Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

VIRUS INFORMÁTICOS




Enviado por banjo_l



    Indice
    1. El
    enemigo de las comunicaciones globalizadas.

    2. ¿Cómo nacen los virus
    y por qué?

    3. Tipos de Virus
    4. Código Rojo II hace estragos en
    todo el mundo

    5. La Sicología Empleada al
    Servicio del Contagio Virtual

    1. El enemigo de las
    comunicaciones
    globalizadas.

    Para los expertos existen dos formas de no ser atacado
    por un virus:
    1. No compre un computador.
    2. En el caso de tenerlo, no lo encienda.
    Uno de los nuevos enemigos, con los que el Estado
    tendrá que combatir en el futuro es el terrorismo,
    como ha quedado en evidencia luego de los atentados en las Twin
    Towers y el Pentágono. A este enemigo, se les suma el
    narcotráfico, las inmigraciones, los
    nacionalismos y los virus
    informáticos. Al estar vivos, su evolución los hace convertirse en un
    peligro muy imprevisible y que quizá sólo sepamos
    de él, cuando sus efectos se den a conocer.
    A comienzo de los años 80’s los programadores
    buscaban cómo proteger su software de las copias
    ilegales. Para ello crearon códigos que se incrustaban en
    los programas y que
    al detectar una copia ilegal la borraba inmediatamente. Ya en
    1983 se comienza a utilizar la analogía con el
    término biológico para denominar al virus ya que
    éste es pequeño, se multiplica, causa daño y
    se aprovecha de nuestras vulnerabilidades para atacar. El primer
    virus conocido, según informaciones publicadas por el
    diario "El Mercurio" es "Lenigh", que se originó en 1987.
    El mismo año surge "Cascade", según una investigación publicada en
    "Monografías.com".
    Para 1988 la humanidad conoce "Jerusalem" el primero que
    logró atraer a la prensa, debido a
    la magnitud de las pérdidas que causó a varias
    empresas y
    particulares. Actualmente apar4eecn cerca de 30 virus
    diariamente, los que pasan a engrosar las bases de datos de
    las empresas de
    seguridad que ya
    tienen más de 57 mil virus registrados.

    El nuevo escenario informático.
    Uno de los cambios más sorprendentes del mundo es la
    rapidez de las comunicaciones. Modernos sistemas permiten
    que el flujo de conocimientos sea independiente del lugar
    físico en que nos encontremos. Ya no nos sorprende la
    transferencia de información en tiempo real o
    instantáneo. Se dice que el
    conocimiento es poder. Para
    adquirirlo las empresas se han unido en grandes redes internacionales para
    transferir datos, sonidos e
    imágenes, y realizan el comercio en
    forma electrónica para ser más eficientes.
    Pero al unirse en forma pública, se han vuelto
    vulnerables, pues cada sistema de
    computadoras
    involucrado en la red es un blanco potencial y
    apetecible para obtener información.
    El escenario electrónico actual es que las organizaciones
    están incorporando sus redes internas a la Internet, la que crece a
    razón de más de un 10% mensual, según
    fuentes de
    Microsoft. Al
    unir una red a la
    intranet se
    tiene acceso a las redes de otras organizaciones
    también unidas. De la misma forma en que se accede a la
    oficina del
    frente de nuestra empresa, se puede
    recibir información de un servidor en
    Australia, conectarnos a una supercomputadora en Washington o
    revisamos la literatura disponible desde
    Alemania. Del
    universo de
    varias decenas de millones de computadoras
    interconectadas, no es difícil pensar que puede haber
    más de una persona con
    perversas intenciones respecto de una organización. Por eso, se debe tener la
    red protegida
    adecuadamente.
    Cada vez es más frecuente encontrar noticias referentes a
    que redes de importantes organizaciones han sido violadas por
    criminales informáticos desconocidos. A pesar de que la
    prensa ha
    publicitado que tales intervenciones son solamente obra de
    adolescentes
    con propósitos de entretenerse o de jugar, ya no se trata
    de un incidente aislado de una desafortunada institución.
    A diario se reciben reportes sobre ataques a redes
    informáticas, los que se han vuelto cada vez más
    siniestros: los archivos son
    alterados subrepticiamente, las computadoras se vuelven
    inoperativas, se ha copiado información confidencial sin
    autorización, se ha reemplazado el software para agregar
    "puertas traseras" de entrada, y miles de contraseñas han
    sido capturadas a usuarios inocentes, señala Marcelo
    Mason, licenciado experto en informática de la Argentina.
    Los administradores de sistemas deben
    gastar horas y a veces días enteros volviendo a cargar o
    reconfigurar sistemas comprometidos, con el objeto de recuperar
    la confianza en la integridad del sistema. No hay
    manera de saber los motivos que tuvo el intruso, y debe suponerse
    que sus intenciones son lo peor. Aquella gente que irrumpe en los
    sistemas sin autorización, aunque sea solamente para mirar
    su estructura,
    causa mucho daño, incluso sin que hubieran leído la
    correspondencia confidencial y sin borrar ningún archivo. Pese a
    esto, la empresa
    Meganet cree que existe un potencial en los hacker’s y
    así lo demostraron al contratar a un alumno de primer
    año de enseñanza secundaria. Omar Pino
    logró ingresar en el servidor de esta
    empresa,
    causando daños por $3 millones. Alonso Sotomayor, gerente de
    la empresa que
    presta servicios de
    webhosting (alojamiento de sitios en la red), dice que durante
    las primeras semanas el joven de 15 años, que pasó
    durante 4 meses intentando violar los sistemas de seguridad hasta
    conseguirlo, estará dedicado a aprender tecnologías
    que no maneja aún para conocer todo lo que hace un
    ingeniero de soporte, luego se preparará para la programación de sitios Web, según
    Sotomayor.
    La Policía de Investigaciones,
    cree que este tipo de señales es un problema, ya que se
    alienta a otros jóvenes a introducirse en los archivos
    computacionales de las empresas para conseguir un contrato de
    trabajo. En todo caso, Sotomayor, gerente de
    Meganet, afirmó que ha recibido llamadas
    telefónicas de otros hacker’s
    felicitándolo por la medida, no como ocurrió en
    Rusia. Allí fue arrestado Dimitri Skiliarov, de 26
    años, acusado de violar los sistemas de seguridad de la
    empresa Adobe Systems. Su objetivo era
    acceder a la lectura de
    unos libros
    digitales de forma gratuita. En aquella oportunidad los
    internautas llamaron a una manifestación en protesta del
    arresto y repudio a ese tipo de represalias en contra de quienes
    "saben utilizar los sistemas" sentencia Maximiliano Spier
    estudiante chileno de informática.
    De acuerdo a un estudio de la Consultora "Ernst and Young"
    abarcando más de mil empresas, un 20% reporta
    pérdidas financieras como consecuencia de intrusiones en
    sus computadoras. "Ya pasaron los tiempos en que la seguridad de
    las computadoras era sólo un juego o
    diversión", añade Marcelo Mason.

