Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Introducción a la Informática




Enviado por noemipaez2001



    1. Delitos
      informáticos
    2. Piratería de
      software
    3. Virus
    4. Antivirus
    5. Hackers
    6. Conclusiones
    7. Anexo
    8. Glosario
    9. Bibliografía y fuentes de
      consulta

    Aspectos negativos de la
    Informática

    Introducción

    Hoy resulta muy difícil imaginar un mundo sin
    computadoras.
    La idea de una sociedad
    totalmente informatizada, que muchos consideraban una mera
    fantasía, se ha transformado en pocos años en
    realidad, al mismo tiempo que la
    tecnología
    ha avanzado y ha podido ser aplicada a diversos ámbitos de
    la ciencia y
    de la vida cotidiana.

    A comienzos de los 80, se fabricó la primera
    computadora
    personal, lo
    que supuso el inicio de una revolución.

    En este trabajo nos
    proponemos dar una explicación de los delitos
    informáticos para luego exponer los temas que
    conforman los aspectos negativos en la informática como son:

    • Piratería de software
    • Falsificación de software
    • Virus de computadoras

    Delitos
    informáticos

    El delito
    informático implica actividades criminales que no
    encuadran en las figuras tradicionales como robos, hurtos,
    falsificaciones, estafa, sabotaje, etc. Sin embargo, debe
    destacarse que el uso de las técnicas
    informáticas ha creado nuevas posibilidades del uso
    indebido de computadoras lo que ha propiciado a su vez la
    necesidad de regulación por parte del derecho.

    En el ámbito internacional se considera que no
    existe una definición propia del delito
    informático, sin embargo muchos han sido los esfuerzos de
    expertos que se han ocupado del tema, y aún no existe una
    definición de carácter universal.

    Los crímenes por computadora comprenden
    "cualquier comportamiento
    criminal en el cual la computadora
    ha estado
    involucrada con material o como objeto de la acción
    criminal, o como mero símbolo":

    Entonces podríamos decir que los delitos
    informáticos son aquellos que se dan con la ayuda de la
    informática o técnicas anexas.

    En un sentido más amplio se los puede llamar
    "delitos electrónicos", que serian cualquier conducta criminal
    que en su realización hace uso de la tecnología
    electrónica.

     A los delitos informáticos se les puede dar
    una forma típica y atípica, la primera serian las
    CONDUCTAS típicas antijurídicas y culpables en que
    tiene a las computadoras como instrumento o fin, y las segundas
    (atípicas) son las ACTITUDES
    ilícitas en que se tiene a las computadoras como
    instrumento o fin.

    Tipificación de los
    Delitos Informáticos

    Los tipos de delitos informáticos reconocidos por
    las Naciones Unidas,
    se clasifican en:

    • Fraudes cometidos mediante manipulación de
      computadoras.
    • Falsificaciones informáticas
    • Daños o modificaciones de programas o
      datos
      computarizados.

    1) Fraudes cometidos mediante manipulación de
    computadoras.

    Delito

    Descripción

    Manipulación de los datos de
    entrada

    Este tipo de fraude
    informático conocido también como
    sustracción de datos, es muy común ya que es
    fácil de cometer y difícil de descubrir. No
    requiere de conocimientos técnicos de
    informática y puede realizarlo cualquier persona
    que tenga acceso a las funciones
    normales de procesamiento de datos en la fase de
    adquisición de los mismos.

    La manipulación de programas

    Es muy difícil de descubrir y a menudo pasa
    inadvertida debido a que el delincuente debe tener
    conocimientos técnicos concretos de
    informática. Este delito consiste en modificar los
    programas existentes en el sistema
    de computadoras o en insertar nuevos programas o nuevas
    rutinas. Un método común utilizado es el
    denominado Caballo de Troya, que consiste en insertar
    instrucciones de computadora de forma encubierta en un
    programa
    informático para que pueda realizar una función no autorizada al mismo tiempo
    que su función normal.

    Manipulación de los datos de
    salida

    Se efectúa fijando un objetivo
    al funcionamiento del sistema informático. El
    ejemplo más común es el fraude de que se hace
    objeto a los cajeros automáticos mediante la
    falsificación de instrucciones para la computadora
    en la fase de adquisición de datos. En la actualidad
    se usan equipos y programas de computadora especializados
    para codificar información electrónica
    falsificada en las bandas magnéticas de las tarjetas
    bancarias y de las tarjetas de crédito.

    Fraude efectuado por manipulación
    informática

    Aprovecha las repeticiones automáticas de
    los procesos
    de cómputo. Es una técnica especializada que
    se denomina "técnica del salchichón" en la
    que "rodajas muy finas" apenas perceptibles, de
    transacciones financieras, se van sacando repetidamente de
    una cuenta y se transfieren a otra.

     2) Falsificaciones
    informáticas.

    DELITO

    DESCRIPCION

    Como objeto

    Cuando se alteran datos de los documentos almacenados en forma
    computarizada.

    Como instrumentos

    Las computadoras pueden utilizarse también
    para efectuar falsificaciones de documentos de uso
    comercial. Cuando empezó a disponerse de
    fotocopiadoras computarizadas en color a
    base de rayos láser surgió una nueva
    generación de falsificaciones o alteraciones
    fraudulentas. Estas fotocopiadoras pueden hacer copias de
    alta resolución, pueden modificar documentos e
    incluso pueden crear documentos falsos sin tener que
    recurrir a un original, y los documentos que producen son
    de tal calidad
    que sólo un experto puede diferenciarlos de los
    documentos auténticos.

    3) Daños o modificaciones de programas o datos
    computarizados.

    DELITO

    DESCRIPCION

    Sabotaje informático

    Es el acto de borrar, suprimir o modificar sin
    autorización funciones o datos de computadora con
    intención de obstaculizar el funcionamiento normal
    del sistema.

    Virus

    Es una serie de claves programáticas que
    pueden adherirse a los programas legítimos y
    propagarse a otros programas informáticos. Un
    virus
    puede ingresar en un sistema por conducto de una pieza
    legítima de soporte lógico que ha quedado
    infectada, así como utilizando el método del
    Caballo de Troya.

    Gusanos

    Se fabrica de forma análoga al virus con
    miras a infiltrarlo en programas legítimos de
    procesamiento de datos o para modificar o destruir los
    datos, pero es diferente del virus porque no puede
    regenerarse. Las consecuencias del ataque de un gusano
    pueden ser tan graves como las del ataque de un virus: por
    ejemplo, dar instrucciones a un sistema informático
    de un banco
    para que transfiera continuamente dinero a
    una cuenta ilícita.

    Bomba lógica o
    cronológica

    Exige conocimientos especializados ya que requiere
    la programación de la destrucción
    o modificación de datos en un momento dado del
    futuro. Ahora bien, al revés de los virus o los
    gusanos, las bombas
    lógicas son difíciles de detectar antes de
    que exploten; por eso, de todos los dispositivos
    informáticos criminales, las bombas lógicas
    son las que poseen el máximo potencial de daño.

    Acceso no autorizado a servicios y sistemas
    informáticos

    Por motivos diversos: desde la simple curiosidad,
    como en el caso de muchos piratas informáticos
    (hackers)
    hasta el sabotaje o espionaje
    informático.

    Piratas informáticos o hackers

    El acceso se efectúa a menudo desde un
    lugar exterior, situado en la red de
    telecomunicaciones, recurriendo a uno de los
    diversos medios
    que se mencionan a continuación. El delincuente
    puede aprovechar la falta de rigor de las medidas de
    seguridad para obtener acceso o puede
    descubrir deficiencias en las medidas vigentes de seguridad
    o en los procedimientos del sistema. A menudo, los
    piratas informáticos se hacen pasar por usuarios
    legítimos del sistema; esto suele suceder con
    frecuencia en los sistemas en los que los usuarios pueden
    emplear contraseñas comunes o contraseñas de
    mantenimiento que están en el propio
    sistema.

    Reproducción no autorizada de programas
    informáticos de protección legal

    Esta puede entrañar una pérdida
    económica sustancial para los propietarios
    legítimos. El problema ha alcanzado dimensiones
    transnacionales con el tráfico de esas
    reproducciones no autorizadas a través de las
    redes de
    telecomunicaciones modernas.

    Piratería de
    software

    El problema legal más grande que afecta a la
    industria de
    las computadoras es la Piratería de Software, la cual consiste en
    la copia o uso ilegal de los programas. La piratería es un
    problema enorme debido a que es muy fácil de hacer. En la
    mayor parte de los casos, robar un programa no es más
    difícil de lo que es grabar un disco compacto de música que le ha
    pedido prestado a un amigo. Los piratas de software renuncian al
    derecho de recibir actualizaciones y soporte técnico, pero
    obtienen el uso del programa sin pagar por él. Muchos
    programas de software comercial, software que debe comprarse
    antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la
    mayor de las aplicaciones cuestan entre 100 y 500 dólares.
    Las aplicaciones muy especializadas o complejas pueden costar
    varios miles de dólares.

    Aún el software, software que se puede usar
    gratis como prueba y luego registrarse y pagar por él si
    se decide usarlo, sufre de un alto índice de
    piratería.

    El software es pirateado en muchas formas. El
    método más simple es copiar el software de sus
    disquetes o disco compacto originales. Los usuarios en una red pueden copiar con
    facilidad ciertos tipos de software
    en forma directa del servidor, o
    incluso intercambiar programas a través del sistema de
    correo
    electrónico de su Organización.

    Sin embargo el Internet ha llegado a ser el
    semillero de piratería más grande, ya que los
    piratas distribuyen programas por correo o a través de
    sitios que son guaridas de ladrones en Word Wide
    Web.

    La piratería de software es atentar contra los
    derechos de la
    propiedad
    intelectual.

    Se produce la piratería cuando:
    ·Un individuo o
    entidad ofrece copias ilegales, en CD – R o
    CD – RW, aplicaciones descargables o números de serie
    gratis, a cambio de
    dinero o mediante trueque.
    ·Un individuo proporciona un
    producto
    educativo sin autorización o a particulares o empresas no
    autorizados.
    ·Un individuo instala o utiliza
    el software sin una licencia debidamente autorizada, o cuando lo
    hace en más sistemas de los que está
    autorizado.

    Existen varias formas de
    piratería:

    La piratería del usuario final: la forma
    más común de la piratería, el usuario final
    o la
    organización copian el software en más equipos
    de los que el acuerdo de la licencia permite (por defecto cada
    máquina que utiliza el software debe tener su propia
    licencia).
    Piratería de carga de disco duro:
    los distribuidores de equipos informáticos sin
    escrúpulos cargan previamente software sin licencia en los
    equipos, y no suministran a sus clientes las
    licencias necesarias.
    Piratería de falsificación y de CD-ROM: los
    vendedores ilegales, que con frecuencia se organizan en redes
    delictivas, transmiten software falso como si fuera
    auténtico, intentando emular el embalaje del producto con
    el nombre de la empresa y las
    marcas
    comerciales propietarias.
    Piratería por Internet: se trata de cualquier tipo de
    piratería que implique la distribución electrónica no
    autorizada o la descarga desde Internet de programas de software
    con copyright.

    Para ver el
    gráfico seleccione la opción "Descargar" del
    menú
    superior 

     Efectos De La
    Piratería

    • Inhibición de la innovación y del desarrollo
      de nuevos productos.
    • Angostamiento de fondos para investigación y desarrollo
    • Evasión de impuestos.
    • Disminución en la creación de empleos y
      reducción de los existentes
    • En suma, amenaza al ritmo de crecimiento de la
      economía
      global de la información

    Muchos países, como los que nombramos a
    continuación, son quienes tienen las más grandes
    pérdidas en dólares debido a la piratería de
    software:

    1. Estados Unidos
    2. China
    3. Japón
    4. Alemania
    5. Reino Unido
    6. Francia
    7. Brasil
    8. Italia
    9. Canadá
    10. Rusia

    Las pérdidas en estos países sumaron $7.3
    mil millones o 67% de las pérdidas mundiales en 1998. Con
    $3.2 mil millones de dólares, la piratería de
    software en Norte América
    representó 26% de las pérdidas por ganancias en
    1998.

    Riesgos de la
    piratería de software.

    ·Para los
    consumidores: Cuando un consumidor decide
    hacer una copia no autorizada de un programa de software,
    está falsificando el derecho a la asistencia, documentación, garantías y las
    actualizaciones periódicas. El software pirata a menudo
    contiene virus que podrían borrar o dañar los
    contenidos del disco duro. Además, al piratear un producto
    protegido por las leyes de propiedad
    intelectual, el individuo se expone, y expone a las empresas para
    las que trabaja, al riesgo legal que
    ello supone.

    ·Para los
    desarrolladores de software: La pérdida
    de ingresos que
    supone la piratería de software podría haberse
    invertido en el producto consiguiendo reducir su precio para el
    consumidor del software. La alta tasa de piratería
    también repercute en el éxito
    de los desarrolladores de software local puesto que trabajan para
    crear su propia existencia en el mercado.

    ·Para los
    vendedores: El software pirateado origina
    pérdidas de ventas, y las
    pérdidas de ventas a su vez, disminuyen los ingresos de
    ventas de los vendedores autorizados. Estos vendedores tienen
    grandes pérdidas en su negocio cuando los competidores sin
    escrúpulos, trabajan con software pirata y debilitan su
    negocio.

    Falsificación de
    Software

    Compartir software en forma ilegal con amigos o dentro
    de una compañía es un problema. La
    falsificación descarda con la intención de vender
    es otro problema por completo. Este concepto es
    similar a vender ropa o mercancía de piel con
    etiquetas de diseñador cuando en realidad son imitaciones
    baratas. Copia software, sin embargo, es mucho más
    fácil que copiar ropa del diseñador.

    Aunque nuevos tratados
    agresivos están obligados a los países a conceder
    más protección contra la piratería y la
    falsificación de software, la falsificación es un
    gran negocio en algunas partes del mundo, de manera más
    notable en Europa y Asia. En muchos
    países, los productos de software y otros tipos de
    propiedad intelectual no disfrutan de las mismas protecciones de
    derechos de
    autor o marca registrada
    como otros tipos de productos. Ningún editor es inmune a
    las falsificaciones y ventas en el mercado negro. El gigante del
    software Microsoft
    proporciona un excelente ejemplo.

    En 1995 y 1996, cuando el sistema operativo
    Windows 95
    estaba siendo desarrollado y probado para su lanzamiento
    comercial, los vendedores del mercado negro en Asia estaban muy
    ocupados haciendo duplicados ilegales del Software beta de
    Windows 95 y vendiendo las copias a cualquiera que las
    comprara.

    El software beta es software que está en la etapa
    de desarrollo y no está listo para la venta comercial.
    Los editores con frecuencia proporcionan copias del software beta
    evaluadores independientes y otros desarrolladores de software,
    quienes trabajan con el programa para encontrar errores
    lógicos y probar la compatibilidad con otros
    productos.

    El software beta por lo general está protegido
    por estrictos acuerdos contractuales entre el editor y los
    evaluadores beta, quienes están de acuerdo en nunca copiar
    o distribuir el software. Aún cuando Microsoft creó
    después versiones internacionales del sistema operativo
    para su venta en Asia, la compañía perdió
    una cantidad desconocida de ventas debido a las actividades del
    mercado negro.

    Virus

    Concepto de virus
    informático.

    Un virus informático es un programa de
    computadora, tal y como podría ser un procesador de
    textos, una hoja de
    cálculo o un juego.
    Obviamente ahí termina todo su parecido con estos
    típicos programas que casi todo el mundo tiene instalados
    en sus computadoras. Un virus informático ocupa una
    cantidad mínima de espacio en disco (el tamaño es
    vital para poder pasar
    desapercibido), se ejecuta sin conocimiento
    del usuario y se dedica a auto reproducirse, es decir, hace
    copias de sí mismo e infecta archivos o
    sectores de arranque de los discos duros y
    disquetes para poder expandirse lo más rápidamente
    posible. La propagación de estos a través de las
    maquinas, se puede realizar de diversas formas, por medio de
    disquetes o a través de las redes de comunicación que unen una serie de
    computadoras.

    Un virus, es un programa parásito oculto dentro
    de otro programa legitimo o almacenado en un área especial
    de un disco llamada sector de arranque. Ejecutar el
    programa legítimo o tener acceso al disco activa el virus
    sin el
    conocimiento del usuario.

    Cómo nacieron los
    virus

    Hacia finales de los años 60, Douglas McIlory,
    Victor Vysottsky y Robert Morris idearon un juego al que llamaron
    Core War (Guerra en lo
    Central, aludiendo a la memoria de
    la computadora), que se convirtió en el pasatiempo de
    algunos de los programadores de los laboratorios Bell de
    AT&T.

    El juego consistía en que dos jugadores
    escribieran cada uno un programa llamado organismo, cuyo
    hábitat
    fuera la memoria de la
    computadora. A partir de una señal, cada programa
    intentaba forzar al otro a efectuar una instrucción
    inválida, ganando el primero que lo
    consiguiera.

    Al término del juego, se borraba de la memoria
    todo rastro de la batalla, ya que estas actividades eran
    severamente sancionadas por los jefes por ser un gran riesgo
    dejar un organismo suelto que pudiera acabar con las
    aplicaciones del día siguiente. De esta manera surgieron
    los programas destinados a dañar en la escena de la
    computación.

    Uno de los primeros registros que se
    tienen de una infección data del año 1987, cuando
    en la Universidad
    estadounidense de Delaware notaron que tenían un virus
    porque comenzaron a ver "© Brain" como etiqueta de los
    disquetes.

    La causa de ello era Brain Computer Services, una casa
    de computación paquistaní que, desde 1986,
    vendía copias ilegales de software comercial infectadas
    para, según los responsables de la firma, dar una
    lección a los piratas.

    Actualmente, los virus son producidos en cantidades
    extraordinarias por muchísima gente alrededor del planeta.
    Algunos de ellos dicen hacerlo por divertimento, otros
    quizás para probar sus habilidades. De cualquier manera,
    hasta se ha llegado a notar un cierto grado de competitividad
    entre los autores de estos programas.

    La primer aclaración que cabe es que los virus de
    computadoras, son simplemente programas, y como tales, hechos por
    programadores. Son programas que debido sus
    características particulares, son especiales. Para hacer
    un virus de computadora, no se requiere capacitación especial, ni una genialidad
    significativa, sino conocimientos de lenguajes de
    programación, de algunos temas no difundidos para
    público en general y algunos conocimientos puntuales sobre
    el ambiente de
    programación y arquitectura de
    las PC's.

    Los virus pueden ser programados para llevar a
    cabo las siguientes tareas, y muchas otras:

    • Copiarse ellos mismos a otros programas.
    • Desplegar información en la
      pantalla.
    • Destruir archivos de datos.
    • Borrar un disco duro entero.
    • Descargar un archivo de otro
      usuario, de un servicio en
      línea o de Internet.

    Se ha sabido que incluso programas comprados en paquetes
    cerrados en una tienda de prestigio albergaban virus. La
    máxima precaución es tratar a todos los discos como
    portadores potenciales de infección.

    La búsqueda de virus requiere software antivirus, el
    cual examina discos y programas en busca de virus conocidos y los
    erradica. La mayor parte de los programas antivirus son
    fáciles de usar. Después de que es instalado y
    activado en su sistema, un buen programa antivirus busca archivos
    infectados en forma automática cada vez que inserta
    cualquier clase de disco
    o usa su módem para recuperar un archivo. Unos cuantos
    programas antivirus incluso pueden examinar archivos mientras lo
    está descargando de Internet y puede alertarlo en forma
    instantánea cuando descarga una archivo
    infectado.

    Características de
    los virus

    El virus es un pequeño software (cuanto
    más pequeño más fácil de esparcir y
    más difícil de detectar), que permanece inactivo
    hasta que un hecho externo hace que el programa sea ejecutado o
    el sector de "booteo" sea leído. De esa forma el programa
    del virus es activado y se carga en la memoria de la computadora,
    desde donde puede esperar un evento que dispare su sistema de
    destrucción o se replique a sí mismo.

    Los más comunes son los residentes en la memoria
    que pueden replicarse fácilmente en los programas del
    sector de "booteo", menos comunes son los no-residentes que no
    permanecen en la memoria después que el
    programa-huésped es cerrado.

    Los virus pueden llegar a "camuflarse" y esconderse para
    evitar la detección y reparación. Como lo
    hacen:

    1. El virus re-orienta la lectura
      del disco para evitar ser detectado;
    2. Los datos sobre el tamaño del directorio
      infectado son modificados en la FAT, para evitar que se
      descubran bytes extra que aporta el virus;
    3. encriptamiento: el virus se encripta en símbolos sin sentido para no ser
      detectado, pero para destruir o replicarse DEBE
      desencriptarse siendo entonces detectable;
    4. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada
      "nueva generación", lo que los hace muy difíciles
      de detectar y destruir;
    5. Gatillables: se relaciona con un evento que puede ser
      el cambio de fecha, una determinada combinación de
      tecleo; un macro o la apertura de un programa asociado al virus
      (Troyanos).

    Los virus se transportan a través de programas
    tomados de BBS (Bulletin Boards) o copias de software no
    original, infectadas a propósito o accidentalmente.
    También cualquier archivo que contenga "ejecutables" o
    "macros" puede ser
    portador de un virus: downloads de programas de lugares
    inseguros; e-mail con "attachments", archivos de MS-Word y
    MS-Excel con
    macros. Inclusive ya existen virus que se distribuyen con
    MS-Power Point.
    Los archivos de datos, texto o
    Html NO
    PUEDEN
    contener virus, aunque pueden ser dañados por
    estos.

    Los virus de sectores de "booteo" se instalan en esos
    sectores y desde allí van saltando a los sectores
    equivalentes de cada uno de los drivers de la PC. Pueden
    dañar el sector o sobrescribirlo. Lamentablemente obligan
    al formateo del disco del drive infectado.

    En cambio los virus de programa, se manifiestan cuando
    la aplicación infectada es ejecutada, el virus se activa y
    se carga en la memoria, infectando a cualquier programa que se
    ejecute a continuación. Puede solaparse infecciones de
    diversos virus que pueden ser destructivos o permanecer inactivos
    por largos periodos de tiempo.

    Propiedades de los
    virus.

    Además de la característica principal de
    estos programas, que es su facultad de duplicación,
    existen otros muchos caracteres de los virus, como son los
    siguientes:

    Modifican el código ejecutable:
    Aquí aparece el adjetivo "contagio". Para que un virus
    contagie a otros programas ejecutables, debe ser capaz de alterar
    la organización del código del programa que va a
    infectar.

    Permanecen en la memoria de la
    computadora:
    Cuando un usuario, inocente de las
    consecuencias, ejecuta en su ordenador un programa con virus,
    éste pasa a acomodarse en la memoria RAM. Esto
    lo hace para adueñarse de la computadora, y por así
    decirlo, tomar el mando.

    Se ejecutan involuntariamente: Un virus
    sin ejecutar es imposible que dañe la computadora. En ese
    momento está en reposo, en modo de espera de alguien que
    por equivocación, ejecute el programa
    "portador".

    Funcionan igual que cualquier programa: Un
    virus, al ser un programa de computadora, se comporta como tal, a
    lo cual hay que dar gracias. Dicho programa necesita de alguien
    que lo ponga en funcionamiento, si no, es software
    inútil.

    Es nocivo para la computadora: Pero esto
    depende del virus con el que tratemos. Hay programas que
    destruyen parcial o totalmente la información, o bien
    programas que tan solo concluyen en un mensaje continuo en
    pantalla, aunque al final muy molesto.

    Se ocultan al usuario: Claramente, el
    programador del virus desea que el usuario no lo advierta durante
    el máximo tiempo posible, hasta que aparezca la
    señal de alarma en el ordenador. Conforme pasa el tiempo,
    los virus van desarrollando más y mejores técnicas
    de ocultamiento, pero también se van desarrollando los
    programas antivirus y de localización.

    Clasificación
    tradicional de Virus
    Informáticos

    Dependiendo del lugar donde se alojan, la
    técnica de replicación o la plataforma en la cual
    trabajan, podemos clasificarlos en distintos tipos de
    virus:

    • Virus de archivos
    • Virus de acción directa
    • Virus de sobre escritura
    • Virus de compañía
    • Virus de Macro
    • Virus del MIRC
    • Virus Mutantes
    • Bombas de Tiempo
    • Infectores de Programas Ejecutables
    • Virus de e-mail
    • Virus de WEB

    – Virus de archivos

    Infectan archivos y tradicionalmente los tipos
    ejecutables COM y EXE han sido los mas afectados, aunque es estos
    momentos son los archivos DOC y XLS los que están en boga
    gracias a los virus de macro. Normalmente lo que realizan es
    insertar el código del virus al principio o al final del
    archivo, manteniendo intacto el programa infectado. Cuando se
    ejecuta, el virus puede hacerse residente en memoria y luego
    devuelve el control al
    programa original para que se continúe de modo normal.
    – Virus de acción directa.

    Son aquellos que no quedan residentes en memoria y que
    se replican en el momento de ejecutarse un archivo
    infectado.

    – Virus de sobre escritura.

    Corrompen el archivo donde se ubican al
    sobrescribirlo.

    – Virus de compañía.

    Aprovechan una característica del DOS, gracias a
    la cual si llamamos un archivo para ejecutarlo sin indicar la
    extensión, el sistema operativo buscará en primer
    lugar el tipo COM. Este tipo de virus no modifica el programa
    original, sino que cuando encuentra un archivo tipo EXE crea otro
    de igual nombre conteniendo el virus con extensión COM. De
    manera que cuando tecleamos el nombre ejecutaremos en primer
    lugar el virus, y posteriormente éste pasará el
    control a la aplicación original. 

    – Virus de Macro

    Es una familia de virus
    de reciente aparición y gran expansión. Estos
    programas están usando el lenguaje de
    macros Word Basic, gracias al cual pueden infectar y replicarse a
    través de archivos MS-Word (*.DOC). En la actualidad esta
    técnica se ha extendido a otras aplicaciones como
    Excel.

    Hoy en día son el tipo de virus que están
    teniendo un mayor auge debido a que son fáciles de
    programar y de distribuir a través de Internet. Aún
    no existe una concienciación del peligro que puede
    representar un simple documento de texto.

    – Virus de MIRC.
    Son una nueva
    generación de programas que infectan las PC's,
    aprovechando las ventajas proporcionadas por Internet y los
    millones de usuarios conectados a cualquier canal IRC a
    través del programa Mirc y otros programas de chat.
    Consisten en un script para el cliente del
    programa de chateo. Cuando se accede a un canal de IRC, se recibe
    por DCC un archivo llamado "script.ini". Por defecto, el
    subdirectorio donde se descargan los archivos es el mismo donde
    esta instalado el programa, esto causa que el "script.ini"
    original se sobrescriba con el "script.ini" maligno. Los autores
    de ese script acceden de ese modo a información privada de
    la PC, como el archivo de claves, y pueden remotamente
    desconectar al usuario del canal IRC.

    – Virus Mutantes.

    Son los que al infectar realizan modificaciones a su
    código, para evitar ser detectados o eliminados
    (Satán, Miguel Ángel, por mencionar
    algunos).

    – Bombas De Tiempo

    Son los programas ocultos en la memoria del sistema o en
    los discos, o en los archivos de programas ejecutables con tipo
    COM o EXE. En espera de una fecha o una hora determinadas para
    "explotar". Algunos de estos virus no son destructivos y solo
    exhiben mensajes en las pantallas al llegar el momento de la
    "explosión". Llegado el momento, se activan cuando se
    ejecuta el programa que las contiene.

    – Infectores de programas ejecutables

    Estos son los virus más peligrosos, porque se
    diseminan fácilmente hacia cualquier programa (como
    hojas de
    cálculo, juegos,
    procesadores de
    palabras).

    – Virus de
    e-mail.

    Dentro e este grupo, se
    incluyen dos tipos de
    virus: los que junto a un mail hacen llegar un atachado que
    necesariamente debe abrirse o ejecutarse para activar el virus, y
    dentro de ellos se puede mencionar a Melissa como el precursor de
    esta variedad, y también englobo a los gusanos (worms) que
    aprovechan los agujeros de seguridad de programas de correo
    electrónico para infectar a las computadoras, de los
    cuales BubbleBoy fue el precursor. Esta variedad difiere de los
    otros virus en el hecho de que no necesitan de la
    ejecución de un programa independiente (atachados) para
    ser activados, sino que ingresan e infectan las PC's con la
    simple visualización del mail.

    – Virus de la WEB
    El lenguaje de
    programación JAVA, que permite
    generar los applets para las páginas
    web y los controles Active X, son lenguajes orientados
    especialmente a Internet. El ASP es otro tipo
    de lenguaje
    básico orientado al desarrollo de aplicaciones basadas en
    la web. Si bien en el caso de JAVA la diagramación y el
    diseño
    fueron sumamente cuidadosos, de tal modo que existen ( en
    teoría
    ) la imposibilidad técnica de modificar archivos en
    clientes, existen algunos agujeros que si bien no son de
    seguridad, sino de diseño, abren las puertas a los
    programadores de virus que, mediante herramientas
    apropiadas pueden generar una nueva variante de virus que se
    disemine por las páginas web y, como en el caso de los
    virus de e-mail, afecten a las PC's aún en condiciones de
    seguridad adecuadas, por el simple acto de abrir una
    página.

    Proceso de
    infección.

    Dependiendo del tipo de virus, el proceso de
    infección varía sensiblemente.
    Puede que el
    disco contaminado tenga un virus de archivo en el archivo
    FICHERO.EXE por ejemplo. El usuario introduce el disco en la
    computadora y mira el contenido del disco… unos archivos de
    texto, unas planillas de cálculo,
    algunas imágenes… ahí esta, un ejecutable.
    Vamos a ver que tiene. El usuario ejecuta el programa. En ese
    preciso momento las instrucciones del programa son leídas
    por el computadora y procesadas, pero también procesa
    otras instrucciones que no deberían estar ahí. El
    virus comprueba si ya se ha instalado en la memoria. Si ve que
    todavía no está contaminada pasa a esta y puede que
    se quede residente en ella. A partir de ese momento todo programa
    que se ejecute será contaminado. El virus ejecutará
    todos los programas, pero después se copiará a
    sí mismo y se "pegará" al programa ejecutado
    "engordándolo" unos cuantos bytes. Para evitar que
    usuarios avanzados se den cuenta de la infección ocultan
    esos bytes de más para que parezca que siguen teniendo el
    mismo tamaño. El virus contaminará
    rápidamente los archivos de sistema, aquellos que
    están en uso en ese momento y que son los primeros en
    ejecutarse al arrancar la computadora. Así, cuando el
    usuario vuelva a arrancar la computadora el virus se
    volverá a cargar en la memoria cuando se ejecuten los
    archivos de arranque del sistema contaminados y tomará
    otra vez el control del mismo, contaminando todos los archivos
    que se encuentre a su paso.

    Síntomas
    típicos de una
    infección

    • El sistema operativo o un programa toma mucho tiempo
      en cargar sin razón aparente.
    • El tamaño del programa cambia sin razón
      aparente.
    • El disco duro se queda sin espacio o reporta falta de
      espacio sin que esto sea necesariamente así.
    • Si se corre el CHKDSK no muestra "655360
      bytes available".
    • En Windows aparece "32 bit error".
    • La luz del disco
      duro en la CPU continua
      parpadeando aunque no se este trabajando ni haya protectores de
      pantalla activados. (Se debe tomar este síntoma con
      mucho cuidado, porque no siempre es así).
    • No se puede "bootear" desde el Drive A, ni siquiera
      con los discos de rescate.
    • Aparecen archivos de la nada o con nombres y
      extensiones extrañas.
    • Suena "clicks" en el teclado
      (este sonido es
      particularmente aterrador para quien no esta
      advertido).
    • Los caracteres de texto se caen literalmente a la
      parte inferior de la pantalla (especialmente en
      DOS).
    • En la pantalla del monitor
      pueden aparecen mensajes absurdos tales como "Tengo hambre.
      Introduce un Big Mac en el Drive A".
    • En el monitor aparece una pantalla con un fondo de
      cielo celeste, unas nubes blancas difuminadas, una ventana de
      vidrios repartidos de colores y una
      leyenda en negro que dice Windows ’98 (No puedo evitarlo,
      es mas fuerte que yo…!!).

    Una infección se soluciona con las llamadas
    "vacunas" (que
    impiden la infección) o con los remedios que desactivan y
    eliminan, (o tratan de hacerlo) a los virus de los archivos
    infectados. Hay cierto tipo de virus que no son desactivables ni
    removibles, por lo que se debe destruir el archivo
    infectado.

    Daños de los
    virus

    Definimos daño como una acción
    indeseada, y los clasificaremos según la cantidad de
    tiempo necesaria para reparar dichos daños. Existen seis
    categorías de daños hechos por los virus, de
    acuerdo a la gravedad.

    Daños triviales.

    Sirva como ejemplo la forma de trabajo del virus
    FORM (el más común): En el día 18 de
    cada mes cualquier tecla que presionemos hace sonar el beep.
    Deshacerse del virus implica, generalmente, segundos o
    minutos.

    Daños menores.

    Un buen ejemplo de este tipo de daño es el
    JERUSALEM. Este virus borra, los viernes 13, todos los
    programas que uno trate de usar después de que el virus
    haya infectado la memoria residente. En el peor de los casos,
    tendremos que reinstalar los programas perdidos. Esto nos
    llevará alrededor de 30 minutos.

    Daños moderados.

    Cuando un virus formatea el disco rígido, mezcla
    los componentes de la FAT (File Allocation Table, Tabla de
    Ubicación de Archivos), o sobrescribe el disco
    rígido. En este caso, sabremos inmediatamente qué
    es lo que está sucediendo, y podremos reinstalar el
    sistema operativo y utilizar el último backup. Esto
    quizás nos lleve una hora.

    Daños mayores.

    Algunos virus, dada su lenta velocidad de
    infección y su alta capacidad de pasar desapercibidos,
    pueden lograr que ni aún restaurando un backup volvamos al
    último estado de los datos. Un ejemplo de esto es el virus
    DARK AVENGER, que infecta archivos y acumula la cantidad
    de infecciones que realizó. Cuando este contador llega a
    16, elige un sector del disco al azar y en él escribe la
    frase: "Eddie lives… somewhere in time" (Eddie
    vive… en algún lugar del tiempo).

    Esto puede haber estado pasando por un largo tiempo sin
    que lo notemos, pero el día en que detectemos la presencia
    del virus y queramos restaurar el último backup notaremos
    que también él contiene sectores con la frase, y
    también los backups anteriores a ese. Puede que lleguemos
    a encontrar un backup limpio, pero será tan viejo que muy
    probablemente hayamos perdido una gran cantidad de archivos que
    fueron creados con posterioridad a ese backup.

    Daños severos.

    Los daños severos son hechos cuando un virus
    realiza cambios mínimos, graduales y progresivos. No
    sabemos cuándo los datos son correctos o han cambiado,
    pues no hay pistas obvias como en el caso del DARK AVENGER
    (es decir, no podemos buscar la frase Eddie
    lives…
    ).

    Daños ilimitados.

    Algunos programas como CHEEBA,
    VACSINA.44.LOGIN y GP1 entre otros, obtienen la
    clave del administrador del
    sistema y la pasan a un tercero. Cabe aclarar que estos no son
    virus sino troyanos. En el caso de CHEEBA, crea un nuevo
    usuario con los privilegios máximos, fijando el nombre del
    usuario y la clave. El daño es entonces realizado por la
    tercera persona, quien ingresará al sistema y haría
    lo que quisiera.

    Virus Informáticos
    Argentinos

    Al igual que todos los países informatizados, la
    Argentina cuenta con una producción local de virus
    informáticos.

    Si bien estos no son de los más complejos (en su
    mayoría, buenas copias y variaciones de virus conocidos)
    representan un problema, ya que muchos de ellos no están
    incluidos en las bases de datos de
    los programas antivirus.

    Veamos algunos ejemplos:

    PING PONG: Este virus fue el primero en hacer
    explosión en Argentina. Fue descubierto en marzo de 1988 y
    en poco tiempo estuvo en nuestro país, en donde se
    convirtió rápidamente en epidemia.

    La falta de conocimiento sobre los virus ayudó a
    que se diseminara ampliamente y fuera incontrolable en un
    principio. En centros universitarios como la Facultad de Ciencias
    Exactas de la UBA o la Facultad de Informática de la
    Universidad de Morón era difícil encontrar un disco
    sin infectar.

    Ese mismo desconocimiento llevó a que pasara
    bastante tiempo hasta que se empezaran a tomar medidas.
    Sólo después de algunos meses, en revistas
    especializadas en informática, empezaron a publicarse
    formas de desinfectar los discos, y como consecuencia de ello se
    aplicaron políticas
    de seguridad en las universidades.

    Lo positivo de esto fue que la gente comenzara a conocer
    el D.O.S. más profundamente, por ejemplo el boot sector:
    qué es y para qué sirve, ya que las máquinas
    eran utilizadas pero pocos sabían cómo funcionaban
    realmente.

    Como tenía un síntoma muy evidente (una
    pelotita que rebotaba), se pensó que todos los virus
    debían ser visibles, pero los siguientes fueron más
    subrepticios, y se limitaban a reproducirse o destruir sin avisar
    al usuario.

    El Ping Pong original no podía infectar discos
    rígidos, pero la versión que se popularizó
    en el país fue la B, que sí podía hacerlo.
    Se creó una variante en Argentina, que probablemente fue
    la primera variante de virus originada en el país, el Ping
    Pong C, que no mostraba la pelotita en la pantalla. Este virus
    está extinto en este momento ya que sólo
    podía funcionar en máquinas con procesador 8088
    ó 8086, porque ejecutaba una instrucción no
    documentada en estos e incorrecta en los modelos
    siguientes.

    AVISPA: Escrito en Noviembre de 1993 que en muy
    poco tiempo se convirtió en epidemia. Infecta archivos
    .EXE

    Al ejecutarse, si no se encontraba ya residente en
    memoria, intenta infectar los archivos XCOPY, MEM, SETVER y
    EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de
    los más frecuentemente utilizados.

    Este virus está encriptado siempre con una clave
    distinta (polimórfico), para dificultar su
    detección por medio de antivirus
    heurísticos.

    MENEM TOCOTO: Esta adaptación del virus
    Michelangelo apareció en 1994. En los disquetes se aloja
    en el boot sector, y en los discos rígidos en la tabla de
    particiones. Es extremadamente sencillo y, por ende, fácil
    de detectar.

    CAMOUFLAGE II: Aparecido por primera vez en 1993.
    Infecta el boot sector de los disquetes ubicados en la unidad A y
    la tabla de partición de los discos rígidos. Es
    bastante simple y fácil de ser detectado.

    LEPROSO: Creado en 1993, en Rosario, provincia de
    Santa Fé. Se activa el día 12 de Enero
    (cumpleaños del autor), y hace aparecer un mensaje que
    dice: "Felicitaciones, su máquina está
    infectada por el virus leproso creado por J. P… Hoy es mi
    cumpleaños y lo voy a festejar formateando su
    rígido. Bye… (Vamos Newell's que con Diego somos
    campeones)."

    PINDONGA: Virus polimórfico residente en
    memoria que se activa los días 25 de febrero, 21 de marzo,
    27 de agosto y 16 de septiembre, cuando ataca, borra toda la
    información contenida en el disco
    rígido.

    TEDY: Es el primer virus argentino interactivo.
    Apareció hace poco tiempo. Infecta archivos con
    extensión .EXE, y se caracteriza por hacer una serie de
    preguntas al usuario.

    Una vez activado, una pantalla muestra:

    "¡TEDY, el
    primer virus interactivo de la
    computación!

    Responda el siguiente cuestionario:

    1. ¿Los programas que Ud. utiliza son
      originales? (s/n)
    2. ¿Los de Microsoft son unos ladrones?
      (s/n)"

    Si se responde afirmativamente a la primera pregunta, el
    virus contestará:

    "5 archivos menos por
    mentiroso"

    En caso contrario:

    "2 archivos menos por
    ladrón"

    En cuanto a la segunda pregunta, el único mensaje
    que se ha visto es:

    "Te doy otra
    oportunidad para responder bien"

    Antivirus

    No para toda enfermedad existe cura, como tampoco existe
    una forma de erradicar todos y cada uno de los virus
    existentes.

    Es importante aclarar que todo antivirus es un programa
    y que, como todo programa, sólo funcionará
    correctamente si es adecuado y está bien configurado.
    Además, un antivirus es una herramienta para el usuario y
    no sólo no será eficaz para el 100% de los casos,
    sino que nunca será una protección total ni
    definitiva.

    La función de un programa antivirus es
    detectar
    , de alguna manera, la presencia o el accionar de
    un virus informático
    en una computadora. Este es el
    aspecto más importante de un antivirus, independientemente
    de las prestaciones
    adicionales que pueda ofrecer, puesto que el hecho de detectar la
    posible presencia de un virus informático, detener
    el trabajo y
    tomar las medidas necesarias, es suficiente para acotar un buen
    porcentaje de los daños posibles. Es importante tener en
    claro la diferencia entre "detectar" e "identificar" un virus en
    una computadora. La detección es la determinación
    de la presencia de un virus, la identificación es la
    determinación de qué virus es. Aunque parezca
    contradictorio, lo mejor que debe tener un antivirus es su
    capacidad de detección, pues las capacidades de
    identificación están expuestas a muchos errores y
    sólo funcionan con virus conocidos.

    Adicionalmente, un antivirus puede dar la opción
    de erradicar un virus informático de una entidad
    infectada.

    Identificación

    El modelo
    más primario de las funciones de un programa antivirus es
    la detección de su presencia y, en lo posible, su
    identificación.

    La técnica de scanning fue bastante eficaz
    en los primeros tiempos de los virus informáticos, cuando
    había pocos y su producción era pequeña.
    Este relativamente pequeño volumen de virus
    informáticos permitía que los desarrolladores de
    antivirus escaneadores tuvieran tiempo de analizar el virus,
    extraer el pequeño trozo de código que lo iba a
    identificar y agregarlo a la base de datos
    del programa para lanzar una nueva versión. Sin embargo,
    la obsolescencia de este mecanismo de identificación como
    una solución antivirus completa se encontró en su
    mismo modelo.

    El primer punto grave de este sistema radica en que
    siempre brinda una solución a posteriori: es
    necesario que un virus informático alcance un grado de
    dispersión considerable para que sea enviado (por usuarios
    capacitados, especialistas o distribuidores del producto) a los
    desarrolladores de antivirus. Estos lo analizarán,
    extraerán el trozo de código que lo
    identificará, y lo incluirán en la próxima
    versión de su programa antivirus. Este proceso puede
    demorar meses a partir del momento en que el virus comienza a
    tener una dispersión considerable, lapso en el cual puede
    causar graves daños sin que pueda ser
    identificado.

    Además, este modelo consiste en una
    sucesión infinita de soluciones
    parciales y momentáneas (cuya sumatoria jamás
    constituirá una solución definitiva)
    , que deben
    actualizarse periódicamente debido a la aparición
    de nuevos virus.

    En síntesis,
    la técnica de scanning es altamente ineficiente, pero se
    sigue utilizando debido a que permite identificar
    rápidamente la presencia de los virus más conocidos
    y, como son estos los de mayor dispersión, permite una
    importante gama de posibilidades.

    Un ejemplo típico de un antivirus de esta clase
    es el Viruscan de McAfee.

    En virtud del pronto agotamiento técnico de la
    técnica de scanning, los desarrolladores de programas
    antivirus han dotado a sus creaciones de métodos
    para búsquedas de virus informáticos (y de sus
    actividades), que no identifican específicamente al virus
    sino a algunas de sus características generales y
    comportamientos universalizados.

    Este tipo de método rastrea rutinas de
    alteración de información que no puedan ser
    controladas por el usuario, modificación de sectores
    críticos de las unidades de
    almacenamiento (master boot record, boot sector, FAT, entre
    otras), etc.

    Un ejemplo de este tipo de métodos es el que
    utiliza algoritmos
    heurísticos.

    De hecho, esta naturaleza de
    procedimientos busca, de manera bastante eficiente,
    códigos de instrucciones potencialmente pertenecientes a
    un virus informático. Resulta eficaz para la
    detección de virus conocidos y es una de las soluciones
    utilizadas por los antivirus para la detección de nuevos
    virus. El inconveniente que presenta este tipo de algoritmo
    radica en que puede llegar a sospecharse de muchísimas
    cosas que no son virus. Esto hace necesario que el usuario que lo
    utiliza conozca un poco acerca de la estructura del
    sistema operativo, a fin de poseer herramientas que le faciliten
    una discriminación de cualquier falsa alarma
    generada por un método heurístico.

    Algunos de los antivirus de esta clase son F-Prot,
    Norton Anti Virus y Dr. Solomon's Toolkit.

    Ahora bien, otra forma de detectar la presencia de un
    virus informático en un sistema consiste en monitorear las
    actividades de la PC señalando si algún proceso
    intenta modificar los sectores críticos de los dispositivos de
    almacenamiento o los archivos ejecutables. Los programas que
    realizan esta tarea se denominan chequeadores de
    integridad.

    Sobre la base de estas consideraciones, podemos
    consignar que un buen sistema antivirus debe estar
    compuesto por un programa detector de virus -que siempre
    esté residente en memoria- y un programa que verifique
    la integridad
    de los sectores críticos del disco
    rígido y sus archivos ejecutables. Existen productos
    antivirus que cubren los dos aspectos, o bien pueden combinarse
    productos diferentes configurados de forma que no se produzcan
    conflictos
    entre ellos.

    Limpieza

    El antivirus debe ofrecer la opción de mantener
    una copia del archivo infectado durante la limpieza. La limpieza
    de un virus de un archivo puede causar algún daño y
    la recuperación puede no ser bien sucedida, con una copia
    se puede intentar una nueva limpieza o enviar el archivo para un
    "virus hospital" para ser limpiado por "virus doctors"

    Actualizaciones

    La velocidad de actualización de un rastreador
    depende en mucho de los laboratorios de cada fabricante; cuantos
    más laboratorios haya en el mundo, más Ingenieros
    Investigadores locales estarán trabajando en la
    localización de un virus, haciendo así un trabajo
    más rápido y eficiente para la solución del
    antivirus.

    El programa antivirus debe permitir una
    actualización automática por Internet, pero no solo
    de los padrones de virus que permiten la identificación
    del virus por el nombre, es importante que permita también
    la actualización del ejecutable de detección. Se
    debe verificar también cual es el período de
    actualización, hay virus nuevos todos los días, si
    la actualización tardara mucho, el sistema antivirus no
    podrá ser eficiente.

    Medidas
    antivirus

    Nadie que usa computadoras es inmune a los virus de
    computación.
    Un programa antivirus por muy bueno que sea se vuelve obsoleto
    muy rápidamente ante los nuevos virus que aparecen
    día a día.

    Algunas medidas útiles son:

    • Desactivar arranque desde disquete en el setup para
      que no se ejecuten virus de boot.
    • Desactivar compartir archivos e impresoras.
    • Analizar con el antivirus todo archivo recibido por
      e-mail antes de abrirlo.
    • Actualizar antivirus.
    • Activar la protección contra macro virus del
      Word y el Excel.
    • Ser cuidadoso al bajar archivos de Internet
      (Analice si vale el riesgo y si el sitio es seguro)
    • No enviar su información personal ni
      financiera a menos que sepa quien se la solicita y que sea
      necesaria para la transacción.
    • No compartir discos con otros usuarios.
    • No entregar a nadie sus claves, incluso si lo
      llaman del servicio de Internet u otro.
    • Enseñar a los niños las prácticas de
      seguridad, sobre todo la entrega de
      información.
    • Realice backups.

    Elección de un
    antivirus

    Lo primero que se debe hacer es recurrir a un buen
    antivirus actualizado, de nada sirve tener un antivirus viejo, y
    mucho menos si bajamos información, documentos y archivos
    de la red. No sirve tener cualquier antivirus ni tampoco el grado
    de popularidad del mismo. Sin nombrar a ninguno, existen
    renombrados antivirus que, por decirlo de algún modo se
    han "tragado" virus que otros programas detectores, sin tanto
    marketing,
    individualizan y erradican sin dificultad. Obviamente es
    necesario que cheque todos
    los virus, y que el módulo de escaneo sea
    fácilmente configurable para que el chequeo incluya a
    todos los virus, no sólo los que infectan el boot sector y
    ejecutables.
    La actualización debe ser fácil de obtener, pero
    también debe influir en la adquisición de un
    antivirus el tipo de tecnología aplicada en su
    desarrollo.

    Actualmente los mejores antivirus usan dos
    técnicas de chequeo:

    1) La conocida técnica de escaneo, consistente en
    tener una gran base de datos con fragmentos víricos para
    comparar los archivos con esa inmensa biblioteca.

    2) La tecnología heurística es fundamental
    en estos momentos. Esta técnica permite detectar virus que
    aún no estén en la base de datos del scanning, y es
    muy útil cuando padecemos la infección de un virus
    que aún no ha sido estudiado ni incorporado a los
    programas antivirus. El principio es simple: todos los virus
    tienden a ejecutar acciones que
    en última instancia se codifican en lenguaje
    ensamblador: borrar archivos del disco, formatearlo, alterar
    el sector de arranque, etc. Todas estas funciones, en
    última instancia, al ser compiladas, se traducen en
    secuencias de instrucciones legibles por la computadora.
    Más allá del compilador usado para crear un virus,
    en el cual las sentencias cambian de acuerdo a la sintaxis del
    lenguaje, las instrucciones deben tener un punto "común" y
    al ser compiladas se traducen en lenguaje de máquina
    interpretado por los microprocesadores. Al final del proceso, todos los
    compiladores
    "traducen" el lenguaje a instrucciones entendibles por el
    microprocesador y es allí en donde
    actúa la técnica de búsqueda
    heurística. Los analizadores heurísticos buscan
    cadenas de código que contengan funciones clasificadas
    como "criticas" y en base a ello, generan un alerta al usuario.
    La tasa de errores de detección en los buscadores
    heurísticos suele ser mayor de lo habitual que el escaneo
    común, ya que pueden existir utilidades dentro del sistema
    que no sean virus, sino programas legales preparados para reparar
    el disco duro, por ejemplo, que sean detectados como virus al
    activar la búsqueda heurística. Justamente por ese
    motivo este tipo de búsqueda debe ser realizada por
    personas con al menos, un conocimiento medio-avanzado de las
    herramientas que tiene la PC.

