 hoax al mes, la noticia sobre la eliminación de la cuenta de Hotmail en caso de no reenviar un email es el bulo que más recuerdan los internautas (7 de cada diez), seguido del que incluye argumentos contra los beneficios de Actimel, que han recibido 5 de cada 10 encuestados. Las pruebas médicas que prueban la toxicidad de Red Bull, la fortuna compartida por Bill Gates y cómo sobrevivir a un infarto tosiendo son otras de las mentiras más propagadas por Internet.

    ¿Qué hacen los españoles cuándo reciben un email cuyo asunto consideran de dudosa veracidad?

    El 64% afirma que no llega a abrir el mensaje pero el resto sí lee su contenido. Tras recibir el mensaje, el 80% lo borrará pero el 16%, ante lo duda, reenviará la comunicación a sus más allegados.

    El hoax, una molestia para la mayoría de usuarios

    El 71% de los encuestados perciben el hoax como una molestia y un 27% le concede cierta credibilidad. Más allá de la incomodidad que pueda generar la recepción de un bulo a un internauta, los rumores pueden dañar gravemente la imagen de un personaje o marca que se vea directamente afectada por éste, un daño del que no se conocen cifras ya que hasta el momento no se ha hecho público ningún estudio al respecto.
     
    VIRUS CREADOS CON LA FINALIDAD DE VIRUS BULO

    PAUTAS PARA DISTINGUIR UN BULO

    Internet siendo actualmente una de las fuentes principales de búsqueda de información y ante el gran número de Internautas que actualmente continúan teniendo problemas para distinguir entre información veraz y bulo, la Asociación de Internautas ha recogido una serie de pautas anexas al estudio sobre rumorología en el red para identificar y detectar de forma sencilla los bulos.

    PAUTAS PARA RECONOCER UN BULO (HOAX) EN INTERNET:

    1. Los hoax o bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red
    2. Los bulos o hoax son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales

    3. Los bulos o hoax contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuanto morboso, monetario o generador de miedo sea su gancho.