    2. ¿Cómo
    nacen los virus y por qué?

    Pakistán antes de osama, tuvo otro virus.
    Hacia finales de los años 60, Douglas McIlory, Victor
    Vysottsky y Robert Morris idearon un juego al que
    llamaron "Core War"
    (Guerra en lo
    Central, aludiendo a la memoria de
    la
    computadora), que se convirtió en el pasatiempo de
    algunos de los programadores de los laboratorios Bell de AT &
    T. Así lo confirma Marcelo Mason, en un trabajo publicado
    en Internet.
    El juego consistía en que dos jugadores escribieran cada
    uno un programa llamado
    organismo, cuyo hábitat fuera la memoria de la
    computadora. A
    partir de una señal, cada programa
    intentaba forzar al otro a efectuar una instrucción
    inválida, ganando el primero que lo consiguiera.
    Al término del juego, se borraba de la memoria
    todo rastro de la batalla, ya que estas actividades eran
    severamente sancionadas por los jefes por ser un gran riesgo dejar un
    organismo suelto que pudiera acabar con las aplicaciones del
    día siguiente. De esta manera surgieron los programas
    destinados a dañar en la escena de la computación.
    Uno de los primeros registros que se
    tienen de una infección data del año 1987, cuando
    en la Universidad
    estadounidense de Delaware notaron que tenían un virus
    porque comenzaron a ver "© Brain" como etiqueta de los
    disquetes.
    La causa de ello era Brain Computer Services, una casa de
    computación paquistaní que, desde
    1986, vendía copias ilegales de software comercial
    infectadas para, según los responsables de la firma, dar
    una lección a los piratas, una especie de campaña
    "No mates la música", pero con una
    clara enseñanza para los consumidores de discos
    piratas.
    Ellos habían notado que el sector de "booteo"
    (arranque) de un disquete contenía código
    ejecutable, y que dicho código
    se ejecutaba cada vez que la máquina se inicializaba desde
    un disquete. Lograron reemplazar ese código por su propio
    programa, y que este instalara una réplica de sí
    mismo en cada disquete que fuera utilizado de ahí en
    más. Es el comienzo de los virus de sector de buteo.
    También en 1986, un programador llamado Ralf Burger se dio
    cuenta de que un archivo
    podía ser creado para copiarse a sí mismo, adosando
    una copia de él a otros archivos. Escribió una
    demostración de este efecto a la que llamó VIRDEM,
    que podía infectar cualquier archivo con extensión
    .COM. Este es un modo operandi de diversos "bichos" que operan en
    la red.
    Esto atrajo tanto interés
    que se le pidió que escribiera un libro, pero,
    puesto que él desconocía lo que estaba ocurriendo
    en Pakistán, no mencionó a los virus de sector de
    arranque (boot sector) Para ese entonces, ya se había
    empezado a diseminar el virus "Vienna".
    En la actualidad, los virus son producidos en cantidades
    extraordinarias por muchísima gente alrededor del planeta.
    Algunos de ellos dicen hacerlo por un afán de
    entretenimiento, otros quizás para probar sus habilidades.
    De cualquier manera, hasta se ha llegado a notar un cierto grado
    de competitividad
    entre los autores de estos programas. Chile no es la
    excepción, y es famoso un recordado virus llamado "Viva
    Chile mierda",
    que tenía la capacidad de reproducir esa frase hasta
    "comerse" toda la pantalla.
    Para muchos los virus
    informáticos existen por una razón
    económica. Los propios fabricantes de software antivirus son los
    que propagan la infección para luego incrementar la
    venta de sus
    productos.

    Cronología:
    1949: Se da el primer indicio de definición de virus. John
    Von Neumann (considerado el Julio Verne de la
    informática), expone su "Teoría
    y organización de un autómata
    complicado". Nadie podía sospechar de la
    repercusión de dicho articulo.
    1959: En los laboratorios AT&T Bell, se inventa el juego
    "Guerra
    Nuclear" (Core Wars) o guerra de núcleos. Consistía
    en una batalla entre los códigos de dos programadores, en
    la que cada jugador desarrollaba un programa cuya misión era
    la de acaparar la máxima memoria posible
    mediante la reproducción de sí mismo.
    1970: Nace "Creeper" que es difundido por la red ARPANET. El
    virus mostraba el mensaje "SOY CREEPER… ATRAPAME SI PUEDES!".
    Ese mismo año es creado su antídoto: el antivirus Reaper
    cuya misión era
    buscar y destruir a "Creeper".
    1974: El virus Rabbit hacía una copia de sí mismo y
    lo situaba  dos veces en la cola de ejecución del
    ASP de IBM lo que
    causaba un bloqueo del sistema.
    1980: La red ARPANET es infectada por un "gusano" y queda 72
    horas fuera de servicio. La
    infección fue originada por Robert Tappan Morris, un joven
    estudiante de informática de 23 años que
    según él, todo se produjo por un accidente.
    1983: El juego Core Wars, con adeptos en el MIT, salió a
    la luz
    pública en un discurso de
    Ken Thompson. Dewdney explica los términos de este juego.
    Ese  mismo año aparece el concepto virus
    tal como lo entendemos hoy.
    1985: Dewdney intenta enmendar su error publicando otro
    artículo "Juegos de
    Computadora
    virus, gusanos y otras plagas de la Guerra Nuclear atentan contra
    la memoria de los ordenadores".
    1987: Se da el primer caso de contagio masivo de computadoras a
    través del "MacMag" también llamado "Peace Virus"
    sobre computadoras Macintosh. Este virus fue creado por Richard
    Brandow y Drew Davison y lo incluyeron en un disco de juegos que
    repartieron en una reunión de un club de usuarios. Uno de
    los asistentes, Marc Canter, consultor de Aldus Corporation, se
    llevó el disco a Chicago y contaminó la computadora
    en el que realizaba pruebas con el
    nuevo software Aldus Freehand. El virus contaminó el disco
    maestro que fue enviado a la empresa fabricante que
    comercializó su producto
    infectado por el virus.
    Se descubre la primera versión del virus "Viernes 13" en
    los ordenadores de la Universidad
    Hebrea de Jerusalén.
    1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad
    de Pakistán aparece en Estados
    Unidos.
     