    Las nuevas versiones del Norton Antivirus y otros
    programas, permiten el chequeo antivirus de e-mails y adjuntos,
    de manera que si su antivirus permite esta opción, es otro
    punto a su favor y un escalón más a favor de su
    propia seguridad.

    Algunos antivirus no chequean los archivos bajados de
    Internet, por lo cual se hace necesario que el mismo usuario
    active el escaneador una vez que ha grabado en su sistema el
    archivo y antes de abrirlo o ejecutarlo. Al mismo tiempo es
    necesario que el lector se tome conciencia de que
    los módulos residentes de los antivirus, por regla
    general, no chequean la misma cantidad de virus que al ejecutar
    el escaneo, sino que emplean una base de datos más
    reducida para evitar demoras demasiado prolongadas. Actualmente
    ya no es común que los residentes colisionen con otros,
    pero hay que tenerlo en cuenta a la hora de elegir productos
    nuevos, que aún no soportan la prueba del tiempo. Si bien
    no son a menudo, este tipo de conflictos puede llegar al cuelgue
    de la PC.  

    Modelo
    antivirus

    La estructura de un programa antivirus, está
    compuesta por dos módulos principales: el primero
    denominado de control y el segundo denominado de
    respuesta
    . A su vez, cada uno de ellos se divide en varias
    partes:

    1. Módulo de control: posee la
      técnica verificación de integridad que
      posibilita el registro de
      cambios en los archivos ejecutables y las zonas críticas
      de un disco rígido. Se trata, en definitiva, de una
      herramienta preventiva para mantener y controlar los
      componentes de información de un disco rígido que
      no son modificados a menos que el usuario lo
      requiera.

    Otra opción dentro de este módulo es la
    identificación de virus, que incluye diversas
    técnicas para la detección de virus
    informáticos. Las formas más comunes de
    detección son el scanning y los algoritmos, como por
    ejemplo, los heurísticos.

    Asimismo, la identificación de código
    dañino
    es otra de las herramientas de detección
    que, en este caso, busca instrucciones peligrosas incluidas en
    programas, para la integridad de la información del disco
    rígido.

    Esto implica descompilar (o desensamblar) en forma
    automática los archivos almacenados y ubicar sentencias o
    grupos de
    instrucciones peligrosas.

    Finalmente, el módulo de control también
    posee una administración de recursos para efectuar
    un monitoreo de las rutinas a través de las cuales se
    accede al hardware de la computadora
    (acceso a disco, etc.). De esta manera puede limitarse la
    acción de un programa restringiéndole el uso de
    estos recursos, como
    por ejemplo impedir el acceso a la escritura de zonas
    críticas del disco o evitar que se ejecuten funciones de
    formato del mismo.

    1. Módulo de respuesta: la función
      alarma se encuentra incluida en todos los programas
      antivirus y consiste en detener la acción del sistema
      ante la sospecha de la presencia de un virus
      informático, e informar la situación a
      través de un aviso en pantalla.

    Algunos programas antivirus ofrecen, una vez detectado
    un virus informático, la posibilidad de erradicarlo. Por
    consiguiente, la función reparar se utiliza como
    una solución momentánea para mantener la
    operatividad del sistema hasta que pueda instrumentarse una
    solución adecuada. Por otra parte, existen dos
    técnicas para evitar el contagio de entidades
    ejecutables:
    evitar que se contagie todo el programa o
    prevenir que la infección se expanda más
    allá de un ámbito fijo.

    Aunque la primera opción es la más
    adecuada, plantea grandes problemas de
    implementación.

    Los programas antivirus mas comunes
    son:

    • McAfee VirusScan
    • IBM AntiVirus
    • Dr. Solomon`s Anti-Virus
    • Symantec Antivirus for the Macintosh
    • Norton Antivirus
    • Virex
    • Desinfectant.

    DR. SOLOMON'S ANTIVIRUS TOOLKIT.

    Certificado por la NCSA. Detecta más de 6.500
    virus gracias a su propio lenguaje de detección llamado
    VirTran, con una velocidad de detección entre 3 y 5
    veces mayor que los antivirus tradicionales.

    Uno de los últimos desarrollos de S&S es la
    tecnología G. D. E. (Generic Decription Engine, Motor de
    Desencriptación Genérica) que permite detectar
    virus polimórficos sin importar el algoritmo de
    encriptación utilizado.

    Permite detectar modificaciones producidas tanto en
    archivos como en la tabla de partición del disco
    rígido. Para ello utiliza Checksumms Criptográficos
    lo cual, sumado a una clave personal de cada usuario, hace casi
    imposible que el virus pueda descubrir la clave de
    encriptación.

    Elimina virus en archivos en forma sencilla y efectiva
    con pocas falsas alarmas, y en sectores de buteo y tablas de
    partición la protección es genérica, es
    decir, independiente del virus encontrado.

    Otras características que presenta este
    antivirus, son:

    • Ocupa 9K de memoria extendida o
      expandida.
    • Documentación amplia y detallada en español y una enciclopedia sobre los
      virus más importantes.
    • Actualizaciones mensuales o trimestrales de software
      y manuales.
    • Trabaja como residente bajo Windows.
    • A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico
      Avanzado).

    NORTON ANTIVIRUS

    Certificado por la NCSA. Posee una protección
    automática en segundo plano. Detiene prácticamente
    todos los virus conocidos y desconocidos (a través de una
    tecnología propia denominada NOVI, que implica
    control de las actividades típicas de un virus,
    protegiendo la integridad del sistema), antes de que causen
    algún daño o pérdida de información,
    con una amplia línea de defensa, que combina
    búsqueda, detección de virus e
    inoculación (se denomina 'inoculación' al
    método por el cual este antivirus toma las
    características principales de los sectores de booteo y
    archivos para luego chequear su integridad. Cada vez que se
    detecta un cambio en dichas áreas, NAV avisa al usuario y
    provee las opciones de Reparar – Volver a usar la imagen guardada –
    Continuar – No realiza cambios – Inocular – Actualizar la
    imagen.

    Utiliza diagnósticos propios para prevenir
    infecciones de sus propios archivos y de archivos
    comprimidos.

    El escaneo puede ser lanzado manualmente o
    automáticamente a través de la planificación de fecha y hora.
    También permite reparar los archivos infectados por virus
    desconocidos. Incluye información sobre muchos de los
    virus que detecta y permite establecer una contraseña para
    aumentar así la seguridad.

    La lista de virus conocidos puede ser actualizada
    periódicamente (sin cargo) a través de servicios en
    línea como Internet, América On Line, Compuserve,
    The Microsoft Network o el BBS propio de Symantec, entre
    otros.

    VIRUSSCAN.

    Este antivirus de McAfee Associates es uno de los
    más famosos. Trabaja por el sistema de scanning descripto
    anteriormente, y es el mejor en su estilo.

    Para escanear, hace uso de dos técnicas propias:
    CMS (Code Matrix
    Scanning, Escaneo de Matriz de
    Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento
    de Código).

    Una de las principales ventajas de este antivirus es que
    la actualización de los archivos de bases de datos de
    strings es muy fácil de realizar, lo cual, sumado a su
    condición de programa shareware, lo pone al alcance de
    cualquier usuario. Es bastante flexible en cuanto a la
    configuración de cómo detectar, reportar y eliminar
    virus.

    Antivirus recomendados por los
    especialistas

    Según los expertos, las consultas de usuarios se
    centran en tres aspectos fundamentales: facilidad de
    adquisición de las actualizaciones, menor costo posible y
    facilidad de uso. Atendiendo a esos tres requisitos, existen,
    entre otros, el antivirus de origen Islandés F-PROT, que
    puede conseguirse fácilmente en Internet. El producto para
    uso particular, no corporativo, es totalmente gratuito. Sirve
    para entornos DOS – Windows 32 bits. F-Prot me ha demostrado a lo
    largo de los años ser un producto efectivo, confiable y
    robusto. Si bien no es un producto tan difundido como otros, el
    marketing y la publicidad no son
    ciertamente parámetros confiables a la hora de definir
    criterios de selección.
    Tiene la ventaja de avisar automáticamente de la caducidad
    de su base de datos.

    Como segunda línea, también existe un
    producto gratuito como lo es Scan de McAffee. Su base de datos
    está lo suficientemente actualizada como para resultar un
    producto confiable. Tecnológicamente puede considerarse un
    producto de elite como a F-Prot, pero combinado con otros
    antivirus, puede formar una formidable barrera.

    Otra recomendación es Norton Antivirus. Actualiza
    su base de datos cada 48 a 72 horas. Puede chequear mails (algo
    que no hacen F-Prot ni Scan de McAffee), su residente es muy
    estable y en la web de Symantec, en la sección Antivirus
    Center no sólo puede actualizar la base de datos
    fácil y gratuitamente, sino que puede acceder a vacunas e
    información de cada virus.

    Si el usuario puede invertir algo de dinero, se puede
    comprar la dupla NORTON / F-PROT. Existen virus no detectados por
    Norton que sí son vistos por F-Prot y
    viceversa.

    Hackers

    "To hack" es un verbo inglés
    que significa: "entrar ilegalmente a…". En el habla
    común entendemos hacker como
    alguien que destruye los ordenadores del
    prójimo.

    Esto es una mentira. Realmente, el hacking significa una
    búsqueda de información a la que se debería
    tener acceso legalmente. Es decir, no son dañinos. Tan
    solo es una protesta.

    El hacking empezó en los años 50’ en
    el MIT (Massachussets Institute of Technology). Los estudiantes
    de este centro dedicaron un gran esfuerzo a investigar el acceso
    remoto a la información. Al principio, no existían
    leyes que les impidieran su búsqueda, pero poco a poco se
    fueron creando ciertas leyes que limitaban la
    actividad.

    La importante de todo esto no está en violar las
    leyes, sino en conseguir información.

    El principal objetivo de los Hackers no es convertirse
    en delincuentes sino "pelear contra un sistema injusto"
    utilizando como arma al propio sistema. Su guerra es silenciosa
    pero muy convincente. Se dedican a la penetración de
    sistemas informáticos a través de la red. La
    cultura
    popular define a los hackers como aquellos que, con ayuda de sus
    conocimientos informáticos consiguen acceder a los
    ordenadores de los bancos y de los
    negociados del gobierno. Bucean
    por información que no les pertenece, roban software caro
    y realizan transacciones de una cuenta bancaria a
    otra.

    Métodos y
    herramientas de ataque del hacker

    Es difícil describir el ataque "típico" de
    un hacker debido a que los intrusos poseen diferentes niveles de
    técnicos por su experiencia y son además son
    motivados por diversos factores. A algunos hackers los intriga el
    desafío, otros mas gozan de hacer la vida difícil a
    los demás, y otros tantos substraen datos delicados para
    algún beneficio propio.

    Los costos de las
    diferentes herramientas de protección se están
    haciendo accesibles, en general, incluso para las organizaciones
    más pequeñas. Esto hace que la
    implementación de mecanismos de seguridad se de
    prácticamente en todos los niveles. Empresas grandes,
    medianas, chicas y las multinacionales más grandes. Todas
    pueden acceder a las herramientas que necesitan y los costos van
    de acuerdo con la empresa.

    Pero no es sólo una cuestión de costos,
    Los constantes cambios de la tecnología hacen que para
    mantener un nivel parejo de seguridad cada empresa deba
    actualizar permanentemente las herramientas con las que cuenta.
    Como los hackers mejoran sus armas y
    metodologías de penetración de forma incesante, el
    recambio y la revisión constantes en los mecanismos de
    seguridad se convierten en imprescindibles. Y éste es un
    verdadero punto crítico.

    Conclusiones

    En razón de lo expresado pueden extraerse algunos
    conceptos que pueden considerarse necesarios para tener en cuenta
    en materia de
    virus informáticos:

    • No todo lo que afecte el normal funcionamiento de una
      computadora es un virus.
    • TODO virus es un programa y, como tal, debe
      ser ejecutado para activarse.
    • Es imprescindible contar con herramientas de
      detección y desinfección.
    • NINGÚN sistema de seguridad es 100%
      seguro. Por eso todo usuario de computadoras debería
      tratar de implementar estrategias de
      seguridad antivirus, no sólo para proteger su propia
      información sino para no convertirse en un agente de
      dispersión de algo que puede producir daños
      graves e indiscriminados.

    Para implementar tales estrategias deberían
    tenerse a mano los siguientes elementos:

    • un disco de sistema protegido contra escritura y
      libre de virus:
      Un disco que contenga el sistema operativo
      ejecutable (es decir, que la máquina pueda ser arrancada
      desde este disco) con protección contra escritura y que
      contenga, por lo menos, los siguientes comandos:
      FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes
      del MS-DOS).
    • por lo menos un programa antivirus
      actualizado:
      se puede considerar actualizado a un antivirus
      que no tiene más de tres meses desde su fecha de
      creación (o de actualización del archivo de
      strings). es muy recomendable tener por lo menos dos
      antivirus.
    • una fuente de información sobre virus
      específicos:
      es decir, algún programa,
      libro o
      archivo de texto que contenga la descripción, síntomas y
      características de por lo menos los cien virus
      más comunes.
    • un programa de respaldo de áreas
      críticas:
      algún programa que obtenga respaldo
      (backup) de los sectores de arranque de los disquetes y
      sectores de arranque maestro (mbr, master boot record) de los
      discos rígidos. muchos programas antivirus incluyen
      funciones de este tipo.
    • lista de lugares dónde acudir: una
      buena precaución es no esperar a necesitar ayuda para
      comenzar a buscar quién puede ofrecerla, sino ir
      elaborando una agenda de direcciones, teléfonos y
      direcciones electrónicas de las personas y lugares que
      puedan servirnos más adelante. si se cuenta con un
      antivirus comercial o registrado, deberán tenerse
      siempre a mano los teléfonos de soporte
      técnico.
    • un sistema de protección residente:
      muchos antivirus incluyen programas residentes que previenen
      (en cierta medida), la intrusión de virus y programas
      desconocidos a la computadora.
    • tener respaldos: se deben tener respaldados en
      disco los archivos de datos más importantes,
      además, se recomienda respaldar todos los archivos
      ejecutables. para archivos muy importantes, es bueno tener un
      respaldo doble, por si uno de los discos de respaldo se
      daña. los respaldos también pueden hacerse en
      cinta (tape backup), aunque para el usuario normal es
      preferible hacerlo en discos, por el costo que las unidades de
      cinta representan.
    • revisar todos los discos nuevos antes de
      utilizarlos:
      cualquier disco que no haya sido previamente
      utilizado debe ser revisado, inclusive los programas originales
      (pocas veces sucede que se distribuyan discos de programas
      originales infectados, pero es factible) y los que se
      distribuyen junto con revistas de
      computación.
    • revisar todos los discos que se hayan
      prestado:
      cualquier disco que se haya prestado a
      algún amigo o compañero de trabajo, aún
      aquellos que sólo contengan archivos de datos, deben ser
      revisados antes de usarse nuevamente.
    • revisar todos los programas que se obtengan por
      módem o redes:
      una de las grandes vías de
      contagio la constituyen Internet y los bbs, sistemas en los
      cuales es común la transferencia de archivos, pero no
      siempre se sabe desde dónde se está recibiendo
      información.
    • revisar periódicamente la computadora:
      se puede considerar que una buena frecuencia de análisis
      es, por lo menos, mensual.

    Finalmente, es importante tener en cuenta estas
    sugerencias referentes al comportamiento a tener en cuenta
    frente a diferentes situaciones:

    • Cuando se va a revisar o desinfectar una computadora,
      es conveniente apagarla por más de 5 segundos y arrancar
      desde un disco con sistema, libre de virus y protegido contra
      escritura, para eliminar virus residentes en memoria. No se
      deberá ejecutar ningún programa del disco
      rígido, sino que el antivirus deberá estar en el
      disquete. De esta manera, existe la posibilidad de detectar
      virus stealth.
    • Cuando un sector de arranque (boot sector) o de
      arranque maestro (MBR) ha sido infectado, es preferible
      restaurar el sector desde algún respaldo, puesto que en
      ocasiones, los sectores de arranque genéricos utilizados
      por los antivirus no son perfectamente compatibles con el
      sistema operativo instalado. Además, los virus no
      siempre dejan un respaldo del sector original donde el
      antivirus espera encontrarlo.
    • Antes de restaurar los respaldos es importante no
      olvidar apagar la computadora por más de cinco segundos
      y arrancar desde el disco libre de virus.
    • Cuando se encuentran archivos infectados, es
      preferible borrarlos y restaurarlos desde respaldos, aún
      cuando el programa antivirus que usemos pueda desinfectar los
      archivos. Esto es porque no existe seguridad sobre si el virus
      detectado es el mismo para el cual fueron diseñadas las
      rutinas de desinfección del antivirus, o es una
      mutación del original.
    • Cuando se va a formatear un disco rígido para
      eliminar algún virus, debe recordarse apagar la
      máquina por más de cinco segundos y
      posteriormente arrancar el sistema desde nuestro disquete
      limpio, donde también debe encontrarse el programa que
      se utilizará para dar formato al disco.
    • Cuando, por alguna causa, no se puede erradicar un
      virus, deberá buscarse la asesoría de un experto
      directamente pues, si se pidiera ayuda a cualquier aficionado,
      se correrá el riesgo de perder definitivamente datos si
      el procedimiento
      sugerido no es correcto.
    • Cuando se ha detectado y erradicado un virus es
      conveniente reportar la infección a algún
      experto, grupo de investigadores de virus, soporte
      técnico de programas antivirus, etc. Esto que en
      principio parecería innecesario, ayuda a mantener
      estadísticas, rastrear focos de
      infección e identificar nuevos virus, lo cual en
      definitiva, termina beneficiando al usuario mismo.

    Anexos

    ANEXO A. Superagentes,
    hackers y cuestiones de soberanía.

    Clarín. 27-08-2002. Sociedad

    La ley contra los
    delitos informáticos que está tratando el Congreso
    argentino está destinada a padecer los mismos
    obstáculos que enfrentan estas leyes en cualquier
    país. Porque no contempla una característica que
    hace a la naturaleza misma de Internet: su carácter
    supranacional. No hay una Internet argentina ni una Internet de
    Brasil ni de
    los Estados Unidos ni
    de Francia.
    Internet es un territorio no-geográfico y toda ley
    sobre este territorio puede entrar en conflicto con las
    soberanías
    de los países. Si un ciudadano
    suizo, Saudita o chino vulnera un sitio web alojado en la
    Argentina, ¿bajo la ley de qué país
    será juzgado?
    En noviembre de 2000 el FBI logró capturar a dos
    ciudadanos rusos, Vasily Gorshkov, de 26 años, y Alexey
    Ivanov, de 20, acusados de haber violado la seguridad de al menos
    40 empresas estadounidenses, realizar fraudes y robar tarjetas de
    crédito y datos personales con propósitos
    extorsivos.
    Los agentes que participaron en la captura fueron premiados en
    los Estados Unidos por la brillante operación. Pero los
    rusos vieron la historia desde otro punto de
    vista. El 15 de agosto el servicio de inteligencia
    ruso FSB acusó al agente del FBI Michael Schuler
    de
    haber entrado sin autorización en servidores rusos
    para obtener la captura. Es decir, le reprochó exactamente
    haber usado técnicas de hacking, en lo que parece
    ser un novedoso capítulo de una serie de
    "superagentes".
    Para combatir lo que técnicamente la ley de su propio
    país define como un delito informático, Schuler
    cometió otro delito informático.
    Paradójicamente, recibió del FBI un premio a la
    excelencia
    (por haber utilizado por primera vez en la
    historia del FBI la "técnica de captura extraterritorial"
    en un "cyber crimen"). Y del FSB recibió una formal
    acusación
    , enviada directamente al Departamento de
    Justicia de
    los Estados Unidos.
    A Rusia no le
    gustó en lo más mínimo que husmearan en
    computadoras de su territorio y alegó cuestiones de
    soberanía
    . "Si los hackers rusos son sentenciados
    sobre la base de información obtenida por los Estados
    Unidos mediante el hacking, esto implicará la futura
    posibilidad de los servicios secretos estadounidenses de utilizar
    métodos ilegales en la recopilación de
    información en Rusia y otros países", dijo una
    fuente del FSB citada por la agencia de noticias
    Interfax.
    Esto que parece un enfrentamiento en versión digital entre
    las agencias de ficción televisiva "Caos" y "Control"
    (aunque no se entienda quién es el malo y quién el
    bueno de la película) puede dar una idea de los problemas
    que se perfilan cuando se aplican leyes nacionales sobre
    Internet.
    Hay otro aspecto ejemplificador en esta historia:
    ¿cómo realizaron sus intrusiones los dos
    jóvenes rusos? Generalmente, utilizando un reconocido
    agujero de seguridad del sistema operativo de Microsoft Windows NT,
    según reporta Msnbc.com (una fuente fuera de
    sospecha en este asunto, ya que pertenece a la propia Microsoft,
    en sociedad con la NBC).
    De acuerdo con Msnbc.com, el "patch" (literalmente
    "parche") contra esa vulnerabilidad estuvo disponible en Internet
    durante casi dos años, pero los administradores de los
    sistemas violados "olvidaron" ponerlo.
    Podría suceder que algunas empresas prefieran hacer gastar
    dinero de los gobiernos (es decir, de todos nosotros) en la
    persecución de intrusos, en vez de gastar dinero propio en
    empleados que recuerden realizar la simple operación de
    instalar un archivo que corrige una falla de seguridad.
    El fenómeno de la violación de los sistemas no es
    sólo un fenómeno de criminalidad (que, como tal,
    debe ser castigado). Las empresas tienen una responsabilidad compartida, y habría
    menos delitos informáticos si no les hicieran fácil
    la vida a los intrusos. Es decir, si se reflexionara sobre la
    importancia de la seguridad y se tomaran las previsiones
    pertinentes. Quien no pone una cerradura efectiva a la puerta de
    su casa (o a la puerta de su sistema, en este caso) está
    casi invitando a que le roben.
    El problema esencial no es sólo definir un delito y su
    sanción, sino examinar si la ley es eficaz y aplicable
    en la realidad internacional que plantea la naturaleza de
    Internet
    .

    ANEXO B. Un hacker
    saqueó las
    cuentas de 21
    ahorristas

    Clarin.com 5-07-2002.

    Un hacker chino logró introducirse en las
    computadoras de 21 clientes del Banco DBS de Singapur, y
    huyó hacia Malasia con 62.000 dólares singapurenses
    (u$s 37.000) luego de saquear las cuentas de los ahorristas sin
    necesidad de romper, ni trucar las defensas informáticas
    de la institución.
    El individuo hackeó las máquinas de sus
    víctimas y obtuvo así sus códigos de usuario
    y contraseñas. Con estos datos pudo acceder a sus cuentas
    bancarias y retirar de cada una de ellas entre 200 y 4.999
    dólares singapurenses, el máximo permitido.
    Las autoridades del banco, que tiene 370.000 clientes a
    través de Internet, reintegraron el dinero a
    sus clientes, pero advirtieron que futuras estafas no
    serán reintegradas. Asimismo, instaron a sus clientes a
    mantener sus contraseñas en reserva, revisar regularmente
    sus cuentas, borrar las fichas de su
    historia como clientes, evitar guardar nombres de usuario y
    números PIN en sus computadoras e instalar la
    última versión de un programa antivirus.

    Glosario

    APÓCRIFA: ficticia.

    APPLETS: Lenguaje desarrollado por Sun
    Microsystems para la elaboración de aplicaciones
    exportables a la red y capaces de operar sobre cualquier
    plataforma a través, normalmente, de visualizadores WWW.
    El programa Java se descarga desde el servidor Web y lo
    interpreta un programa que se ejecuta en el equipo que contiene
    el explorador de Web.

    ARCHIVO: Datos estructurados que pueden
    recuperarse fácilmente y usarse en una aplicación
    determinada. Se utiliza como sinónimo de fichero. Todos
    los datos en disco se almacenan como un archivo con un nombre de
    archivo asignado que es único dentro del directorio en que
    reside.

    BBS: (Bulletin Board System). Servicio al que se
    conectan usuarios de ordenadores personales a través de un
    modem,
    mediante el que se pueden enviar mensajes, mantener
    conversaciones on-line, intercambiar software o acceder a bases
    de datos. Básicamente se compone de un ordenador con una
    potente base de datos y un sistema de conexión a
    través de la red telefónica conmutada y el
    correspondiente módem (la primera red pública
    existente en el mundo antes de Internet entre ordenadores
    independientes).

    BOOT SECTOR: Sector de inicialización, de
    arranque. Sectores del disco que están reservados para el
    sistema operativo. Normalmente son los primeros sectores de la
    primera partición del disco.

    DISCO DURO: Dispositivo de almacenamiento de
    datos mediante tecnología magnética que consta de
    un disco en el que se graba la información, para
    recuperarla posteriormente gracias a una o varias cabezas
    lectoras-grabadoras.

    DRIVERS: Existen muchos periféricos que se pueden conectar a un
    ordenador (disqueteras,
    impresoras, lectores de CD, escaners, etc…). Para que el
    sistema sea capaz de aprovechar al máximo las capacidades
    de cada uno de estos dispositivos, los fabricantes incluyen unos
    programas llamados "Drivers", que son los que saben gestionar
    adecuadamente ese periférico.

    DOS: (Disk Operating System). Programa que
    controla el funcionamiento del ordenador. Es el sistema operativo
    utilizado en la mayoría de los ordenadores personales
    (PCs) existentes. Aunque existen diferentes versiones del DOS, la
    más conocida es la desarrollada por la
    compañía Microsoft, denominada MS-DOS. El nombre de
    Sistema Operativo de Disco procede de que, en su mayor parte, el
    DOS permite la gestión
    y administración del disco duro y los
    disquetes.

    FAT: (File Allocation Table). Tabla de
    asignación de archivos. Parte del sistema de archivos del
    DOS y OS/2 que lleva un seguimiento de la ubicación de los
    datos almacenados en un disco. Cuando el disco se formatea a alto
    nivel, el FAT se registra dos veces y contiene una tabla con una
    entrada para cada cluster (conglomerado) en disco.

    La lista de directorios, que contiene el nombre del
    archivo, extensión, fecha, etc., apunta a la entrada del
    FAT donde comienza el archivo. Si un archivo es más grande
    que un cluster, la primera entrada del FAT apunta a la siguiente
    entrada del mismo donde se encuentra almacenado el segundo
    cluster del archivo, y así sucesivamente hasta el fin del
    archivo. Si un cluster se daña, su entrada FAT se marca
    como tal y ese cluster no se usa nuevamente.

    HEURISTICO: Algoritmo que consta de utilizar
    pruebas,
    exámenes o aproximaciones para llegar a dar con una
    solución. De esta forma, sin conocer unos datos base
    exactos, podemos llegar a un resultado final.

    Suele aplicarse mucho en la detección de
    virus.

    HOSTS: sistemas centrales

    INOCULACIÓN: Transmisión por medios
    artificiales una enfermedad contagiosa: la inoculación de una
    vacuna. 

    INTERNET: Conjunto de redes de ordenadores creada
    a partir de redes de menos tamaño, cuyo origen reside en
    la cooperación de dos universidades estadounidenses. Es la
    red global compuesta de limes de redes de área local
    (LAN) y de
    redes de área extensa (WAN) que utiliza TCP/IP para
    proporcionar comunicaciones
    de ámbito mundial a hogares, negocios,
    escuelas y gobiernos

    IRC: (Internet Relay Chat). Charla Interactiva
    Internet. Protocolo mundial
    para conversaciones simultáneas ("party line") que permite
    comunicarse por escrito entre si a través de ordenador a
    varias personas en tiempo real. El servicio IRC esta estructurado
    mediante una red de servidores, cada uno de los cuales acepta
    conexiones de programas cliente, uno por cada usuario.

    JAVA: Lenguaje desarrollado por Sun Microsystems
    para la elaboración de aplicaciones exportables a la red y
    capaces de operar sobre cualquier plataforma a través,
    normalmente, de visualizadores WWW. El programa Java se descarga
    desde el servidor Web y lo interpreta un programa que se ejecuta
    en el equipo que contiene el explorador de Web.

    MACRO: Básicamente, se trata de un grupo
    de comandos de una aplicación, organizados según un
    determinado juego de instrucciones y cuya ejecución puede
    ser pedida de una sola vez para realizar la función que se
    desea.

    SCANNING: Localizar
    información especifica.

    SERVIDOR: Genéricamente,
    dispositivo de un sistema que resuelve las peticiones de otros
    elementos del sistema, denominados clientes.

    SOFT: Abreviatura de software. Su uso es muy
    frecuente.

    Software: El término inglés
    original define el concepto por oposición a hardware:
    blando-duro, en referencia a la intangibilidad de los programas y
    corporeidad de la máquina. Software es un término
    genérico que designa al conjunto de programas de distinto
    tipo (sistema operativo y aplicaciones diversas) que hacen
    posible operar con el ordenador.

    SPAM: Spam es una
    palabra inglesa que hace referencia a una conserva
    cárnica: el "Spiced Ham", literalmente "Jamón con
    especias". Al no necesitar refrigeración, fue muy utilizada en todo el
    mundo, sobre todo por el ejército americano, que
    ayudó mucho en su difusión. Debido a esto (y a su
    baja calidad) se ha utilizado este termino para hacer referencia
    a todos los mensajes basura que se
    reciben tanto en los grupos de noticias como en los buzones
    particulares..

    TELEPROCESO: Denominación para el proceso
    de datos desde terminales distantes con la unidad central. Es el
    caso típico de las transacciones que realizan, en gran
    volumen, las entidades financieras.

    TROYANO: es un programa malicioso que se oculta
    en el interior de un programa de apariencia inocente. Cuando este
    último es ejecutado, el Troyano realiza la acción o
    se oculta en la máquina del incauto que lo ha ejecutado.
    Habitualmente se utiliza para espiar a personas, usando esta
    técnica para instalar un software de acceso remoto que nos
    permita monitorear lo que alguien esta haciendo en cada momento,
    (capturando sus pulsaciones (keystrokes), o enviando capturas de
    pantalla del escritorio).

    Bibliografía y fuentes de
    consulta

    www.delitosinformaticos.com

    http://microasist.com.mx

    http://www.rincondelvago.com/html/sotano/informatica/rincon_del_hacker/rincon_del_hacker.html

    www.clarin.com.ar

    /trabajos14/sisteinform/sisteinform

    Noemí Paez

    Contadora Pública

    Estudiante en 2° año de la carrera de
    Hotelería
     

    Realizada en el año 2004
    Buenos Aires –
    Argentina

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter