Aspectos Negativos de La Informática

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 29

Aspectos negativos de la Informtica

Introduccin
Hoy resulta muy difcil imaginar un mundo sin computadoras. La idea de una sociedad
totalmente informatizada, que muchos consideraban una mera fantasa, se ha transformado
en pocos aos en realidad, al mismo tiempo que la tecnologa ha avanzado y ha podido ser
aplicada a diversos mbitos de la ciencia y de la vida cotidiana.
A comienzos de los 80, se fabric la primera computadora personal, lo que supuso el inicio
de una revolucin.
En este trabajo nos proponemos dar una explicacin de los delitos informticos para luego
exponer los temas que conforman los aspectos negativos en la informtica como son:

Piratera de software

Falsificacin de software

Virus de computadoras

Delitos informticos

El delito informtico implica actividades criminales que no encuadran en las figuras


tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje, etc. Sin embargo, debe
destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso
indebido de computadoras lo que ha propiciado a su vez la necesidad de regulacin por
parte del derecho.
En el mbito internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado
del tema, y an no existe una definicin de carcter universal.
Los crmenes por computadora comprenden "cualquier comportamiento criminal en el cual
la computadora ha estado involucrada con material o como objeto de la accin criminal, o
como mero smbolo":
Entonces podramos decir que los delitos informticos son aquellos que se dan con la ayuda
de la informtica o tcnicas anexas.
En un sentido ms amplio se los puede llamar "delitos electrnicos", que serian cualquier
conducta criminal que en su realizacin hace uso de la tecnologa electrnica.

A los delitos informticos se les puede dar una forma tpica y atpica, la primera serian las
CONDUCTAS tpicas antijurdicas y culpables en que tiene a las computadoras como
instrumento o fin, y las segundas (atpicas) son las ACTITUDES ilcitas en que se tiene a
las computadoras como instrumento o fin.
Tipificacin de los Delitos Informticos
Los tipos de delitos informticos reconocidos por las Naciones Unidas, se clasifican en:

Fraudes cometidos mediante manipulacin de computadoras.

Falsificaciones informticas

Daos o modificaciones de programas o datos computarizados.

1) Fraudes cometidos mediante manipulacin de computadoras.

Delito

Manipulacin de los datos de entrada

La manipulacin de programas

Manipulacin de los datos de salida

Fraude efectuado por manipulacin informtica

2) Falsificaciones informticas.

DELITO

Como objeto

Como instrumentos

3) Daos o modificaciones de programas o datos computarizados.

DELITO

Sabotaje informtico

Virus

Gusanos

Bomba lgica o cronolgica

Acceso no autorizado a servicios y sistemas informticos

Piratas informticos o hackers

Reproduccin no autorizada de programas informticos de proteccin legal

Piratera de software
El problema legal ms grande que afecta a la industria de las computadoras es la Piratera
de Software, la cual consiste en la copia o uso ilegal de los programas. La piratera es un
problema enorme debido a que es muy fcil de hacer. En la mayor parte de los casos, robar
un programa no es ms difcil de lo que es grabar un disco compacto de msica que le ha

pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir


actualizaciones y soporte tcnico, pero obtienen el uso del programa sin pagar por l.
Muchos programas de software comercial, software que debe comprarse antes de usarlo,
cuesta poco, de 20 a 50 dlares, pero la mayor de las aplicaciones cuestan entre 100 y 500
dlares. Las aplicaciones muy especializadas o complejas pueden costar varios miles de
dlares.
An el software, software que se puede usar gratis como prueba y luego registrarse y pagar
por l si se decide usarlo, sufre de un alto ndice de piratera.
El software es pirateado en muchas formas. El mtodo ms simple es copiar el software de
sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con
facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar
programas a travs del sistema de correo electrnico de su Organizacin.
Sin embargo el Internet ha llegado a ser el semillero de piratera ms grande, ya que los
piratas distribuyen programas por correo o a travs de sitios que son guaridas de ladrones
en Word Wide Web.
La piratera de software es atentar contra los derechos de la propiedad intelectual.
Se produce la piratera cuando:
Un individuo o entidad ofrece copias ilegales, en CD R o CD - RW, aplicaciones
descargables o nmeros de serie gratis, a cambio de dinero o mediante trueque.
Un individuo proporciona un producto educativo sin autorizacin o a particulares o
empresas no autorizados.
Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o
cuando lo hace en ms sistemas de los que est autorizado.
Existen varias formas de piratera:

La piratera del usuario final: la forma ms comn de la piratera, el usuario final o la


organizacin copian el software en ms equipos de los que el acuerdo de la licencia permite
(por defecto cada mquina que utiliza el software debe tener su propia licencia).
Piratera de carga de disco duro: los distribuidores de equipos informticos sin escrpulos
cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las

licencias necesarias.
Piratera de falsificacin y de CD-ROM: los vendedores ilegales, que con frecuencia se
organizan en redes delictivas, transmiten software falso como si fuera autntico, intentando
emular el embalaje del producto con el nombre de la empresa y las marcas comerciales
propietarias.
Piratera por Internet: se trata de cualquier tipo de piratera que implique la distribucin
electrnica no autorizada o la descarga desde Internet de programas de software con
copyright.
Para ver el grfico seleccione la opcin "Descargar" del men superior
Efectos De La Piratera

Inhibicin de la innovacin y del desarrollo de nuevos productos.

Angostamiento de fondos para investigacin y desarrollo

Evasin de impuestos.

Disminucin en la creacin de empleos y reduccin de los existentes

En suma, amenaza al ritmo de crecimiento de la economa global de la informacin

Muchos pases, como los que nombramos a continuacin, son quienes tienen las ms
grandes prdidas en dlares debido a la piratera de software:
1. Estados Unidos
2.
3. China
4. Japn
5. Alemania
6. Reino Unido
7. Francia
8. Brasil
9. Italia
10. Canad

11. Rusia
Las prdidas en estos pases sumaron $7.3 mil millones o 67% de las prdidas mundiales en
1998. Con $3.2 mil millones de dlares, la piratera de software en Norte Amrica
represent 26% de las prdidas por ganancias en 1998.
Riesgos de la piratera de software.
Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un
programa de software, est falsificando el derecho a la asistencia, documentacin, garantas
y las actualizaciones peridicas. El software pirata a menudo contiene virus que podran
borrar o daar los contenidos del disco duro. Adems, al piratear un producto protegido por
las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las
que trabaja, al riesgo legal que ello supone.
Para los desarrolladores de software: La prdida de ingresos que supone la piratera de
software podra haberse invertido en el producto consiguiendo reducir su precio para el
consumidor del software. La alta tasa de piratera tambin repercute en el xito de los
desarrolladores de software local puesto que trabajan para crear su propia existencia en el
mercado.
Para los vendedores: El software pirateado origina prdidas de ventas, y las prdidas de
ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos
vendedores tienen grandes prdidas en su negocio cuando los competidores sin escrpulos,
trabajan con software pirata y debilitan su negocio.
Falsificacin de Software
Compartir software en forma ilegal con amigos o dentro de una compaa es un problema.
La falsificacin descarda con la intencin de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en
realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que
copiar ropa del diseador.
Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin
contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en
algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los
productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas
protecciones de derechos de autor o marca registrada como otros tipos de productos.
Ningn editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del
software Microsoft proporciona un excelente ejemplo.
En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y
probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban
muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo
las copias a cualquiera que las comprara.

El software beta es software que est en la etapa de desarrollo y no est listo para la venta
comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores
independientes y otros desarrolladores de software, quienes trabajan con el programa para
encontrar errores lgicos y probar la compatibilidad con otros productos.
El software beta por lo general est protegido por estrictos acuerdos contractuales entre el
editor y los evaluadores beta, quienes estn de acuerdo en nunca copiar o distribuir el
software. An cuando Microsoft cre despus versiones internacionales del sistema
operativo para su venta en Asia, la compaa perdi una cantidad desconocida de ventas
debido a las actividades del mercado negro.
Virus
Concepto de virus informtico.
Un virus informtico es un programa de computadora, tal y como podra ser un procesador
de textos, una hoja de clculo o un juego. Obviamente ah termina todo su parecido con
estos tpicos programas que casi todo el mundo tiene instalados en sus computadoras. Un
virus informtico ocupa una cantidad mnima de espacio en disco (el tamao es vital para
poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto
reproducirse, es decir, hace copias de s mismo e infecta archivos o sectores de arranque de
los discos duros y disquetes para poder expandirse lo ms rpidamente posible. La
propagacin de estos a travs de las maquinas, se puede realizar de diversas formas, por
medio de disquetes o a travs de las redes de comunicacin que unen una serie de
computadoras.
Un virus, es un programa parsito oculto dentro de otro programa legitimo o almacenado en
un rea especial de un disco llamada sector de arranque. Ejecutar el programa legtimo o
tener acceso al disco activa el virus sin el conocimiento del usuario.
Cmo nacieron los virus
Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon
un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la
computadora), que se convirti en el pasatiempo de algunos de los programadores de los
laboratorios Bell de AT&T.
El juego consista en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada
programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero
que lo consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera
surgieron los programas destinados a daar en la escena de la computacin.

Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en
la Universidad estadounidense de Delaware notaron que tenan un virus porque
comenzaron a ver " Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computacin paquistan que,
desde 1986, venda copias ilegales de software comercial infectadas para, segn los
responsables de la firma, dar una leccin a los piratas.
Actualmente, los virus son producidos en cantidades extraordinarias por muchsima gente
alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizs para
probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de
competitividad entre los autores de estos programas.
La primer aclaracin que cabe es que los virus de computadoras, son simplemente
programas, y como tales, hechos por programadores. Son programas que debido sus
caractersticas particulares, son especiales. Para hacer un virus de computadora, no se
requiere capacitacin especial, ni una genialidad significativa, sino conocimientos de
lenguajes de programacin, de algunos temas no difundidos para pblico en general y
algunos conocimientos puntuales sobre el ambiente de programacin y arquitectura de las
PC's.
Los virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas
otras:

Copiarse ellos mismos a otros programas.

Desplegar informacin en la pantalla.

Destruir archivos de datos.

Borrar un disco duro entero.

Descargar un archivo de otro usuario, de un servicio en lnea o de Internet.

Se ha sabido que incluso programas comprados en paquetes cerrados en una tienda de


prestigio albergaban virus. La mxima precaucin es tratar a todos los discos como
portadores potenciales de infeccin.
La bsqueda de virus requiere software antivirus, el cual examina discos y programas en
busca de virus conocidos y los erradica. La mayor parte de los programas antivirus son
fciles de usar. Despus de que es instalado y activado en su sistema, un buen programa
antivirus busca archivos infectados en forma automtica cada vez que inserta cualquier
clase de disco o usa su mdem para recuperar un archivo. Unos cuantos programas

antivirus incluso pueden examinar archivos mientras lo est descargando de Internet y


puede alertarlo en forma instantnea cuando descarga una archivo infectado.
Caractersticas de los virus
El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y ms difcil de
detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea
ejecutado o el sector de "booteo" sea ledo. De esa forma el programa del virus es activado
y se carga en la memoria de la computadora, desde donde puede esperar un evento que
dispare su sistema de destruccin o se replique a s mismo.
Los ms comunes son los residentes en la memoria que pueden replicarse fcilmente en los
programas del sector de "booteo", menos comunes son los no-residentes que no
permanecen en la memoria despus que el programa-husped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la deteccin y reparacin.
Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b.
c. Los datos sobre el tamao del directorio infectado son modificados en la FAT, para
evitar que se descubran bytes extra que aporta el virus;
d. encriptamiento: el virus se encripta en smbolos sin sentido para no ser detectado,
pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
e. polimorfismo: mutan cambiando segmentos del cdigo para parecer distintos en
cada "nueva generacin", lo que los hace muy difciles de detectar y destruir;
f. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinacin de tecleo; un macro o la apertura de un programa
asociado al virus (Troyanos).
Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o copias
de software no original, infectadas a propsito o accidentalmente. Tambin cualquier
archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads
de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MSExcel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los
archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser daados
por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde all van saltando a los
sectores equivalentes de cada uno de los drivers de la PC. Pueden daar el sector o
sobrescribirlo. Lamentablemente obligan al formateo del disco del drive infectado.

En cambio los virus de programa, se manifiestan cuando la aplicacin infectada es


ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que
se ejecute a continuacin. Puede solaparse infecciones de diversos virus que pueden ser
destructivos o permanecer inactivos por largos periodos de tiempo.
Propiedades de los virus.
Adems de la caracterstica principal de estos programas, que es su facultad de duplicacin,
existen otros muchos caracteres de los virus, como son los siguientes:
Modifican el cdigo ejecutable: Aqu aparece el adjetivo "contagio". Para que un virus
contagie a otros programas ejecutables, debe ser capaz de alterar la organizacin del cdigo
del programa que va a infectar.
Permanecen en la memoria de la computadora: Cuando un usuario, inocente de las
consecuencias, ejecuta en su ordenador un programa con virus, ste pasa a acomodarse en
la memoria RAM. Esto lo hace para aduearse de la computadora, y por as decirlo, tomar
el mando.
Se ejecutan involuntariamente: Un virus sin ejecutar es imposible que dae la
computadora. En ese momento est en reposo, en modo de espera de alguien que por
equivocacin, ejecute el programa "portador".
Funcionan igual que cualquier programa: Un virus, al ser un programa de computadora, se
comporta como tal, a lo cual hay que dar gracias. Dicho programa necesita de alguien que
lo ponga en funcionamiento, si no, es software intil.
Es nocivo para la computadora: Pero esto depende del virus con el que tratemos. Hay
programas que destruyen parcial o totalmente la informacin, o bien programas que tan
solo concluyen en un mensaje continuo en pantalla, aunque al final muy molesto.
Se ocultan al usuario: Claramente, el programador del virus desea que el usuario no lo
advierta durante el mximo tiempo posible, hasta que aparezca la seal de alarma en el
ordenador. Conforme pasa el tiempo, los virus van desarrollando ms y mejores tcnicas de
ocultamiento, pero tambin se van desarrollando los programas antivirus y de localizacin.
Clasificacin tradicional de Virus Informticos

Dependiendo del lugar donde se alojan, la tcnica de replicacin o la plataforma en la cual


trabajan, podemos clasificarlos en distintos tipos de virus:

Virus de archivos

Virus de accin directa

Virus de sobre escritura

Virus de compaa

Virus de Macro

Virus del MIRC

Virus Mutantes

Bombas de Tiempo

Infectores de Programas Ejecutables

Virus de e-mail

Virus de WEB

- Virus de archivos
Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas
afectados, aunque es estos momentos son los archivos DOC y XLS los que estn en boga
gracias a los virus de macro. Normalmente lo que realizan es insertar el cdigo del virus al
principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se
ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al
programa original para que se contine de modo normal.
- Virus de accin directa.
Son aquellos que no quedan residentes en memoria y que se replican en el momento de
ejecutarse un archivo infectado.
- Virus de sobre escritura.
Corrompen el archivo donde se ubican al sobrescribirlo.
- Virus de compaa.
Aprovechan una caracterstica del DOS, gracias a la cual si llamamos un archivo para
ejecutarlo sin indicar la extensin, el sistema operativo buscar en primer lugar el tipo
COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un
archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensin COM. De
manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y
posteriormente ste pasar el control a la aplicacin original.
- Virus de Macro

Es una familia de virus de reciente aparicin y gran expansin. Estos programas estn
usando el lenguaje de macros Word Basic, gracias al cual pueden infectar y replicarse a
travs de archivos MS-Word (*.DOC). En la actualidad esta tcnica se ha extendido a otras
aplicaciones como Excel.
Hoy en da son el tipo de virus que estn teniendo un mayor auge debido a que son fciles
de programar y de distribuir a travs de Internet. An no existe una concienciacin del
peligro que puede representar un simple documento de texto.
- Virus de MIRC.
Son una nueva generacin de programas que infectan las PC's, aprovechando las ventajas
proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a
travs del programa Mirc y otros programas de chat. Consisten en un script para el cliente
del programa de chateo. Cuando se accede a un canal de IRC, se recibe por DCC un
archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos
es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se
sobrescriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a
informacin privada de la PC, como el archivo de claves, y pueden remotamente
desconectar al usuario del canal IRC.
- Virus Mutantes.
Son los que al infectar realizan modificaciones a su cdigo, para evitar ser detectados o
eliminados (Satn, Miguel ngel, por mencionar algunos).
- Bombas De Tiempo
Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de
programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora
determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben
mensajes en las pantallas al llegar el momento de la "explosin". Llegado el momento, se
activan cuando se ejecuta el programa que las contiene.
- Infectores de programas ejecutables
Estos son los virus ms peligrosos, porque se diseminan fcilmente hacia cualquier
programa (como hojas de clculo, juegos, procesadores de palabras).
- Virus de e-mail.
Dentro e este grupo, se incluyen dos tipos de virus: los que junto a un mail hacen llegar un
atachado que necesariamente debe abrirse o ejecutarse para activar el virus, y dentro de
ellos se puede mencionar a Melissa como el precursor de esta variedad, y tambin englobo
a los gusanos (worms) que aprovechan los agujeros de seguridad de programas de correo
electrnico para infectar a las computadoras, de los cuales BubbleBoy fue el precursor. Esta
variedad difiere de los otros virus en el hecho de que no necesitan de la ejecucin de un

programa independiente (atachados) para ser activados, sino que ingresan e infectan las
PC's con la simple visualizacin del mail.
- Virus de la WEB
El lenguaje de programacin JAVA, que permite generar los applets para las pginas web y
los controles Active X, son lenguajes orientados especialmente a Internet. El ASP es otro
tipo de lenguaje bsico orientado al desarrollo de aplicaciones basadas en la web. Si bien en
el caso de JAVA la diagramacin y el diseo fueron sumamente cuidadosos, de tal modo
que existen ( en teora ) la imposibilidad tcnica de modificar archivos en clientes, existen
algunos agujeros que si bien no son de seguridad, sino de diseo, abren las puertas a los
programadores de virus que, mediante herramientas apropiadas pueden generar una nueva
variante de virus que se disemine por las pginas web y, como en el caso de los virus de email, afecten a las PC's an en condiciones de seguridad adecuadas, por el simple acto de
abrir una pgina.
Proceso de infeccin.
Dependiendo del tipo de virus, el proceso de infeccin vara sensiblemente.
Puede que el disco contaminado tenga un virus de archivo en el archivo FICHERO.EXE
por ejemplo. El usuario introduce el disco en la computadora y mira el contenido del
disco... unos archivos de texto, unas planillas de clculo, algunas imgenes... ah esta, un
ejecutable. Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento
las instrucciones del programa son ledas por el computadora y procesadas, pero tambin
procesa otras instrucciones que no deberan estar ah. El virus comprueba si ya se ha
instalado en la memoria. Si ve que todava no est contaminada pasa a esta y puede que se
quede residente en ella. A partir de ese momento todo programa que se ejecute ser
contaminado. El virus ejecutar todos los programas, pero despus se copiar a s mismo y
se "pegar" al programa ejecutado "engordndolo" unos cuantos bytes. Para evitar que
usuarios avanzados se den cuenta de la infeccin ocultan esos bytes de ms para que
parezca que siguen teniendo el mismo tamao. El virus contaminar rpidamente los
archivos de sistema, aquellos que estn en uso en ese momento y que son los primeros en
ejecutarse al arrancar la computadora. As, cuando el usuario vuelva a arrancar la
computadora el virus se volver a cargar en la memoria cuando se ejecuten los archivos de
arranque del sistema contaminados y tomar otra vez el control del mismo, contaminando
todos los archivos que se encuentre a su paso.
Sntomas tpicos de una infeccin

El sistema operativo o un programa toma mucho tiempo en cargar sin razn


aparente.

El tamao del programa cambia sin razn aparente.

El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente as.

Si se corre el CHKDSK no muestra "655360 bytes available".

En Windows aparece "32 bit error".

La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando
ni haya protectores de pantalla activados. (Se debe tomar este sntoma con mucho
cuidado, porque no siempre es as).

No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.

Aparecen archivos de la nada o con nombres y extensiones extraas.

Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no


esta advertido).

Los caracteres de texto se caen literalmente a la parte inferior de la pantalla


(especialmente en DOS).

En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo
hambre. Introduce un Big Mac en el Drive A".

En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes
blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en
negro que dice Windows 98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infeccin se soluciona con las llamadas "vacunas" (que impiden la infeccin) o con los
remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos
infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se
debe destruir el archivo infectado.
Daos de los virus
Definimos dao como una accin indeseada, y los clasificaremos segn la cantidad de
tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los
virus, de acuerdo a la gravedad.
Daos triviales.
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de
cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica,
generalmente, segundos o minutos.

Daos menores.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13,
todos los programas que uno trate de usar despus de que el virus haya infectado la
memoria residente. En el peor de los casos, tendremos que reinstalar los programas
perdidos. Esto nos llevar alrededor de 30 minutos.
Daos moderados.
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicacin de Archivos), o sobrescribe el disco rgido. En este
caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el
sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora.
Daos mayores.
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar
desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado
de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y
acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un
sector del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie
vive en algn lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que
detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que
tambin l contiene sectores con la frase, y tambin los backups anteriores a ese. Puede que
lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente
hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese
backup.
Daos severos.
Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y
progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay
pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase
Eddie lives...).
Daos ilimitados.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen
la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son
virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios
mximos, fijando el nombre del usuario y la clave. El dao es entonces realizado por la
tercera persona, quien ingresar al sistema y hara lo que quisiera.
Virus Informticos Argentinos

Al igual que todos los pases informatizados, la Argentina cuenta con una produccin local
de virus informticos.
Si bien estos no son de los ms complejos (en su mayora, buenas copias y variaciones de
virus conocidos) representan un problema, ya que muchos de ellos no estn incluidos en las
bases de datos de los programas antivirus.
Veamos algunos ejemplos:
PING PONG: Este virus fue el primero en hacer explosin en Argentina. Fue descubierto
en marzo de 1988 y en poco tiempo estuvo en nuestro pas, en donde se convirti
rpidamente en epidemia.
La falta de conocimiento sobre los virus ayud a que se diseminara ampliamente y fuera
incontrolable en un principio. En centros universitarios como la Facultad de Ciencias
Exactas de la UBA o la Facultad de Informtica de la Universidad de Morn era difcil
encontrar un disco sin infectar.
Ese mismo desconocimiento llev a que pasara bastante tiempo hasta que se empezaran a
tomar medidas. Slo despus de algunos meses, en revistas especializadas en informtica,
empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se
aplicaron polticas de seguridad en las universidades.
Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. ms profundamente,
por ejemplo el boot sector: qu es y para qu sirve, ya que las mquinas eran utilizadas pero
pocos saban cmo funcionaban realmente.
Como tena un sntoma muy evidente (una pelotita que rebotaba), se pens que todos los
virus deban ser visibles, pero los siguientes fueron ms subrepticios, y se limitaban a
reproducirse o destruir sin avisar al usuario.
El Ping Pong original no poda infectar discos rgidos, pero la versin que se populariz en
el pas fue la B, que s poda hacerlo. Se cre una variante en Argentina, que probablemente
fue la primera variante de virus originada en el pas, el Ping Pong C, que no mostraba la
pelotita en la pantalla. Este virus est extinto en este momento ya que slo poda funcionar
en mquinas con procesador 8088 8086, porque ejecutaba una instruccin no
documentada en estos e incorrecta en los modelos siguientes.
AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirti en epidemia.
Infecta archivos .EXE
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos
XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproduccin,
ya que estos archivos son de los ms frecuentemente utilizados.

Este virus est encriptado siempre con una clave distinta (polimrfico), para dificultar su
deteccin por medio de antivirus heursticos.
MENEM TOCOTO: Esta adaptacin del virus Michelangelo apareci en 1994. En los
disquetes se aloja en el boot sector, y en los discos rgidos en la tabla de particiones. Es
extremadamente sencillo y, por ende, fcil de detectar.
CAMOUFLAGE II: Aparecido por primera vez en 1993. Infecta el boot sector de los
disquetes ubicados en la unidad A y la tabla de particin de los discos rgidos. Es bastante
simple y fcil de ser detectado.
LEPROSO: Creado en 1993, en Rosario, provincia de Santa F. Se activa el da 12 de
Enero (cumpleaos del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su
mquina est infectada por el virus leproso creado por J. P... Hoy es mi cumpleaos y lo
voy a festejar formateando su rgido. Bye... (Vamos Newell's que con Diego somos
campeones)."
PINDONGA: Virus polimrfico residente en memoria que se activa los das 25 de febrero,
21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la informacin
contenida en el disco rgido.
TEDY: Es el primer virus argentino interactivo. Apareci hace poco tiempo. Infecta
archivos con extensin .EXE, y se caracteriza por hacer una serie de preguntas al usuario.
Una vez activado, una pantalla muestra:
"TEDY, el primer virus interactivo de la computacin!
Responda el siguiente cuestionario:
1.
2. Los programas que Ud. utiliza son originales? (s/n)
3. Los de Microsoft son unos ladrones? (s/n)"
Si se responde afirmativamente a la primera pregunta, el virus contestar:
"5 archivos menos por mentiroso"
En caso contrario:
"2 archivos menos por ladrn"
En cuanto a la segunda pregunta, el nico mensaje que se ha visto es:

"Te doy otra oportunidad para responder bien"


Antivirus
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y
cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo
funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es
una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que
nunca ser una proteccin total ni definitiva.
La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informtico en una computadora. Este es el aspecto ms importante
de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer,
puesto que el hecho de detectar la posible presencia de un virus informtico, detener el
trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los
daos posibles. Es importante tener en claro la diferencia entre "detectar" e "identificar" un
virus en una computadora. La deteccin es la determinacin de la presencia de un virus, la
identificacin es la determinacin de qu virus es. Aunque parezca contradictorio, lo mejor
que debe tener un antivirus es su capacidad de deteccin, pues las capacidades de
identificacin estn expuestas a muchos errores y slo funcionan con virus conocidos.
Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una
entidad infectada.
Identificacin

El modelo ms primario de las funciones de un programa antivirus es la deteccin de su


presencia y, en lo posible, su identificacin.
La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informticos, cuando haba pocos y su produccin era pequea. Este relativamente pequeo
volumen de virus informticos permita que los desarrolladores de antivirus escaneadores
tuvieran tiempo de analizar el virus, extraer el pequeo trozo de cdigo que lo iba a
identificar y agregarlo a la base de datos del programa para lanzar una nueva versin. Sin
embargo, la obsolescencia de este mecanismo de identificacin como una solucin antivirus
completa se encontr en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solucin a
posteriori: es necesario que un virus informtico alcance un grado de dispersin
considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores
del producto) a los desarrolladores de antivirus. Estos lo analizarn, extraern el trozo de
cdigo que lo identificar, y lo incluirn en la prxima versin de su programa antivirus.
Este proceso puede demorar meses a partir del momento en que el virus comienza a tener

una dispersin considerable, lapso en el cual puede causar graves daos sin que pueda ser
identificado.
Adems, este modelo consiste en una sucesin infinita de soluciones parciales y
momentneas (cuya sumatoria jams constituir una solucin definitiva), que deben
actualizarse peridicamente debido a la aparicin de nuevos virus.
En sntesis, la tcnica de scanning es altamente ineficiente, pero se sigue utilizando debido
a que permite identificar rpidamente la presencia de los virus ms conocidos y, como son
estos los de mayor dispersin, permite una importante gama de posibilidades.
Un ejemplo tpico de un antivirus de esta clase es el Viruscan de McAfee.
En virtud del pronto agotamiento tcnico de la tcnica de scanning, los desarrolladores de
programas antivirus han dotado a sus creaciones de mtodos para bsquedas de virus
informticos (y de sus actividades), que no identifican especficamente al virus sino a
algunas de sus caractersticas generales y comportamientos universalizados.
Este tipo de mtodo rastrea rutinas de alteracin de informacin que no puedan ser
controladas por el usuario, modificacin de sectores crticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre otras), etc.
Un ejemplo de este tipo de mtodos es el que utiliza algoritmos heursticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, cdigos
de instrucciones potencialmente pertenecientes a un virus informtico. Resulta eficaz para
la deteccin de virus conocidos y es una de las soluciones utilizadas por los antivirus para
la deteccin de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en
que puede llegar a sospecharse de muchsimas cosas que no son virus. Esto hace necesario
que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo,
a fin de poseer herramientas que le faciliten una discriminacin de cualquier falsa alarma
generada por un mtodo heurstico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's
Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informtico en un sistema
consiste en monitorear las actividades de la PC sealando si algn proceso intenta
modificar los sectores crticos de los dispositivos de almacenamiento o los archivos
ejecutables. Los programas que realizan esta tarea se denominan chequeadores de
integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus
debe estar compuesto por un programa detector de virus -que siempre est residente en
memoria- y un programa que verifique la integridad de los sectores crticos del disco rgido
y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien

pueden combinarse productos diferentes configurados de forma que no se produzcan


conflictos entre ellos.
Limpieza
El antivirus debe ofrecer la opcin de mantener una copia del archivo infectado durante la
limpieza. La limpieza de un virus de un archivo puede causar algn dao y la recuperacin
puede no ser bien sucedida, con una copia se puede intentar una nueva limpieza o enviar el
archivo para un "virus hospital" para ser limpiado por "virus doctors"
Actualizaciones
La velocidad de actualizacin de un rastreador depende en mucho de los laboratorios de
cada fabricante; cuantos ms laboratorios haya en el mundo, ms Ingenieros Investigadores
locales estarn trabajando en la localizacin de un virus, haciendo as un trabajo ms rpido
y eficiente para la solucin del antivirus.
El programa antivirus debe permitir una actualizacin automtica por Internet, pero no solo
de los padrones de virus que permiten la identificacin del virus por el nombre, es
importante que permita tambin la actualizacin del ejecutable de deteccin. Se debe
verificar tambin cual es el perodo de actualizacin, hay virus nuevos todos los das, si la
actualizacin tardara mucho, el sistema antivirus no podr ser eficiente.
Medidas antivirus
Nadie que usa computadoras es inmune a los virus de computacin.
Un programa antivirus por muy bueno que sea se vuelve obsoleto muy rpidamente ante los
nuevos virus que aparecen da a da.
Algunas medidas tiles son:

Desactivar arranque desde disquete en el setup para que no se ejecuten virus de


boot.

Desactivar compartir archivos e impresoras.

Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.

Actualizar antivirus.

Activar la proteccin contra macro virus del Word y el Excel.

Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el sitio es


seguro)

No enviar su informacin personal ni financiera a menos que sepa quien se la


solicita y que sea necesaria para la transaccin.

No compartir discos con otros usuarios.

No entregar a nadie sus claves, incluso si lo llaman del servicio de Internet u otro.

Ensear a los nios las prcticas de seguridad, sobre todo la entrega de informacin.

Realice backups.

Eleccin de un antivirus

Lo primero que se debe hacer es recurrir a un buen antivirus actualizado, de nada sirve
tener un antivirus viejo, y mucho menos si bajamos informacin, documentos y archivos de
la red. No sirve tener cualquier antivirus ni tampoco el grado de popularidad del mismo.
Sin nombrar a ninguno, existen renombrados antivirus que, por decirlo de algn modo se
han "tragado" virus que otros programas detectores, sin tanto marketing, individualizan y
erradican sin dificultad. Obviamente es necesario que cheque todos los virus, y que el
mdulo de escaneo sea fcilmente configurable para que el chequeo incluya a todos los
virus, no slo los que infectan el boot sector y ejecutables.
La actualizacin debe ser fcil de obtener, pero tambin debe influir en la adquisicin de un
antivirus el tipo de tecnologa aplicada en su desarrollo.
Actualmente los mejores antivirus usan dos tcnicas de chequeo:
1) La conocida tcnica de escaneo, consistente en tener una gran base de datos con
fragmentos vricos para comparar los archivos con esa inmensa biblioteca.
2) La tecnologa heurstica es fundamental en estos momentos. Esta tcnica permite
detectar virus que an no estn en la base de datos del scanning, y es muy til cuando
padecemos la infeccin de un virus que an no ha sido estudiado ni incorporado a los
programas antivirus. El principio es simple: todos los virus tienden a ejecutar acciones que
en ltima instancia se codifican en lenguaje ensamblador: borrar archivos del disco,
formatearlo, alterar el sector de arranque, etc. Todas estas funciones, en ltima instancia, al
ser compiladas, se traducen en secuencias de instrucciones legibles por la computadora.
Ms all del compilador usado para crear un virus, en el cual las sentencias cambian de
acuerdo a la sintaxis del lenguaje, las instrucciones deben tener un punto "comn" y al ser
compiladas se traducen en lenguaje de mquina interpretado por los microprocesadores. Al
final del proceso, todos los compiladores "traducen" el lenguaje a instrucciones entendibles
por el microprocesador y es all en donde acta la tcnica de bsqueda heurstica. Los
analizadores heursticos buscan cadenas de cdigo que contengan funciones clasificadas
como "criticas" y en base a ello, generan un alerta al usuario. La tasa de errores de
deteccin en los buscadores heursticos suele ser mayor de lo habitual que el escaneo

comn, ya que pueden existir utilidades dentro del sistema que no sean virus, sino
programas legales preparados para reparar el disco duro, por ejemplo, que sean detectados
como virus al activar la bsqueda heurstica. Justamente por ese motivo este tipo de
bsqueda debe ser realizada por personas con al menos, un conocimiento medio-avanzado
de las herramientas que tiene la PC.
Las nuevas versiones del Norton Antivirus y otros programas, permiten el chequeo
antivirus de e-mails y adjuntos, de manera que si su antivirus permite esta opcin, es otro
punto a su favor y un escaln ms a favor de su propia seguridad.
Algunos antivirus no chequean los archivos bajados de Internet, por lo cual se hace
necesario que el mismo usuario active el escaneador una vez que ha grabado en su sistema
el archivo y antes de abrirlo o ejecutarlo. Al mismo tiempo es necesario que el lector se
tome conciencia de que los mdulos residentes de los antivirus, por regla general, no
chequean la misma cantidad de virus que al ejecutar el escaneo, sino que emplean una base
de datos ms reducida para evitar demoras demasiado prolongadas. Actualmente ya no es
comn que los residentes colisionen con otros, pero hay que tenerlo en cuenta a la hora de
elegir productos nuevos, que an no soportan la prueba del tiempo. Si bien no son a
menudo, este tipo de conflictos puede llegar al cuelgue de la PC.
Modelo antivirus
La estructura de un programa antivirus, est compuesta por dos mdulos principales: el
primero denominado de control y el segundo denominado de respuesta. A su vez, cada
uno de ellos se divide en varias partes:
1. Mdulo de control: posee la tcnica verificacin de integridad que posibilita el
registro de cambios en los archivos ejecutables y las zonas crticas de un disco
rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y
controlar los componentes de informacin de un disco rgido que no son
modificados a menos que el usuario lo requiera.
Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas
tcnicas para la deteccin de virus informticos. Las formas ms comunes de deteccin son
el scanning y los algoritmos, como por ejemplo, los heursticos.
Asimismo, la identificacin de cdigo daino es otra de las herramientas de deteccin que,
en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la
informacin del disco rgido.
Esto implica descompilar (o desensamblar) en forma automtica los archivos almacenados
y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el mdulo de control tambin posee una administracin de recursos para
efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de la
computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de un

programa restringindole el uso de estos recursos, como por ejemplo impedir el acceso a la
escritura de zonas crticas del disco o evitar que se ejecuten funciones de formato del
mismo.
2. Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los
programas antivirus y consiste en detener la accin del sistema ante la sospecha de
la presencia de un virus informtico, e informar la situacin a travs de un aviso en
pantalla.
Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la
posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una
solucin momentnea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para evitar el
contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que
la infeccin se expanda ms all de un mbito fijo.
Aunque la primera opcin es la ms adecuada, plantea grandes problemas de
implementacin.
Los programas antivirus mas comunes son:

McAfee VirusScan

IBM AntiVirus

Dr. Solomon`s Anti-Virus

Symantec Antivirus for the Macintosh

Norton Antivirus

Virex

Desinfectant.

DR. SOLOMON'S ANTIVIRUS TOOLKIT.


Certificado por la NCSA. Detecta ms de 6.500 virus gracias a su propio lenguaje de
deteccin llamado VirTran, con una velocidad de deteccin entre 3 y 5 veces mayor que
los antivirus tradicionales.
Uno de los ltimos desarrollos de S&S es la tecnologa G. D. E. (Generic Decription
Engine, Motor de Desencriptacin Genrica) que permite detectar virus polimrficos sin
importar el algoritmo de encriptacin utilizado.

Permite detectar modificaciones producidas tanto en archivos como en la tabla de particin


del disco rgido. Para ello utiliza Checksumms Criptogrficos lo cual, sumado a una clave
personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de
encriptacin.
Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en
sectores de buteo y tablas de particin la proteccin es genrica, es decir, independiente del
virus encontrado.
Otras caractersticas que presenta este antivirus, son:

Ocupa 9K de memoria extendida o expandida.

Documentacin amplia y detallada en espaol y una enciclopedia sobre los virus


ms importantes.

Actualizaciones mensuales o trimestrales de software y manuales.

Trabaja como residente bajo Windows.

A. H. A. (Advanced Heuristic Analysis, Anlisis Heurstico Avanzado).

NORTON ANTIVIRUS
Certificado por la NCSA. Posee una proteccin automtica en segundo plano. Detiene
prcticamente todos los virus conocidos y desconocidos (a travs de una tecnologa propia
denominada NOVI, que implica control de las actividades tpicas de un virus, protegiendo
la integridad del sistema), antes de que causen algn dao o prdida de informacin, con
una amplia lnea de defensa, que combina bsqueda, deteccin de virus e inoculacin (se
denomina 'inoculacin' al mtodo por el cual este antivirus toma las caractersticas
principales de los sectores de booteo y archivos para luego chequear su integridad. Cada
vez que se detecta un cambio en dichas reas, NAV avisa al usuario y provee las opciones
de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular Actualizar la imagen.
Utiliza diagnsticos propios para prevenir infecciones de sus propios archivos y de archivos
comprimidos.
El escaneo puede ser lanzado manualmente o automticamente a travs de la planificacin
de fecha y hora. Tambin permite reparar los archivos infectados por virus desconocidos.
Incluye informacin sobre muchos de los virus que detecta y permite establecer una
contrasea para aumentar as la seguridad.
La lista de virus conocidos puede ser actualizada peridicamente (sin cargo) a travs de
servicios en lnea como Internet, Amrica On Line, Compuserve, The Microsoft Network o
el BBS propio de Symantec, entre otros.

VIRUSSCAN.
Este antivirus de McAfee Associates es uno de los ms famosos. Trabaja por el sistema de
scanning descripto anteriormente, y es el mejor en su estilo.
Para escanear, hace uso de dos tcnicas propias: CMS (Code Matrix Scanning, Escaneo de
Matriz de Cdigo) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Cdigo).
Una de las principales ventajas de este antivirus es que la actualizacin de los archivos de
bases de datos de strings es muy fcil de realizar, lo cual, sumado a su condicin de
programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto
a la configuracin de cmo detectar, reportar y eliminar virus.
Antivirus recomendados por los especialistas
Segn los expertos, las consultas de usuarios se centran en tres aspectos fundamentales:
facilidad de adquisicin de las actualizaciones, menor costo posible y facilidad de uso.
Atendiendo a esos tres requisitos, existen, entre otros, el antivirus de origen Islands FPROT, que puede conseguirse fcilmente en Internet. El producto para uso particular, no
corporativo, es totalmente gratuito. Sirve para entornos DOS - Windows 32 bits. F-Prot me
ha demostrado a lo largo de los aos ser un producto efectivo, confiable y robusto. Si bien
no es un producto tan difundido como otros, el marketing y la publicidad no son
ciertamente parmetros confiables a la hora de definir criterios de seleccin. Tiene la
ventaja de avisar automticamente de la caducidad de su base de datos.
Como segunda lnea, tambin existe un producto gratuito como lo es Scan de McAffee. Su
base de datos est lo suficientemente actualizada como para resultar un producto confiable.
Tecnolgicamente puede considerarse un producto de elite como a F-Prot, pero combinado
con otros antivirus, puede formar una formidable barrera.
Otra recomendacin es Norton Antivirus. Actualiza su base de datos cada 48 a 72 horas.
Puede chequear mails (algo que no hacen F-Prot ni Scan de McAffee), su residente es muy
estable y en la web de Symantec, en la seccin Antivirus Center no slo puede actualizar la
base de datos fcil y gratuitamente, sino que puede acceder a vacunas e informacin de
cada virus.
Si el usuario puede invertir algo de dinero, se puede comprar la dupla NORTON / F-PROT.
Existen virus no detectados por Norton que s son vistos por F-Prot y viceversa.
Hackers
"To hack" es un verbo ingls que significa: "entrar ilegalmente a...". En el habla comn
entendemos hacker como alguien que destruye los ordenadores del prjimo.
Esto es una mentira. Realmente, el hacking significa una bsqueda de informacin a la que
se debera tener acceso legalmente. Es decir, no son dainos. Tan solo es una protesta.

El hacking empez en los aos 50 en el MIT (Massachussets Institute of Technology). Los


estudiantes de este centro dedicaron un gran esfuerzo a investigar el acceso remoto a la
informacin. Al principio, no existan leyes que les impidieran su bsqueda, pero poco a
poco se fueron creando ciertas leyes que limitaban la actividad.
La importante de todo esto no est en violar las leyes, sino en conseguir informacin.
El principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra
un sistema injusto" utilizando como arma al propio sistema. Su guerra es silenciosa pero
muy convincente. Se dedican a la penetracin de sistemas informticos a travs de la red.
La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos
informticos consiguen acceder a los ordenadores de los bancos y de los negociados del
gobierno. Bucean por informacin que no les pertenece, roban software caro y realizan
transacciones de una cuenta bancaria a otra.
Mtodos y herramientas de ataque del hacker
Es difcil describir el ataque "tpico" de un hacker debido a que los intrusos poseen
diferentes niveles de tcnicos por su experiencia y son adems son motivados por diversos
factores. A algunos hackers los intriga el desafo, otros mas gozan de hacer la vida difcil a
los dems, y otros tantos substraen datos delicados para algn beneficio propio.
Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en
general, incluso para las organizaciones ms pequeas. Esto hace que la implementacin de
mecanismos de seguridad se de prcticamente en todos los niveles. Empresas grandes,
medianas, chicas y las multinacionales ms grandes. Todas pueden acceder a las
herramientas que necesitan y los costos van de acuerdo con la empresa.
Pero no es slo una cuestin de costos, Los constantes cambios de la tecnologa hacen que
para mantener un nivel parejo de seguridad cada empresa deba actualizar permanentemente
las herramientas con las que cuenta. Como los hackers mejoran sus armas y metodologas
de penetracin de forma incesante, el recambio y la revisin constantes en los mecanismos
de seguridad se convierten en imprescindibles. Y ste es un verdadero punto crtico.
Conclusiones

En razn de lo expresado pueden extraerse algunos conceptos que pueden considerarse


necesarios para tener en cuenta en materia de virus informticos:

No todo lo que afecte el normal funcionamiento de una computadora es un virus.

TODO virus es un programa y, como tal, debe ser ejecutado para activarse.

Es imprescindible contar con herramientas de deteccin y desinfeccin.

NINGN sistema de seguridad es 100% seguro. Por eso todo usuario de


computadoras debera tratar de implementar estrategias de seguridad antivirus, no
slo para proteger su propia informacin sino para no convertirse en un agente de
dispersin de algo que puede producir daos graves e indiscriminados.

Para implementar tales estrategias deberan tenerse a mano los siguientes elementos:

un disco de sistema protegido contra escritura y libre de virus: Un disco que


contenga el sistema operativo ejecutable (es decir, que la mquina pueda ser
arrancada desde este disco) con proteccin contra escritura y que contenga, por lo
menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o
SCANDISK en versiones recientes del MS-DOS).

por lo menos un programa antivirus actualizado: se puede considerar


actualizado a un antivirus que no tiene ms de tres meses desde su fecha de creacin
(o de actualizacin del archivo de strings). es muy recomendable tener por lo menos
dos antivirus.

una fuente de informacin sobre virus especficos: es decir, algn programa, libro
o archivo de texto que contenga la descripcin, sntomas y caractersticas de por lo
menos los cien virus ms comunes.

un programa de respaldo de reas crticas: algn programa que obtenga respaldo


(backup) de los sectores de arranque de los disquetes y sectores de arranque maestro
(mbr, master boot record) de los discos rgidos. muchos programas antivirus
incluyen funciones de este tipo.

lista de lugares dnde acudir: una buena precaucin es no esperar a necesitar


ayuda para comenzar a buscar quin puede ofrecerla, sino ir elaborando una agenda
de direcciones, telfonos y direcciones electrnicas de las personas y lugares que
puedan servirnos ms adelante. si se cuenta con un antivirus comercial o registrado,
debern tenerse siempre a mano los telfonos de soporte tcnico.

un sistema de proteccin residente: muchos antivirus incluyen programas


residentes que previenen (en cierta medida), la intrusin de virus y programas
desconocidos a la computadora.

tener respaldos: se deben tener respaldados en disco los archivos de datos ms


importantes, adems, se recomienda respaldar todos los archivos ejecutables. para
archivos muy importantes, es bueno tener un respaldo doble, por si uno de los
discos de respaldo se daa. los respaldos tambin pueden hacerse en cinta (tape
backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo
que las unidades de cinta representan.

revisar todos los discos nuevos antes de utilizarlos: cualquier disco que no haya
sido previamente utilizado debe ser revisado, inclusive los programas originales
(pocas veces sucede que se distribuyan discos de programas originales infectados,
pero es factible) y los que se distribuyen junto con revistas de computacin.

revisar todos los discos que se hayan prestado: cualquier disco que se haya
prestado a algn amigo o compaero de trabajo, an aquellos que slo contengan
archivos de datos, deben ser revisados antes de usarse nuevamente.

revisar todos los programas que se obtengan por mdem o redes: una de las
grandes vas de contagio la constituyen Internet y los bbs, sistemas en los cuales es
comn la transferencia de archivos, pero no siempre se sabe desde dnde se est
recibiendo informacin.

revisar peridicamente la computadora: se puede considerar que una buena


frecuencia de anlisis es, por lo menos, mensual.

Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a


tener en cuenta frente a diferentes situaciones:

Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por


ms de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido
contra escritura, para eliminar virus residentes en memoria. No se deber ejecutar
ningn programa del disco rgido, sino que el antivirus deber estar en el disquete.
De esta manera, existe la posibilidad de detectar virus stealth.

Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido


infectado, es preferible restaurar el sector desde algn respaldo, puesto que en
ocasiones, los sectores de arranque genricos utilizados por los antivirus no son
perfectamente compatibles con el sistema operativo instalado. Adems, los virus no
siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo.

Antes de restaurar los respaldos es importante no olvidar apagar la computadora por


ms de cinco segundos y arrancar desde el disco libre de virus.

Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos


desde respaldos, an cuando el programa antivirus que usemos pueda desinfectar los
archivos. Esto es porque no existe seguridad sobre si el virus detectado es el mismo
para el cual fueron diseadas las rutinas de desinfeccin del antivirus, o es una
mutacin del original.

Cuando se va a formatear un disco rgido para eliminar algn virus, debe recordarse
apagar la mquina por ms de cinco segundos y posteriormente arrancar el sistema
desde nuestro disquete limpio, donde tambin debe encontrarse el programa que se
utilizar para dar formato al disco.

Cuando, por alguna causa, no se puede erradicar un virus, deber buscarse la


asesora de un experto directamente pues, si se pidiera ayuda a cualquier aficionado,
se correr el riesgo de perder definitivamente datos si el procedimiento sugerido no
es correcto.

Cuando se ha detectado y erradicado un virus es conveniente reportar la infeccin a


algn experto, grupo de investigadores de virus, soporte tcnico de programas
antivirus, etc. Esto que en principio parecera innecesario, ayuda a mantener
estadsticas, rastrear focos de infeccin e identificar nuevos virus, lo cual en
definitiva, termina beneficiando al usuario mismo.

Anexos
ANEXO A. Superagentes, hackers y cuestiones de soberana.
Clarn. 27-08-2002. Sociedad
La ley contra los delitos informticos que est tratando el Congreso argentino est
destinada a padecer los mismos obstculos que enfrentan estas leyes en cualquier pas.
Porque no contempla una caracterstica que hace a la naturaleza misma de Internet: su
carcter supranacional. No hay una Internet argentina ni una Internet de Brasil ni de los
Estados Unidos ni de Francia.
Internet es un territorio no-geogrfico y toda ley sobre este territorio puede entrar en
conflicto con las soberanas de los pases. Si

Leer ms: http://www.monografias.com/trabajos22/aspectos-informatica/aspectosinformatica.shtml#ixzz3WubolCjP

También podría gustarte