    Según los expertos, definiciones hay tantas como preguntas
    sin respuesta exacta.
    ¿Qué es exactamente un virus
    informático?
    No para toda enfermedad existe cura, como tampoco existe una
    forma de erradicar todos y cada uno de los virus existentes.
    Algunas de las características de estos agentes
    víricos son:
    * Son programas de computadora.
    * Su principal cualidad es la de poder auto
    replicarse.
    * Intentan ocultar su presencia hasta el momento de la
    explosión.
    * Producen efectos dañinos en el "huésped".
    Si exceptuamos el primer punto, los restantes podrían
    aplicarse también a los virus biológicos. "El
    parecido entre biología y tecnología puede
    llegar a ser en ocasiones ciertamente abrumador", dice Oscar
    Ramírez,
    programador mexicano. "Como el cuerpo humano,
    la computadora puede ser atacado por agentes infecciosos capaces
    de alterar su correcto funcionamiento o incluso provocar
    daños irreparables en ciertas ocasiones" agrega. Un virus
    en opinión de Marcelo Mason, "son un pequeño
    programa escrito intencionalmente para instalarse en la
    computadora de un usuario sin el conocimiento o
    el permiso de este". "Decimos que es un programa parásito
    porque el programa ataca a los archivos o sector es de "booteo"
    (arranque) y se replica a sí mismo para continuar su
    esparcimiento" agrega.
    "Pienso que, realmente, los virus informáticos son
    auténticas imitaciones de sus hermanos biológicos",
    añade Ramírez.
    La utilización de palabras como "explosión",
    "huésped", "peligrosidad tecnológica o
    tecnopeligrosidad", "zona caliente", entre otras sirven para
    explicar fenómenos completamente informáticos
    abalan la posición del programador mexicano.
    "Un virus es un agente peligroso que hay que manejar con sumo
    cuidado", advierte Ramírez. La contención es la
    primera regla
    de oro, dice. Para el programador mexicano "un virus
    informático es un programa de computadora, tal y como
    podría ser un procesador de
    textos, una hoja de
    cálculo o un juego". Obviamente ahí termina
    todo su parecido con estos programas de uso cotidiano, que casi
    todo el mundo tiene instalado en sus computadoras. Un virus ocupa
    una cantidad mínima de espacio en disco ("el tamaño
    es vital para poder pasar desapercibido", advierte
    Ramírez), se ejecuta sin conocimiento
    del usuario y se dedica a auto replicarse, es decir, hace copias
    de sí mismo e infecta archivos, tablas de partición
    o sectores de arranque (booteo) de los discos duros y
    disquetes para poder expandirse lo más rápidamente
    posible. Ya se ha dicho antes que los virus informáticos
    guardan cierto parecido con los biológicos y es que
    mientras los segundos infectan células
    para poder replicarse los primeros usan archivos para la misma
    función. "En ciertos aspectos es una
    especie de "burla tecnológica" hacia la Naturaleza", dice
    Julio Roca estudiante de informática del INACAP. Mientras
    el virus se replica intenta pasar lo más desapercibido que
    puede, intenta evitar que el "huésped" se dé cuenta
    de su presencia… hasta que llega el momento de la
    "explosión". Es el momento culminante que marca el final de
    la infección y cuando llega suele venir acompañado
    del formateo del disco duro,
    borrado de archivos o mensajes de protesta. No obstante el
    daño se ha estado
    ejerciendo durante todo el proceso de
    infección, ya que el virus ha estado
    ocupando memoria en la computadora, ha ralentizado los procesos y ha
    "engordado" los archivos que ha infectado, esa es la
    explicación de Oscar Ramírez ante el
    fenómeno de los virus informáticos. "Es importante
    destacar que el potencial de daño de un virus
    informático no depende de su complejidad sino del entorno
    donde actúa", agrega Marcelo Mason, licenciado en
    informática de la Argentina. Mason
    cree que la definición más simple y completa, que
    hay de los virus corresponde al modelo D. A.
    S. Según ésta un virus es Dañino, Auto
    reproductor y Subrepticio, y se fundamenta en estas tres características que se refuerzan y dependen
    mutuamente.

    3. Tipos de
    Virus

    Las plagas del neo mundo.
    Están creados con fines dañinos, para inutilizar
    sistemas y causar pérdidas de información. Revuelo
    ha causado la propagación de SirCam y Código Rojo,
    hoy la amenaza está en Nimda y TWC.exe, organizar los
    virus informáticos no es tarea fácil.
    Según la forma en que se propagan, la forma en que
    actúen, los virus reciben distintos nombres. Muchos
    pertenecen a varias categorías simultáneamente ya
    que, por ejemplo, un virus puede ser "encriptado",
    "polimórfico" y "stealth" al mismo tiempo,
    según Alexis Ibarra de la sección Ciencia y
    Tecnología de "El Mercurio".
    De Sector De Buteo: Como su nombre lo dice, sobrescribe el sector
    de buteo o arranque reemplazándolo por el código
    infectado, actuando cada vez que el computador se
    enciende o reinicia. Su principal fuente de contagio son los
    disquetes.
    Residente: permanece en la memoria e infecta archivos mientras
    está activo.
    Polimórfico: su código se modifica
    automáticamente, creando variantes que no son detectadas
    por los programas antivirus.
    Stealth: permanece oculto en el computador infectando otros
    archivos sin que sea detectado. Algunos modifican los datos del
    antivirus para que éste no identifique variaciones en el
    tamaño de los archivos infectados.
    Parásito: o de infección de archivo, el
    código de este virus se incrusta en archivos ejecutables
    (exe o com), actuando cada vez que los archivos infectados son
    ejecutados.
    Multipartito: es una mezcla entre el parásito y de sector
    de buteo. Es el más dañino de todos, ya que puede
    utilizar técnicas
    stealth y de polimorfismo para no ser detectado.
    Gusano: viaja de computador en computador utilizando herramientas
    de mensajería para transportarse.
    Troyano: son líneas de códigos que se enmascaran o
    esconden en algunos programas. Cuando el usuario lo ejecuta, el
    troyano comienza a actuar.
    Bomba: virus que posee un dispositivo de tiempo que le permite
    activar eventos en fechas
    determinadas, por ejemplo, cada 6 de marzo se activa el virus
    Miguel Ángel, día del cumpleaños de este
    artista.
    Macrovirus: utiliza las macros (programación para automatizar tareas) de
    algunos programas como word excel o
    access.
    Comúnmente se encuentra en documentos cuya
    extensión puede ser doc o xls.
    De sobreescritura: su forma de actuar es básica, ya que
    elimina el archivo infectado y lo sobrescribe con su propio
    código.
    Encriptado: encripta su código para que su
    detección sea engorrosa.
    Reproductor: se reproduce rápidamente en el disco duro o
    en la memoria hasta completar su capacidad.

    La masificación vía Internet:
    La alerta a los usuarios.
    Uno de los primeros virus que dieron la alerta a los usuarios de
    la red, fue "Melissa" y luego "I love you", bichos que fueron
    apaleados gracias a la rápida acción de los mismos
    usuarios que por la vía que se propagan dieron la alerta,
    es decir, por los correos electrónicos se informaron de
    cómo erradicarlos. La propagación en los meses de
    julio y agosto, de dos especimenes; uno cuyo blanco era el sitio
    de la Casa Blanca y otro llamado "SirCam", que ha alcanzado una
    calificación de "riesgo
    moderado-alto" debido a la rapidez con la que se esparce, dieron
    el alerta a los usuarios de Internet.
    Un gusano conocido como "Alerta Roja" fue colocado en casi
    100.000 servidores, lo
    que puso en peligro la integridad de los archivos y el desempeño de dichas máquinas.
    Uno de sus objetivos
    establecidos, dijeron los expertos, eran los sitios del gobierno de
    Washington.
    "Los expertos en seguridad sostienen que los usuarios de Internet
    probablemente no lleguen a verse afectados, y que no existe
    motivo para que cunda el pánico", así informaba CNN
    a comienzos de propagado el "SirCam". Cada semana aparecen
    decenas de virus y gusanos nuevos. Si bien éste es
    potencialmente destructivo, su mayor perjuicio es la
    degradación e inestabilidad que produce en los servidores,
    agregaron en Cable News Network.
    "Hemos visto cómo se esparcía este gusano
    rápidamente hacia un gran número de máquinas",
    declaró Jeffrey Carpenter del Centro de Investigación Sobre Seguridad
    Informática dependiente de la Universidad Carnegie
    Mellon (CERT), aludiendo al entonces desconocido "SirCam".
    Es difícil aseverar cual es el último virus en
    acción, ya que ninguno queda eliminado del todo y puede
    volver a activarse si es que los usuarios no actualizan los
    software’s antivirus correspondientes al indeseado. Hoy, el
    nuevo enemigo se llama "Nimda" y ya ha contaminado 50 empresas
    chilenas. El Servicio
    Nacional de Pesca fue una
    de las primeras víctimas de W32/Nimda@MM, así es
    como se presenta entre nuestros archivos, para luego
    multiplicarse. Calificado de alto riesgo ingresó a
    Internet el día en que los chilenos celebrábamos
    nuestra independencia,
    pero fue como generalmente ocurre, afectando a sitios de EE.UU.,
    Europa y Asia, a Chile
    llegó 48 horas después.
    Según Jorge Ortiz, gerente de ingeniería de Bysupport de Chile, empresa
    dedicada a la seguridad computacional, existió un
    incremento en las llamadas de clientes,
    "especialmente respecto de gente que consulta, porque está
    preocupada. Se duplicó la cantidad de llamados. Pero en
    concreto, la
    semana pasada hubo 30 empresas contaminadas y hoy (24 de
    septiembre), se sumaron 20 más".
    Distinto de "SirCam", que destruyó archivos, "Nimda" es
    peligroso porque satura el disco duro, "se copia en tus carpetas,
    lo llena y no te deja trabajar", explica Ortiz.
    Según fuentes de
    Bysupport una empresa de 50
    usuarios que llegue a infectarse, ésta puede perder unos
    dos mil dólares diarios, es decir, un millón y
    medio de pesos aproximadamente hasta que la empresa logre
    controlar a "Nimda".
    Esta nueva amenaza es un gusano que se reproduce a sí
    mismo por completo y que se autoenvía a toda la lista de
    contactos del correo del usuario infectado, sin que usted lo
    sepa, tal cual actúa "SirCam", pero con la diferencia de
    que "Nimda" infecta con solo la vista previa del correo, o sea
    que no es necesario abrir el correo infectado para ya estar
    contaminado. Además tiene la capacidad de incubarse en
    páginas
    Web, como le pasó al Sernap.
    Steve Demogines de Panda Software’s una vez conocido en los
    EE.UU. los alcances de este virus hizo un llamado a los usuarios
    de Intranet,
    "creo que sería una estupidez navegar durante las
    próximas horas, antes de que las compañías
    anti-virus puedan ofrecer una protección", dijo. Incluso
    el FBI tomó cartas en el
    asunto, su portavoz Debbie Weierman, dijo que la agencia
    estadounidense estaba evaluando las dimensiones de esta nueva
    amenaza informática, especialmente por los vínculos
    que pudiera tener con los atentados del 11 de septiembre en
    Manhattan y Washington, lo que finalmente fue descartado.
    La realidad informática a juicio de Jorge Ortiz es de unos
    400 a 500 virus mensuales, "pero sólo algunos cobran
    notoriedad". El ingeniero recuerda que hace un tiempo, "con
    suerte había un virus complicado cada dos años. En
    el 2001 ya van tres: Código Rojo, SirCam y Nimda",
    enfatiza. Hoy ya se le puede sumar un cuarto llamado "WTC.exe",
    inspirado en la caída del World Trade Center en Manhattan.
    Así informó Computer Associates (CA), el
    surgimiento de un nuevo virus que aprovecha la sensibilidad luego
    de los atentados terroristas del pasado 11 de septiembre. Se
    propaga vía correo
    electrónico con el siguiente asunto o subject en
    inglés,
    "Fwd: Peace BeTweeN AmeriCa And IslaM!" y dentro
    de él se puede leer "Hi iS iT A waR Against AmeriCa or
    IsLaM!?
    Let´s Vote To Live in Peace!" (Hola, ¿esta es una
    Guerra contra América
    o el Islam? ¡Vote para vivir en paz! El archivo adjunto se
    llama "WTC.exe" y al ejecutarlo intenta sobrescribir los archivos
    HTML / HTM en
    los discos duros
    locales o de redes con el texto:
    "AmeRiCa… Few Days Will Show You GAT We Can Do!!!
    It’s Our Turn" (América… en pocos días les
    mostraremos lo que podemos hacer!!! Es nuestro turno")
    Además, modifica el archivo autoexec.bat para que el
    equipo se reinicie, se borren todos los archivos del directorio
    Windows y el
    disco duro sea formateado, es decir borrado.
    Expertos de la firma Tred Micro, precisan que el código
    interno del virus es "fácilmente modificable y
    fácilmente propagable" y auguran una serie de virus con
    pequeñas modificaciones y efectos igualmente
    dañinos, como ya ocurriera en su día con virus tan
    conocidos como "Melissa". Dan Schrader, de Tred Micro, comenta
    "ya hemos recibido un nuevo, virus en un mensaje bajo el asunto
    Fwd: Joke (Broma) Se trata de una pequeña variación
    de "I love you", hay que estar alerta, en los próximos
    días aparecerán numerosas mutaciones igualmente
    peligrosas". Es una práctica generalizada. Cuando un virus
    infecta miles de ordenadores y se hace muy conocido, los propios
    creadores del virus u otras personas "retocan" el gusano, lo
    renombran y lo reenvían por correo
    electrónico provocando así que los efectos se
    multipliquen. En estos casos los expertos recomiendan no abrir
    ningún mensaje de correo si no se está seguro de su
    procedencia. En estas circunstancias el virus puede viajar en
    cualquier archivo adjunto bajo cualquier nombre.

    Archivos personales en juego:
    La batalla contra sircam.
    Un molesto gusano, ha dado que hablar, sobre todo en el uso
    doméstico. Si bien se lo conoce desde hace cierto tiempo,
    varias empresas de seguridad han publicado advertencias debido a
    la velocidad con
    que se está esparciendo.
    "SirCam" es un virus de propagación masiva por correo que
    se vale del Outlook Express (software de correo
    electrónico de Microsoft),
    para enviarse a sí mismo, de acuerdo con Trend Micro. Para
    evitar su detección se envía junto a un archivo
    escogido al azar, junto con un mensaje que invita a consultar su
    contenido, (por ejemplo "Revisa esto y envíame tus
    comentarios" o "Que te parece hazme llegar tu
    opinión")
    El problema es que puede enviar documentos
    personales presentes en el disco rígido, ya que los
    candidatos a la infección son aquellos archivos de la
    carpeta "Mis documentos".
    Una vez que la computadora está infectada, el virus crea
    una lista de archivos con extensiones como DOC, XLS ó JPG.
    Luego envía copias de sí mismo a los contactos
    presentes en la Libreta de direcciones de la víctima,
    incluyendo alguno de esos archivos.
    "Dado que es muy frecuente que los usuarios tengan archivos
    personales o relacionados con su trabajo en la carpeta Mis
    documentos, "SirCam" podría llegar a diseminar
    información confidencial", indicó el sitio Web de
    F-Secure.
    Cuando "SirCam" es ejecutado en una computadora, se copia a la
    Papelera (sitio destinado al almacenamiento de
    archivos que caigan en desuso) y se instala como "Scam32.exe" en
    la carpeta de sistema de Windows.
    Además, agrega ciertas claves en el registro del
    sistema que lo activan cada vez que se ejecuta un archivo con
    extensión EXE, es decir, "prácticamente cualquier
    programa de Windows" señala Maximiliano Spier, web master
    de "Revistautónoma SOS".
    La prensa española habló de 8.000 empresas y unos
    3.500 particulares contagiados en España,
    por el virus informático "SirCam", según los
    últimos datos facilitados a Europa Press por
    el responsable técnico internacional de Panda Software,
    Fernando de la Cuadra. "La incidencia real es muy difícil
    de calibrar, pero tenemos datos de más de 11.500
    incidencias producidas por el virus", señaló de la
    Cuadra quien advirtió de que "este período
    será muy crítico, con infecciones repartidas por
    todo el mundo, con cerca de 10.000 en Polonia y más de
    50.000 en Estados
    Unidos".
    Entre las características de este virus, De la Cuadra
    apunta a la rapidez de su propagación porque "basta con
    tener correo electrónico para recibir este tipo de virus y
    resultar afectado". Sin embargo, "si el usuario no abre el
    fichero que viene adjunto al correo electrónico, la
    infección nunca se produce", aclaró. Esto demuestra
    la capacidad evolutiva de los gusanos, ya que "Nimda" infecta sin
    siquiera abrir el correo, advierte Alexis Ibarra de "El
    Mercurio". Sobre el remedio para combatir el virus, el
    responsable de Panda Software señaló que "hay
    muchas soluciones
    generadas por distintas empresas, pero la mejor solución
    es estar prevenido y tener un antivirus actualizado al menos una
    vez al día", dijo.

    Virus en las Universidades:
    Los gusanos van a clases.
    Las Universidades son un foco importante de infección,
    donde los mismos estudiantes son los portadores y víctimas
    de éstos. Se trata de virus de Sector de buteo o de
    Macrovirus, dos especies de gusanos que no son de importancia
    según los expertos.
    3 computadores en dos horas de trabajo dejaron en un disquete 6
    virus que ciertamente no son graves pero que más de un
    dolor de cabeza le cuesta a un estudiante que luego no puede
    abrir los archivos o simplemente pierde su trabajo por haber
    avanzado en las tareas universitarias en la propia
    institución. Como testimonio personal puedo
    aseverar la rabia que significa perder todo un trabajo, pero si
    se toman las medidas no debería complicarnos mayormente.
    Para esto se deben tomar medidas como copiar el archivo en
    más de un registro. "Dejar
    los archivos en un disquete es algo que no puede hacerse" a
    juicio del ingeniero Oscar Arce, quien agrega "los disquetes son
    una forma de archivo demasiado vulnerable y a todos hay que
    recordarles antes de abrirlos que lo encanen antes", dice.
    Virus como "che
    guevara.doc" o "inquietos en la cama.doc", proliferan en las
    Universidades capitalinas y es necesario a diario tomar medidas
    para erradicarlos de los laboratorios computacionales de las
    instituciones
    de enseñanza.
    Si bien no somos grandes productores, el mundo ha conocido de la
    existencia de algunos virus criollos. Sin duda el más
    conocido es el denominado "Chile Mediera", un virus residente que
    infecta a archivos com y exe. Creado a fines de 1992, borra los
    archivos de la mayoría de los antivirus dejándolos
    inutilizables. El Chile Mediera es una variante del "CPW", virus
    que fue detectado en septiembre de 1992 en La Serena, lugar donde
    habría sido creado. Para el año 1995 aparece el
    virus denominado "UFRO", parido en la Universidad de La Frontera,
    es el primero de la familia de
    los Encriptados en nacer en nuestro país. Se activa todos
    los días 6 de cada mes desplegando el texto
    "Ufro-IEE 1987" y causa daños en el disco duro, perdida de
    archivos preferentemente.

    4. Código Rojo II hace
    estragos en todo el mundo

    Terrorismo on line.
    Las posibilidades de un ataque terrorista vía Internet se
    pensó cuatro meses antes de los ataques a Washington y
    Manhattan. La batalla fue en contra de una epidemia de viruela,
    pero EE.UU. perdió en aquel ejercicio.
    "El virus informático "Código Rojo II" se ha
    abierto camino en Internet, llegando a rincones del mundo como
    China,
    Japón y
    Corea del Sur, entre otros puntos del globo", afirma Elinor Mills
    Abreu de Reuters. "Hasta ahora, su costo ha sido de
    casi 2.000 millones de dólares y va camino a convertirse
    en una de las amenazas de seguridad más costosas que han
    afectado a la gran red internacional de comunicación", agrega. Al contrario de su
    predecesor, el gusano Código Rojo II instala una "puerta
    trasera" en las computadoras infectadas, dejándolas
    vulnerables a futuros ciberpiratas y dejando expuesta
    información archivada, como números de tarjetas de
    crédito.
    En China, el
    virus se ha propagado al menos en 180 servidores, pero la
    cantidad podría ser mucho mayor, según dicen
    fuentes ligadas a una empresa
    experta en seguridad on line.
    Beijing Rising Technology Corp, una compañía de
    protección de virus, dijo que se había enterado de
    180 casos confirmados de infecciones a los pocos días que
    el Pentágono había determinado no abrir sus sitios
    Web por apelando a razones de seguridad, eso es prueba del temor
    que provoca "Red Alert".
    "Nuestro equipo de apoyo técnico está muy ocupado.
    Están trabajando tiempo extra", dijo una portavoz que
    también se encargó de desmentir que el nacimiento
    de este gusano fuera el gobierno chino
    que desearía interferir en la inteligencia
    estadounidense.
    En Japón,
    al menos 200 servidores de computadoras podrían haber sido
    infectados por el virus, incluso algunas de la policía, de
    acuerdo con un despacho divulgado por la agencia de noticias
    Kyodo. La agencia dijo que la policía japonesa
    informó de que en su servidor había señales
    del gusano, que ha causado el caos en todo el mundo, pero hasta
    ahora no se había detectado en Tokio.
    En Corea del Sur, un departamento del gobierno tuvo que cerrar
    debido a la infección. Las computadoras infectadas con el
    virus están siendo usadas para atacar otras partes de
    Internet con la segunda generación del virus, que ha
    demostrado ser más perjudicial y resistente que su
    antecesor, dijeron varios expertos, que comparten la idea sobre
    la evolución, según este criterio los
    virus cada vez serán más peligrosos y
    proliferarán como páginas
    Web’s.
    La nueva versión, que apareció el agosto pasado por
    primera vez, se propaga por una abertura en el programa Internet
    Information Server Web de Microsoft incluido en las computadoras
    operadas por Windows NT y
    Windows 2000. Es
    decir, es el primer virus que se propaga por las nuevas versiones
    que Bill Gates
    recién ofrecía al mercado, esto
    valida la afirmación de que nada ni nadie está
    vacunado completamente.
    "Estamos viendo informes de
    que han comenzado los ataques de negación de servicio",
    dijo Alan Paller de System Administration, Networking and
    Security Institute (SANS), con sede en Bethesda, en el estado
    norteamericano de Maryland. Paller se refiere a que los ataques
    lanzados por "Código Rojo" están concebidos para
    dislocar sitios del Web llenándolos de un tráfico
    excesivo, lo que genera una negación de servicio.
    "Tenemos pruebas de que
    está sucediendo, pero ninguna idea de su gravedad", dijo
    Steve Gibson, presidente de Gibson Research, en Laguna Hills,
    Estados Unidos a Reuters.
    Luego de que en Washington se determinara cerrar durante 24 horas
    para protegerse, Julio A. Parrado informó en Yahoo
    (España), que en una semana habría
    afectado unos 300 mil sitios. A su vez la información
    sostiene que "Código rojo" se reproduce en EE.UU. el
    primer día de cada mes.
    El Pentágono aún no pensaba en las imágenes
    que un grupo de
    organizados terroristas le propinaron y acumulaban sus esfuerzos
    en evitar el robo de su información. Sólo
    después de que se instalaran medidas de protección
    se abrieron los sitios del FBI y los departamentos de Estado,
    según explicó la teniente coronel Catherine Abbott,
    del Ejército estadounidense. "El virus Código Rojo
    parece haberse dormido. Por lo tanto estamos en condiciones de
    permitir que se reanude el acceso público",
    añadió. El restablecimiento de los servicios
    informáticos del Pentágono se decidió al
    tiempo que otro virus atacaba una computadora del centro de
    protección contra el delito
    cibernético de la Oficina Federal
    de Investigación (FBI)
    En mitad del debate sobre
    el poderío de la nación,
    EE.UU. se dio de bruces contra otra amenaza virtual. En este
    caso, un hipotético ataque bacteriológico de
    viruela. Supongamos: dos semanas después de los primeros
    brotes, la epidemia se ha cobrado 1.000 vidas. Otras 15.000
    personas han sucumbido al virus. Ningún estado de la
    unión está a salvo. El Pentágono y el
    Consejo de Seguridad Nacional se rinden ante el ataque
    bacteriológico… Un final catastrófico de tales
    dimensiones es, de momento, tan sólo el desenlace de un
    ejercicio de simulación
    militar. Pero los responsables del Pentágono creen que es
    más que plausible. En el Pentágono no
    existía una idea como los boiengs que observó el 11
    de septiembre.
    A finales de junio pasado, se lo demostraron a varios
    congresistas y gobernadores de todo el país. Encerrados
    durante dos días en la Base de Andrews, en las afueras de
    Washington, se enfrentaron a una hipotética amenaza de
    terrorismo
    biológico. El ensayo se
    realizó con un juego de entrenamiento
    llamado "Invierno Oscuro". Y los responsables militares y
    políticos perdieron la partida contra una simple epidemia
    de viruela.
    "Un evento de este tipo podría hundir a EE.UU.
    Ningún estado, ninguna ciudad es capaz de hacer frente a
    un incidente de este tipo", advirtió John Hamren, del
    Centro de Estudios Estratégicos, ante el Congreso, donde
    explicó los detalles de la simulación.
    La falta de planes ante grandes epidemias y la
    descoordinación convierten la viruela en una enfermedad
    altamente letal. El país no ha registrado ningún
    caso desde los años 40. En 1972 suspendió la
    vacunación. Las remesas de antídotos son tan
    escasas que la falta de planes de emergencia impedirían su
    distribución y administración a tiempo. El ensayo ha
    servido para que algunos congresistas pidieran a George W. Bush
    que antepusiera los planes contra el terrorismo biológico
    a su proyecto de
    defensa de misiles. Cuestión que no fructífero,
    pero que tuvo que abordar por las circunstancias.
    En las horas de confusión vividas luego de los atentados
    adjudicados a la
    organización Al Qaeda, muchas personas intentaron
    comunicarse por teléfono y para sorpresa de muchos se
    toparon con el mensaje: "todas las redes están ocupadas".
    Sin embargo, como advierte John Schwartz del "The New York
    Times", los correos electrónicos funcionaron, lo que a
    juicio de este reportero confirma la fortaleza de la red Internet
    como medio de comunicación y servicio eficaz.
    Schwartz en un artículo titulado "De qué manera
    EE.UU. se prepara para un ciberataque", se pregunta si la red que
    MafiaBoy (un adolescente canadiense que atacó importantes
    sitios), logró cambiar a su antojo, es la misma que pudo
    comunicar a los neoyorquinos que vivían su propio
    infierno. "Es la misma Internet" se responde el reportero del
    "New York Times".
    "Es fácil romper una hoja de papel"
    señala Fred Cohen, el investigador de seguridad que
    inventó el término virus para los
    códigos dañinos. "Intente romper una guía
    telefónica", agrega.
    A juicio de Schawartz, la victoria de Internet el 11 de
    septiembre, es que nadie la atacó. La ofensiva de EE.UU.
    puede provocar ciberataques contra la infraestructura
    estadounidense, afirma un informe del
    Instituto para Estudios de Tecnología de
    Seguridad. El cibercrimer y el terrorismo se están uniendo
    con resultados catastróficos según el periodista
    estadounidense. Richard A. Clarke, que encabezará los
    esfuerzos contra el ciberterrorismo en el Homeland Security
    Council, de la
    administración Bush, dijo en un discurso en
    diciembre que el gobierno debe hacer una prioridad de la
    ciberseguridad o enfrentar un "Pearl Harbor digital".
    Ya en 1997 la Comisión Presidencial sobre la
    protección de la infraestructura observó que redes
    telefónicas y la Internet se convierten cada vez
    más en los vínculos de la economía mundial,
    para todo, desde las operaciones
    financieras hasta el suministro de agua y
    energía, realidad que los países desarrollados
    pueden contar, pero que se presume sea la realidad de occidente
    de aquí a un corto plazo. Un computador puede abrir o
    cerrar válvulas,
    mover fondos de una cuenta a otra, o transmitir una orden militar
    casi tan rápidamente sobre miles de kilómetros como
    de la casa vecina, y casi tan fácil desde un escondite
    terrorista como un cubículo de una oficina o de un centro
    de comando militar", sostiene Clarke.

    Efecto Multiplicador o Reacción en Cadena:
    Una coalición de hacker’s puede interrumpir el
    servicio de emergencia, el control de
    tráfico aéreo, los centros de energía que
    mueven la electricidad por
    todo el país, las redes ferroviarias y aún,
    más. La pericia con que se organizaron los ataques al TWC
    y el Pentágono demuestran que "incluso las organizaciones
    terroristas pueden dirigir ataques muy bien organizados y
    complejos", cree Tom Marsh, general aéreo en retiro que
    dirigió la comisión Presidencial.
    Expertos han advertido que si un hacker es capaz de "botar"
    sistemas accesibles por Internet como las centrales
    eléctricas y complicar más las cosas luego de un
    ataque real. Eso podría implicar colocar
    información falsa en la red para crear pánico o
    "botar" computadores en los sectores financieros o de
    comunicaciones.
    Un informe entregado
    por la Comisión Presidencial, calculó que para este
    año 19 millones de personas en el planeta tendrán
    la capacidad de "hackear" y unos 1,3 millones tendrán
    el
    conocimiento de los sistemas que controlan la infraestructura
    de telecomunicaciones. Los consejos son obvios, pero
    continúan siendo ignorados tanto por empresas, usuarios y
    gobiernos. Como ya sabe, actualice su antivirus, utilice
    contraseñas para proteger su PC y redes, instale software
    para la detección de intrusos como el "ZoneAlarm". Y
    además mantenga un respaldo de sus datos.

    La Privacidad y la Libertad
    Amenazadas en la Red:
    Spam y la amenaza carnívora.
    Ya son muy pocos los que no reciben cartas de
    remitentes desconocidos, las ofertas de crédito, las pancartas y promesas políticas,
    hoy de cinco correos electrónicos tres son publicidad,
    ¿de dónde sacan nuestros datos? Incluso recibimos
    saludos de cumpleaños. Lo que los estadounidenses han
    nombrado como "spam" es un modo de mencionar los correos que no
    son deseados, que producen "tacos" en la red, contagio de virus y
    malestar por no querer recibir, por ejemplo el servicio de
    noticias "emol" que en mi experiencia he botado en tres ocasiones
    y cada cierto tiempo vuelve a aparecer en mi casilla. En
    términos periodísticos es un avance, ya que esta
    técnica puede utilizarse para descubrir las transacciones
    bancarias de algún personaje público y así
    revelar las turbiedades de alguno de ellos, pero en la
    práctica el "spam" esta siendo utilizado para captar
    adeptos de modo publicitario. Usted si tiene alguna cuenta de
    crédito en alguna casa comercial, debe saber que ya sus
    datos los manejan toda la competencia, es
    decir, el resto de las casas comerciales, es que el
    tráfico de información es realidad hace un buen
    tiempo. Inescrupulosos que motivados por un no menor fajo de
    billetes incurren en el robo cibernético de
    información para luego comercializarla, con esta
    información usted tendrá un comprador seguro o un
    posible voto para su campaña política. Debemos
    tomar en cuenta que cada vez que abra una página usted
    está siendo observado por alguien.
    El atentado perpetrado en 1994 al WTC fue el que alertó al
    gobierno estadounidense, que en aquel entonces encabezaba Bill
    Clinton. El presidente alertó sobre el uso de medios
    electrónicos por parte de terroristas en sus
    comunicaciones. Se comprobó que utilizaban mensajes
    codificados de bajo nivel y gracias a ello el caso pudo ser
    resuelto, contaron fuentes cercanas al Estado norteamericano. A
    partir de este episodio el gobierno estadounidense se
    preocupó de controlar el nivel de codificación de
    los software’s utilizados para el cifrado de mensajes, lo
    que encontró una fuerte oposición de los defensores
    de la intimidad.
    En 1997 ingenieros del FBI crearon "Omnivore", que traspasaba el
    concepto de
    "pinchar" las líneas telefónicas a la Internet.
    Episodio que nuestra política
    conoció en un programa transmitido por el canal privado
    "Megavisión" en el caso Piñera – Mathei. Los
    ingenieros del departamento federal se basaron en una antigua
    legislación que permite, en ciertas circunstancias,
    intervenir conversaciones telefónicas.
    En 1999 "Omnivore" habría mutado a "Carnivore" y
    oficialmente se llamó "DCS1000". "Carnivore" no
    sólo rastrea mensajes a través de correo
    electrónico, sino que también la
    participación en foros, grupos de
    discusión, conversaciones en chat y
    cualquier otra actividad de interacción en la red.
    "Carnivore" funciona como una caja negra de muy fácil
    instalación que se coloca en el proveedor de acceso a
    Internet (ISP) A través de los ISP’s, "Carnivore"
    tiene acceso a toda la información que llega o recibe el
    usuario.
    La operatoria exacta de "Carnivore" es una incógnita. Los
    grupos de
    defensa de las libertades civiles y muchos otros grupos
    políticos y sociales de EE.UU. han pedido al FBI que
    publique el código fuente del programa para conocer su
    verdadero impacto en la privacidad de los individuos. (El
    "código fuente" son las líneas de
    programación del software) El FBI se ha negado a entregar
    el código, argumentando que los criminales pueden
    utilizarlo para neutralizar a "Carnivore". Este software ha sido
    utilizado en 25 ocasiones, según fuentes ligadas al FBI,
    en 10 ocasiones se ha instalado para investigar grupos que
    estaban atentando en contra de la seguridad del "stablishment".
    Para seguridad de los chilenos, en el FBI aseguran que este tipo
    de investigaciones
    sólo se han llevado a cabo dentro de servidores
    estadounidenses, pero ¿será cierto que EE.UU. con
    los potenciales que maneja deje que en otros lugares del mundo se
    coordinen nuevos ataques?

    5. La Sicología
    Empleada al Servicio del Contagio Virtual

    Hacker’s con vocación "lava mente".
    Esta técnica, habitualmente empleada por los
    hacker’s para engañar a los usuarios, consiste en
    jugar con la psicología del
    receptor invitándole a abrir los correos
    electrónicos que llegan con un mensaje amable,
    erótico, humorístico o, simplemente, con elementos
    que despierten su curiosidad.
    Paradójicamente, en una época en la que prima
    la
    globalización y el trato impersonal a través
    del anonimato de la Red, los internautas han sido víctimas
    del "SirCam" gracias a un sencillo texto que invita a una
    relación cordial ("Hola, ¿cómo
    estás?") y además, prima la valiosa opinión
    del receptor del mensaje sobre un supuesto archivo, fichero o
    informe ("Te mando este archivo para que me des tu punto de
    vista"). Una despedida con una promesa ("Nos vemos pronto,
    gracias") sirve de colofón a un correo electrónico
    que con sólo tres frases ha conseguido engañar a
    miles de usuarios, como lo hizo, hace un año, "I Love
    You", con la particularidad de que este nuevo gusano es
    aún más peligroso.
    Además, al ser "SirCam" un virus que se reenvía a
    la libreta de direcciones de correo electrónico,
    habitualmente este código malicioso llega a los usuarios
    remitido por una persona conocida.
    La sencillez y habilidad con que ha sido pensada la
    táctica de infección de "SirCam" no sólo
    está repercutiendo en la concienciación, cada vez
    mayor, acerca de una correcta protección antivirus en los
    ordenadores, sino que está aumentando la desconfianza
    hacia las personas con las que normalmente se intercambia correo
    electrónico.
    El objetivo
    destructivo del creador de este gusano (que se presume vive en
    Filipinas, según investigaciones del FBI), no eran
    sólo los países de habla hispana, sino todo el
    mundo y para lograrlo, además de una versión en
    castellano,
    también se ha distribuido el texto del correo en inglés.
    De esta manera, mientras EE.UU. esperaba la activación del
    "Código rojo", "SirCam" se expandía
    silenciosamente, llegando a todos los rincones del planeta.
    En la práctica, los autores de virus emplean la Ingeniería Social para que sus creaciones
    se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que
    realice alguna acción (que, normalmente, consiste en abrir
    un fichero que es el que procede a realizar la infección),
    mediante variados trucos. Además de la táctica de
    la amabilidad que ya hemos mencionado, destacan los
    siguientes:

    • Emplear como señuelos mensajes o ficheros con
      explícitas referencias eróticas.
    • HomePage llama la atención del usuario aludiendo a una
      sugestiva página, además se autoenvía de
      manera masiva por e-mail e intenta acceder a determinados
      sitios web pornográficos.
    • W32/Hybris reclama la curiosidad de los usuarios
      mediante un mensaje sugerente sobre una posible versión
      erótica del cuento de
      Blanca nieves y los Siete Enanitos. Además, para
      aumentar su propagación, el asunto del mensaje se
      presenta en diferentes idiomas.
    • W32/Naked intenta atraer la atención del
      usuario ofreciéndole un archivo cuyo nombre
      (NakedWife.exe) sugiere la imagen de una
      mujer
      desnuda.
    • Aludir a personajes famosos, tal y como ha sucedido
      con:
    • "Anna Kournikova" alias VBS/SST.A o "I-Worm/Lee.O"-
      intenta engañar al usuario haciéndole creer que
      ha recibido un fichero que contiene una fotografía de la tenista Anna
      Kournikova.
    • Trojan.Butano aprovecha la imagen del
      conocido locutor de radio
      (España) José María García para
      esconder un programa que elimina todos los archivos existentes
      en el directorio raíz del disco duro.
    • VBS/Monopoly se autoenvía por correo
      electrónico en un mensaje que tiene como asunto
      "Bill Gates
      joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is
      guilty of monopoly. Here is the proof.:" ("Bill Gates es
      culpable de Monopolio)"
    • I-Worm/Pikachu se envía por correo
      electrónico en un mensaje cuyo asunto es "Pikachu
      Pokemon", en clara referencia al popular personaje infantil de
      videojuegos y series de animación.
    • Servirse de "ganchos" vinculados a las relaciones
      amorosas:
    • W32/Matcher utiliza como reclamo -en el cuerpo del
      mensaje en el que se envía- un texto que ofrece una
      alternativa para encontrar pareja.
    • VBS/LoveLetter -alias "I love you"- se envía
      por correo electrónico en un mensaje cuyo asunto es
      "ILOVEYOU" y el fichero que incluye se denomina
      "LOVE-LETTER-FOR-YOU.TXT.VBS".

     

     

     

    Autor:

    Luis Villarreal Real

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter