Monografias.com > Computación > Software
Descargar Imprimir Comentar Ver trabajos relacionados

Virus Informáticos. Mantenimiento de hardware




Enviado por edseleon



    1. ¿Qué son los Virus
      Informáticos?
    2. ¿Como actúa un
      Virus Informático?
    3. Formas de
      Infección
    4. Técnica de
      Ocultación
    5. Prevención,
      Detección y Eliminación
    6. Virus de
      Macros
    7. Virus en
      Internet
    8. ¿Qué debemos
      buscar en un Antivirus?
    9. ¿Cómo
      reaccionar ante una Infección?
    10. Inseguridad
      Informática

    ¿Qué
    son los Virus
    Informáticos?

    Un virus es un
    programa
    diseñado para dañar sistemas
    informáticos, alterando su forma de trabajar o
    dañando información almacenada en el disco duro.
    Por supuesto, sin el
    conocimiento o permiso del afectado.

    En términos más técnicos, un virus
    se define como una porción de código
    de programación cuyo objetivo es
    implementarse a si mismo en un archivo
    ejecutable y multiplicarse sistemáticamente de un archivo
    a otro. Además de esta función
    primaria de "invasión" o "reproducción", los virus están
    diseñados para realizar una acción
    concreta en los sistemas informáticos. Esta acción
    puede ir desde la simple aparición de un mensaje en la
    pantalla, hasta la destrucción de toda la
    información contenida en el sistema.

    ¿Como
    actúa un Virus
    Informático?

    El ciclo de los virus informático es muy similar
    al de los biológicos (de ahí su nombre).

    1. Infección: Al ejecutar un archivo
      infectado (el código del virus se ha implantado en el
      archivo anteriormente) comienza la fase de infección,
      duplicándose e implantándose en otros archivos
      ejecutables. Comienza la "invasión" del sistema
      informático. La víctima, aún no es
      consciente de la existencia del virus ya que este permanece
      oculto y sin causar daños apreciables.
    2. Expansión: El virus pasará a
      otros ordenadores, a través de redes informáticas,
      disquetes y CDs que contengan archivos infectados, software en
      Internet,
      archivos adjuntos a mensaje electrónicos,
      etc.
    3. Explosión: Si el virus no ha sido
      detectado y destruido por algún programa
      antivirus
      , en un momento determinado o bajo determinadas
      circunstancias, tomará el control del
      ordenador infectado, ejecutando la acción para la que
      fue programado. En este momento, debido a los trágicos
      efectos que pueden llegar a ocasionar, se hará evidente
      su existencia, acabando con información vital contenida
      en el sistema informático.

    Síntomas
    apreciables antes de la Explosión del Virus

    Los síntomas más usuales son:

    • Los programas
      tardan más tiempo en
      cargarse y se produce una disminución considerable y
      global de la velocidad de
      procesamiento del sistema.
    • Reducción del espacio libre de memoria y
      aumento en el tamaño de los archivos
      ejecutables.
    • Aparición de continuos e inusuales mensajes de
      error.
    • Programas que misteriosamente dejan de
      funcionar.
    • Caídas frecuentes del sistema.

    El buen programador de virus intentará minimizar
    estos cinco "efectos colaterales", de manera que el virus, en la
    fase de Infección, consuma muy pocos recursos del
    sistema, interfiriendo muy poco y de forma mínima en su
    funcionamiento normal.

    Formas de
    Infección

    Antes que nada, hay que recordar que un virus no puede
    ejecutarse por si solo, necesita un programa portador para
    poder cargarse
    en memoria e infectar; asimismo, para poder unirse a un programa
    portador necesita modificar la estructura de
    este, para que durante su ejecución pueda realizar una
    llamada al código del virus.

    Las partes del sistema más susceptibles de ser
    infectadas son el sector de arranque de los disquetes, la tabla
    de partición y el sector de arranque del disco duro, y los
    ficheros ejecutables (*.EXE y *.COM). Para cada una de estas
    partes tenemos un tipo de virus, aunque muchos son capaces de
    infectar por sí solos estos tres componentes del
    sistema.

    En los disquetes, el sector de arranque es una
    zona situada al principio del disco, que contiene datos relativos a
    la estructura del mismo y un pequeño programa, que se
    ejecuta cada vez que arrancamos desde disquete.

    En este caso, al arrancar con un disco contaminado, el
    virus se queda residente en memoria RAM, y a
    partir de ahí, infectará el sector de arranque de
    todos los disquetes a los que se accedan, ya sea al formatear o
    al hacer un DIR en el disco, dependiendo de cómo
    esté programado el virus.

    El proceso de
    infección consiste en sustituir el código de
    arranque original del disco por una versión propia del
    virus, guardando el original en otra parte del disco; a menudo el
    virus marca los
    sectores donde guarda el boot original como en mal
    estado,
    protegiéndolos así de posibles accesos, esto suele
    hacerse por dos motivos: primero, muchos virus no crean una
    rutina propia de arranque, por lo que una vez residentes en
    memoria, efectúan una llamada al código de arranque
    original, para iniciar el sistema y así aparentar que se
    ha iniciado el sistema como siempre, con normalidad. Segundo,
    este procedimiento
    puede ser usado como técnica de ocultamiento.

    Normalmente un virus completo no cabe en los 512 bytes
    que ocupa el sector de arranque, por lo que en éste suele
    copiar una pequeña parte de si mismo, y el resto lo guarda
    en otros sectores del disco, normalmente los últimos,
    marcándolos como defectuosos. Sin embargo, puede ocurrir
    que alguno de los virus no marquen estas zonas, por lo que al
    llenar el disco estos sectores pueden ser sobrescritos y
    así dejar de funcionar el virus.

    La tabla de partición esta situada en el
    primer sector del disco duro, y contiene una serie de bytes de
    información de cómo se divide el disco y un
    pequeño programa de arranque del sistema. Al igual que
    ocurre con el boot de los disquetes, un virus de
    partición suplanta el código de arranque original
    por el suyo propio; así, al arrancar desde disco duro, el
    virus se instala en memoria para efectuar sus acciones.
    También en este caso el virus guarda la tabla de
    partición original en otra parte del disco, aunque algunos
    la marcan como defectuosa y otros no. Muchos virus guardan la
    tabla de partición y a ellos mismos en los últimos
    sectores de disco, y para proteger esta zona, modifican el
    contenido de la tabla para reducir el tamaño lógico
    del disco. De esta forma el DOS no tiene acceso a estos datos,
    puesto que ni siquiera sabe que esta zona existe.

    Casi todos los virus que afectan la partición
    también son capaces de hacerlo en el boot de los
    disquetes y en los ficheros ejecutables; un virus que actuara
    sobre particiones de disco duro tendría un campo de
    trabajo
    limitado, por lo que suelen combinar sus habilidades.

    Con todo, el tipo de virus que más abunda es el
    de fichero; en este caso usan como vehículo de
    expansión los archivos de programa o ejecutables, sobre
    todo .EXE y .COM, aunque también a veces
    .OVL, .BIN y .OVR. AL ejecutarse un programa
    infectado, el virus se instala residente en memoria, y a partir
    de ahí permanece al acecho; al ejecutar otros programas,
    comprueba si ya se encuentran infectados. Si no es así, se
    adhiere al archivo ejecutable, añadiendo su código
    al principio y al final de éste, y modificando su
    estructura de forma que al ejecutarse dicho programa primero
    llame al código del virus devolviendo después el
    control al programa portador y permitiendo su ejecución
    normal.

    Este efecto de adherirse al fichero original se conoce
    vulgarmente como "engordar" el archivo, ya que éste
    aumenta de tamaño al tener que albergar en su interior al
    virus, siendo esta circunstancia muy útil para su
    detección. De ahí que la inmensa mayoría de
    los virus sean programados en lenguaje ensamblador, por
    ser el que genera el código más compacto, veloz y
    de menor consumo de
    memoria; un virus no seria efectivo si fuera fácilmente
    detectable por su excesiva ocupación en memoria, su
    lentitud de trabajo o por un aumento exagerado en el
    tamaño de los archivos infectados. No todos los virus de
    fichero quedan residentes en memoria, si no que al ejecutarse se
    portador, éstos infectan a otro archivo, elegido de forma
    aleatoria de ese directorio o de otros.

    Los efectos perniciosos que causan los virus son
    variados; entre éstos se encuentran el formateo completo
    del disco duro, eliminación de la tabla de
    partición, eliminación de archivos,
    ralentización del sistema hasta limites exagerados,
    enlaces de archivos destruidos, archivos de datos y de programas
    corruptos, mensajes o efectos extraños en la pantalla,
    emisión de música o
    sonidos.

    Técnica de
    Ocultación

    Un virus puede considerarse efectivo si, además
    de extenderse lo más ampliamente posible, es capaz de
    permanecer oculto al usuario el mayor tiempo posible; para ello
    se han desarrollado varias técnicas
    de ocultamiento o sigilo. Para que estas técnicas sean
    efectivas, el virus debe estar residente en memoria, puesto que
    debe monitorizar el funcionamiento del sistema
    operativo. La base principal del funcionamiento de los virus
    y de las técnicas de ocultamiento, además de la
    condición de programas residentes, la intercepción
    de interrupciones. El DOS y los programas de aplicación se
    comunican entre sí mediante el servicio de
    interrupciones
    , que son como subrutinas del sistema operativo
    que proporcionan una gran variedad de funciones a los
    programas. Las interrupciones se utilizan, por ejemplo, para leer
    o escribir sectores en el disco, abrir ficheros, fijar la hora
    del sistema, etc. Y es aquí donde el virus entra en
    acción, ya que puede sustituir alguna interrupción
    del DOS por una suya propia y así, cuando un programa
    solicite un servicio de
    esa interrupción, recibirá el resultado que el
    virus determine.

    Entre las técnicas más usuales cabe
    destacar el ocultamiento o stealth, que esconde los
    posibles signos de
    infección del sistema. Los síntomas más
    claros del ataque de un virus los encontramos en el cambio de
    tamaño de los ficheros, de la fecha en que se crearon y de
    sus atributos, y en la disminución de la memoria
    disponible.

    Estos problemas son
    indicadores de
    la posible presencia de un virus, pero mediante la técnica
    stealth es muy fácil (siempre que se encuentre residente
    el virus) devolver al sistema la información solicitada
    como si realmente los ficheros no estuvieran infectados. Por este
    motivo es fundamental que cuando vayamos a realizar un chequeo
    del disco duro arranquemos el ordenador con un disco de sistema
    totalmente limpio.

    La autoencriptación o self-encryption es
    una de las técnicas víricas más extendidas.
    En la actualidad casi todos los nuevos ingenios destructivos son
    capaces de encriptarse cada vez que infectan un fichero,
    ocultando de esta forma cualquier posible indicio que pueda
    facilitar su búsqueda. No obstante, todo virus encriptado
    posee una rutina de desencriptación, rutina que es
    aprovechada por los antivirus para
    encontrar el origen de la infección.

    El mayor avance en técnicas de
    encriptación viene dado por el polimorfismo.
    Gracias a él un virus no sólo es capaz de
    encriptarse sino que además varía la rutina
    empleada cada vez que infecta un fichero. De esta forma resulta
    imposible encontrar coincidencias entre distintos ejemplares del
    mismo virus, y ante esta técnica el tradicional método de
    búsqueda de cadenas características se muestra
    inútil.

    Otra técnica básica de ocultamiento es la
    intercepción de mensajes de error del sistema.
    Supongamos que un virus va a infectar un archivo de un disco
    protegido contra escritura; al
    intentar escribir en el obtendríamos el mensaje: "Error de
    protección contra escritura leyendo unidad A Anular,
    Reintentar, Fallo?", por lo que descubriríamos el anormal
    funcionamiento de nuestro equipo. Por eso, al virus le basta con
    redireccionar la interrupción a una rutina propia que
    evita la salida de estos mensajes, consiguiendo así pasar
    desapercibido.

    Prevención, Detección y
    Eliminación

    Una buena política de
    prevención y detección nos puede ahorrar sustos y
    desgracias. Las medidas de prevención pasan por el
    control, en todo momento, del software ya introducido o que se va
    a introducir en nuestro ordenador, comprobando la fiabilidad de
    su fuente. Esto implica el escaneo, con un buen programa
    antivirus, de todo el software que nos llega, y ante la
    más mínima duda lo mejor es deshacerse
    inmediatamente de este.

    Por supuesto, el sistema operativo, que a fin de
    cuentas es el
    elemento software más importante del ordenador, debe ser
    totalmente fiable; si éste se encuentra infectado,
    cualquier programa que ejecutemos resultara también
    contaminado. Por eso, es imprescindible contar con una copia en
    disquetes del sistema operativo, protegidos éstos contra
    escritura; esto ultimo es muy importante, no solo con el S.O.
    sino con el resto de disquetes que poseamos. Es muy aconsejable
    mantenerlos siempre protegidos, ya que un virus no puede escribir
    en un disco protegido de esta forma. Por último es
    también imprescindible poseer un buen software antivirus,
    que detecte y elimine cualquier tipo de intrusión en el
    sistema.

     Virus para Windows
    95/98

    La existencia de estos sistemas
    operativos con bastantes diferencias técnicas respecto
    a desarrollos anteriores merece un estudio especial para
    comprobar cómo reaccionan ante virus conocidos y el tipo
    de protección que ofrecen.

    Ante la infección del sector de arranque (boot
    sector) Windows 95 reacciona sorprendentemente bien, o al menos
    mucho mejor que sus antecesores. De hecho, frente a cualquier
    modificación del sector de arranque el sistema presenta un
    mensaje durante la inicialización. Nos anuncia que algo se
    ha cambiado y que la causa de tal hecho puede ser un virus de
    boot, aunque no necesariamente.

    También debemos precisar que si hay un error al
    comprobar la tabla de particiones, el sistema nos da el mismo
    aviso que en el caso anterior, lo que sin duda puede ser motivo
    de confusión. En general siempre que en Windows 95 o
    98  se dé cuenta de un fallo en el sistema de
    ficheros que le impida trabajar con la VFAT a pleno rendimiento,
    se inicia con el «Sistema de archivos en modo
    compatibilidad MS-DOS»,
    sugiriendo como posible causa el ataque de un virus.

    Que Microsoft
    achaque estos fallos a la acción de un virus es una
    solución un tanto drástica, ya que una falsa alarma
    puede ser tan peligrosa como la presencia real de un ingenio
    vírico.

    A W98 no se conocen aún una gran cantidad de
    virus, sin embargo, la lista crece cada día y nadie que
    use este sistema operativo está a salvo.

    Problemas con Windows 95

    Este sistema operativo de Microsoft ha creado más
    de un problema a las empresas de
    seguridad, y no
    sólo por el trabajo
    adicional de reprogramar sus desarrollos para adecuarse a las
    características del entorno, sino también por
    algunos fallos de diseño
    propios de W95.

    En MS-DOS (también en Windows 3.1)
    se podían solicitar informes al
    sistema de todas las actividades realizadas, y todo ello en
    tiempo real. Es decir, a través de un residente era
    factible conseguir información sobre acciones como abrir,
    leer y escribir en ficheros, cambio de atributos, etc. Cuando
    hablamos de tiempo real nos referimos al hecho de recibir la
    información solicitada en el mismo momento en que se
    realiza la acción.

    Desgraciadamente en W95 la cosa varía, ya que a
    pesar de tratarse de un sistema operativo multitarea no se
    envían informes en tiempo real, sino cada determinados
    intervalos de tiempo o cuando el procesador
    está menos ocupado. Por este motivo la programación
    de un controlador capaz de monitorizar el sistema con seguridad
    es muy difícil, ya que el antivirus recibe la
    información de que se va a producir una infección
    cuando el fichero ya está infectado.

    A pesar de ello, gran parte de los antivirus para
    Windows 95 incluyen drivers virtuales o controladores VxD
    capaces de mantener bajo su atenta mirada el sistema en todo
    momento. De todas formas, la realización de un driver de
    este tipo para W95 no es una tarea sencilla y acarrea bastantes
    problemas. Además, es importante que la protección
    se ofrezca en todo momento, es decir, que se controle la interfaz
    gráfica, la versión previa del sistema operativo,
    las sesiones DOS y el modo MS-DOS 7.0 (arrancando sin la interfaz
    o al apagar el sistema). Desde luego todas estas acciones no son
    controlables por un driver VxD exclusivamente.

    Virus de
    Macros

    Esta entre las novedades surgidas últimamente en
    el mundo de los virus, aunque no son totalmente nuevos, parece
    que han esperado hasta 1995 para convertirse en una peligrosa
    realidad. Por desgracia, ya existe un número importante de
    virus de este tipo catalogados, que han sido escritos en
    WordBasic, el potente lenguaje
    incluido en Microsoft
    Word.

    Estos virus sólo afectan a los usuarios de
    Word para
    Windows y consisten en un conjunto de macros de este
    procesador de
    textos. Aunque el peligro del virus se restringe a los
    usuarios de Word, tiene una importante propagación ya que
    puede infectar cualquier texto,
    independientemente de la plataforma bajo la que éste se
    ejecute: Mac, Windows 3.x, Windows NT, W95 y OS/2. Este es el
    motivo de su peligrosidad, ya que el intercambio de documentos en
    disquete o por red es mucho más
    común que el de ejecutables.

    El primer virus de este tipo que salió a la
    luz se llamaba
    «WordMacro/DMV» y era inofensivo, ya que sólo
    anunciaba su presencia y guardaba un informe de sus
    acciones. Escrito por Joel McNamara para el estudio de los virus
    de macros, fue desarrollado en 1994 pero su autor guardó
    el resultado hasta que observó la aparición del
    virus conocido por «WordMacro/Concept». Tras ello,
    McNamara decidió hacer público su desarrollo
    esperando que la experiencia adquirida sirviera de enseñanza para todos los usuarios. Y aunque
    probablemente tenga un efecto negativo, McNamara ha publicado
    también las pautas para crear virus que afecten a los
    ficheros de Excel.

    «WinMacro/Concept», también conocido
    como «WW6Infector», «WBMV-Word Basic Macro
    Virus» o «WWW6 Macro», no es demasiado molesto,
    ya que al activarse infecta el fichero «normal.dot» y
    sólo muestra en pantalla un cuadro de diálogo
    con el texto «1». Microsoft tiene disponible un
    antivirus llamado «prank.exe» que distribuye
    gratuitamente entre sus usuarios registrados, pero que
    también puede encontrarse en numerosas BBS, Internet o
    Compuserve.

    Sin embargo, la evolución de este tipo de virus
    siguió su camino y pronto se detectaron dos nuevas
    creaciones llamadas «WordMacro/Nuclear» y
    «WordMacro/Colors». El primero de ellos puede llegar
    a introducir un virus tradicional en el sistema o modificar la
    salida impresa o por fax en
    determinados momentos. El «WordMacro/Colors»,
    también conocido por Rainbow o arco iris, cambia (cada 300
    ejecuciones de la macro) la configuración de colores de
    Windows.

    De momento la macros conocidas para Word no son capaces
    de infectar las versiones nacionales del programa, los usuarios
    españoles pueden estar tranquilos ya que los comandos del
    lenguaje de macros han sido traducidos al castellano y las
    macros creadas con versiones en inglés
    no funcionan. No obstante, siempre es posible que alguien
    traduzca el virus o cree uno nuevo. Por último, aclarar
    que aunque otros procesadores de
    texto como WordPerfect o AmiPro son capaces de leer documentos
    escritos con Word, en estos casos el virus no entra en
    acción por lo que no se corre ningún
    peligro.

    Virus
    en Internet

    En ocasiones se propagan rumores que dan por cierto
    noticias de
    dudosa procedencia. Más o menos esto es lo que ha sucedido
    de un tiempo a esta parte con el virus por correo
    electrónico de Internet conocido por Good Times.
    Lógicamente las primeras noticias de esta maligna
    creación aparecieron en la «red de redes», en
    un mensaje alarmante que decía que si algún usuario
    recibía un mensaje con el tema «Good Times» no
    debía abrirlo o grabarlo si no quería perder todos
    los datos de su disco duro. Posteriormente el mensaje recomendaba
    que se informara a todo el mundo y se copiara el aviso en otros
    lugares. En esta ocasión el rumor es totalmente falso,
    aunque todavía sigue existiendo gente que se lo cree y no
    es raro encontrar en algún medio de comunicación electrónica nuevo reenvíos del
    mensaje original. De hecho, es totalmente inviable la posibilidad
    de una infección vía correo
    electrónico.

    El riesgo de
    contraer un virus en la Internet es menor que de cualquier otra
    manera, tanto los mensajes de correo, como las página
    WEB
    transfieren datos. Sólo si te traes un software por la red
    o viene como archivo adjunto en un e-mail y lo instalas en tu
    ordenador puedes contraer un virus. Mucho cuidado con los
    ficheros Word o Excel adjuntos a un e-mail, podrían
    contener virus de macro.

    ¿Qué debemos buscar en un
    Antivirus?

    A la hora de decidirnos por un antivirus, no debemos
    dejarnos seducir por la propaganda con
    mensajes como "detecta y elimina 56.432 virus". Realmente existen
    miles de virus, pero en muchísimos casos son mutaciones y
    familias de otros virus; esto está bien, pero hay que
    tener en cuenta que una inmensa mayoría de virus no han
    llegado ni llegaran a nuestro país.

    Por lo que de poco nos sirve un antivirus que detecte y
    elimine virus muy extendidos en América
    y que desconozca los más difundidos en España.
    Por tanto, estaremos mejor protegidos por un software que, de
    alguna forma, esté más "especializado" en virus que
    puedan detectarse en nuestro país. Por otro lado, hemos de
    buscar un software que se actualice el mayor numero posible de
    veces al año; puesto que aparecen nuevos virus y
    mutaciones de otros ya conocidos con mucha frecuencia, el estar
    al día es absolutamente vital.

    ¿Cómo reaccionar ante una
    Infección?

    La prevención y la instalación de un buen
    antivirus son las mejores armas con las que
    cuenta el usuario ante el ataque de los virus. Sin embargo,
    siempre cabe la posibilidad de que en un descuido se introduzca
    un inquilino no deseado en el PC. Ante esta situación lo
    primero que debemos hacer es arrancar el ordenador con un disco
    de sistema totalmente libre de virus. Posteriormente deberemos
    pasar un antivirus lo más actualizado posible, ya que si
    es antiguo corremos el riesgo de que no remotoice mutaciones
    recientes o nuevos virus.

    En el disco de sistema limpio incluiremos utilidades
    como «mem.exe», «chkdsk.exe»,
    «sys.com», «fdisk.exe» y todos los
    controladores para que el teclado
    funcione correctamente. Si disponemos de dos o más
    antivirus es muy recomendable pasarlos todos para tener mayor
    seguridad a la hora de inmunizar el PC.

    Si la infección se ha producido en el sector de
    arranque podemos limpiar el virus con la orden «sys
    c:», siempre y cuando hayamos arrancado con el disquete
    antes mencionado. Para recuperar la tabla de particiones podemos
    ejecutar «fdisk /mbr».

    Variantes muy relacionadas con los Virus

    En ocasiones de habla de estas variantes como si de
    virus se tratara, cuando en realidad son conceptualmente
    diferentes. Algunos antivirus pueden detectarlos.

    Troyanos: ¿Todos recordamos el famoso
    caballo de Troya? Los troyanos construyeron un caballo gigantesco
    de madera y lo
    regalaron a sus enemigos como señal de
    reconciliación. Pero dentro del enorme regalo iban
    soldados, que de esta manera se metieron dentro de la ciudad para
    destrozar todo lo que encontraron a su paso. Así pues, un
    programa de ordenador trojan o troyano es algo similar. La
    víctima utiliza este programa para realizar una serie de
    funciones (editar textos, fotos, crakear un
    programa, etc.), pero al mismo tiempo, y sin su conocimiento,
    el programa realiza una serie de  funciones ocultas (desde
    instalar un programa de acceso remoto con Back Orifice, hasta
    enviar por correo electrónico datos personales, instalar
    un virus, etc.). Este tipo de programas también puede
    realizar algo que resulte desastroso para el sistema (formatear
    el disco duro, borrar la BIOS del sistema,
    etc.).

    Worms: Son programas que se reproducen
    transmitiéndose de un sistema a otro, copiándose a
    si mismos, y usando las redes informáticas para
    extenderse. Hoy en día con la difusión de Internet,
    el correo electrónico es su principal vía de
    transmisión. Generalmente no causan graves daños a
    los sistemas, pero pueden colapsar las redes.

    Inseguridad
    Informática

    El 5 de noviembre de 1988 quedó señalado
    para siempre en la historia de la "inseguridad"
    informática. El personal que
    estaba trabajando en los ordenadores de la Universidad de
    Cornell vio sorprendido y asustado como sus computadoras,
    uno a uno e irremediablemente, quedaban bloqueados. Estos eran
    los primeros síntomas de una terrible epidemia
    "bloqueante" que atacó seguida y rápidamente a las
    Universidades de Stanford, California, Princeton, al propio MIT,
    a la Rand Corporation, a la NASA, hasta un total aproximado de
    6.000 ordenadores, ¡6.000!, que permanecieron inactivos
    durante dos o tres días, con un coste estimado de 96
    millones de dólares (más de 10.000 millones de
    pesetas). Causa: un simple y único gusano "worm", activado
    sólo una vez, resultado de un sencillo trabajo de
    autoprácticas de Robert T. Morris, "bienintencionado e
    inofensivo" estudiante de la Universidad de Cornell. Eficiencia
    demostrada. Un solo Worm, 6.000 ordenadores inactivos, 96.000.000
    de dólares de pérdidas.

    La epidemia vírica ha alcanzado en pocos
    años una magnitud escalofriante. Según el experto
    virólogo Vesselin V. Bontchev, nacen cada día 2 o 3
    virus.

    Las amenazas a la informática no terminan con los
    virus. Los "crackers y programadores de virus" constituyen
    una potente fuerza de
    ataque a la seguridad
    informática. Personas dotadas de probados
    conocimientos, utilizando tecnologías de alto nivel,
    agrupados en clubes, celebrando Congresos Internacionales, con
    seminarios y clases: su nivel de peligrosidad alcanza
    altísimos valores.

    Fraudes, sabotajes, espionaje comercial e industrial,
    vandalismo, terrorismo,
    desastres
    naturales como el fuego y el agua,
    amenazan constantemente a nuestros sistemas de proceso de datos,
    convirtiendo a la Seguridad Informática en un
    importantísimo objetivo a alcanzar en la empresa, toda
    vez que está en peligro su más preciado tesoro: la
    información.

    Por otra parte, las empresas han cambiado su estilo de
    trabajo, apoyándose y dependiendo fuertemente del sistema
    informático y de las telecomunicaciones. La ofimática,
    las Bases de Datos
    corporativas o distribuidas, el EDI, el SWIFT, el homebaking, la
    necesidad de sistemas y comunicaciones
    "trusted", los sistemas
    distribuidos, etc., colocan a la Seguridad Informática
    en la cúspide de los objetivos a
    alcanzar en la empresa.

    Si no existe seguridad no hay calidad en la
    Información, si ésta no es segura, exacta, precisa
    y rabiosamente actual, es decir, si no es de calidad, las
    operaciones y
    decisiones serán equivocadas y si éstas son
    erróneas la empresa muere.

    EDSEL ENRIQUE URUEÑA
    LEÓN

    ING. ELECTRÓNICO

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter