VIRUS & ANTIVIRUS
VIRUS
VIRUS & ANTIVIRUS
VIRUS Y ANTIVIRUS
VIRUS & ANTIVIRUS
imagen
Nuevo enlace
INFORMATICA,MANTENIMIENTO
RESEÑA HISTÓRICA


A principios de los ´80, si un programador hubiera dicho que una computadora podía estar infectada por un virus, probablemente hubiera sido el hazmerreír de sus colegas. El problema es que el término "virus" causa la falsa impresión de que los virus informáticos se refieren a virus en el sentido biológico.

Para explicar el origen del término "virus informático" haremos un paralelo entre estos y los biológicos.

Virus Biológicos
Virus Informáticos
Atacan células específicas del cuerpo
Atacan programas específicos ( todos los .COM, .EXE,.DOC etc)
Modifican la información genética de una célula con cierta intención
Manipulan el programa de modo que realice ciertas tareas
La propia célula infectada produce nuevos virus
El programa infectado produce nuevos virus
Una célula infectada no se infecta más de una vez por el mismo virus
Un programa se infecta sólo una vez por la mayoría de los virus
Un organismo infectado puede no exhibir síntomas por un largo tiempo
El programa infectado puede trabajar sin producir errores por un largo tiempo
No todas las células a las que ataca el virus son infectadas
Los programas pueden volverse inmunes contra ciertos virus
Los virus pueden mutar para no ser descubiertos fácilmente
Los virus pueden modificarse a sí mismos para no ser detectados

Los primeros virus informáticos comenzaron a dispersarse hacia fines de la década del 80. Los resultados de los ataques en sus primeros años de existencia fueron graves, pues la mayoría de los sistemas infectados sufrieron pérdidas de información casi irreparables. Este resultado se debía a dos factores principales:

El sistema de ataque del virus era simple, directo y catastrófico.

No existía aún una clara conciencia de la correcta utilización de las primeras herramientas antivirus disponibles.

A principios de la década del 90, la problemática de los virus tendió a controlarse debido a que, a pesar de que las técnicas de programación de virus siguen evolucionando, se desarrollan mejores programas antivirus. Por otro lado, aumentó la conciencia de los usuarios con respecto a la necesidad de utilizar antivirus y mantener determinadas normas de conductas para evitar la infección de sus sistemas.

A partir de 1993 se agrega una nueva modalidad: su aplicación para producir un daño dirigido. Este accionar se manifiesta a través de la utilización de virus convencionales como herramientas de sabotaje y para programar virus que busquen un sistema específico y provoquen un daño determinado. Además, este modus operandi hace que en los últimos 3 años las pérdidas de información experimenten una curva ascendente debido al aumento de la cantidad de casos de sabotaje corporativo.

Se puede decir que hasta el año 1994 las personas que escribían virus informáticos seguían un modelo vandálico en sus acciones. Es decir, generaban un ente (en este caso perteneciente al mundo de las computadoras) el cual se dispersaba de computadora en computadora sin ningún tipo de control de destino y, por lo tanto, causaba daño de manera indiscriminada. Por supuesto (y aún en la época anterior a la Internet comercial) esta dispersión y causa de daño indiscriminado podía tener un alcance mundial debido al intercambio de programas vía módem y a la posibilidad de transportarlos en disquetes.

A partir del año 1994 comenzaron a registrarse casos donde los virus estaban hechos (al menos en un principio) para producir daño en un sistema de computadoras específico (aunque luego se siguieran dispersando a través de otras computadoras de manera indiscriminada). Esto se lograba por medio de alguna característica específica del sistema a atacar que pudiera ser detectada por el programa-virus.

Esto modificó al modelo vandálico para convertirlo en un modelo que respondía a las características de herramienta utilizada para sabotaje. Se puede decir también que esto cambió el modelo de acción hacia la "profesionalidad", el accionar de algunos autores de virus que se encontraron en la situación de que podían cobrar dinero por crear herramientas que se podían utilizar en acciones de sabotaje a nivel corporativo y más allá. De hecho, el experto en "guerra infraestructural" William Church sostiene que hoy en día ya debe considerarse a los virus como una de las armas de las guerras informáticas.

El problema de los virus informáticos se ha desarrollado en los últimos 9 años no sólo en cuanto a la capacidad de daño y ocultamiento, sino sobre todo en cuanto a la cantidad de virus que existen, siguiendo en este sentido un crecimiento casi exponencial.

Durante 1997 la cantidad de virus conocidos superó los 10.000. Teniendo en cuenta que los denominados "conocidos" son sólo aquellos virus que han alcanzado un grado de dispersión lo suficientemente importante como para ser estudiados por los autores de antivirus, la producción real a nivel mundial de este tipo de programas dañinos es mucho mayor. Este crecimiento se ve, además, incrementado por la gran cantidad de información disponible en Internet sobre cómo escribir virus informáticos y la existencia de varios entornos de programación que permiten la generación de virus con sólo manejar un menú de opciones y sin la necesidad de saber programar.

Desde el punto de vista histórico, la creación de mecanismos que se reproducen fue propuesto en 1951 por el matemático Jon Von Newman. Partiendo de los conceptos de Von Newman, Stahl desarrolló en el lenguaje de máquina de la IBM-650, una primera experiencia con programas que se autorreproducían.

En el año 1962, Vyssotsvy, McIlroy y Morris, de la firma Bell Telephone Laboratories de EEUU, crearon un juego llamado "Darwin". Este consistía en la creación de programas que se reproducen en la memoria de la computadora luchando entre sí con el fin de apoderarse de la misma.

Podemos utilizar una línea de tiempo para ver como fue creciendo este fenómeno

1980

En los inicios de los años 80 comenzó la propagación de las computadoras personales apareciendo en los años 1981-1982 el virus Elkcloner destinado a infectarla.

1984

En mayo de ese año, aparece una variante simplificada del juego "Darwin" llamado "Core War" en el que los jugadores escriben programas en lenguaje ensamblador, los cuales, una vez que están siendo ejecutados en memoria luchan entre sí con el objetivo de bloquearse.

1985

A partir de 1985 se impuso en el mercado la computadora personal IBM con sistema operativo DOS la que, por el impetuoso desarrollo en su producción, provocó una reducción de los precios permitiendo así su amplia distribución en el mundo. De esta manera aumentó la cantidad de personas ocupadas activamente en su programación. Esto, junto con el desarrollo de las redes de comunicación, permitió que la computadora no sólo fuera utilizada en los trabajos sino también en los hogares. Además, el hecho de ser el DOS un sistema operativo sumamente amigable, poco protegido, bastante documentado, al cual los fabricantes de dichas computadoras, incluyendo sus clones, contribuyendo a estandarizar, el proceso de inicialización de las mismas, tabla de vectores de interrupción, rutinas del BIOS y localizaciones de memoria provocó la creación de una enorme plataforma común para la propagación de los virus de computadoras.

1986

Con la creación del virus Brain comenzó lo que se ha dado en llamar la segunda etapa en el desarrollo de los programas malignos. Este virus fue construido en Pakistán con el fin de castigar a los turistas norteamericanos que compraban en ese país copias ilegales de software barato.

1987

En noviembre de 1987 fue detectado en EEUU el virus LEHIGH que sólo infectaba al archivo COMMAND.COM y que una vez que realizaba 4 infecciones destruía la información contenida en los discos. Otros virus creados este año fueron:
Viena, Jerusalem, Stoned (primer virus que infectó al sector de particiones de los discos rígidos y el sector de arranque de los disquetes), Italian o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de cifrar el código del virus con el fin de que varíe de un archivo infectado a otro) y el gusano CHRISTMAS.

1988

El año 1988 se destacó por la amplia propagación de los virus Stoned, Cascade, Jerusalem, Italian y Brain, lo que conllevó a la creación de los primeros antivirus. También se reportan en este año infecciones con virus tales como Dbase (que destruía la información de los archivos .DBF), Denzuk y Traceback, además éste fue el año cuando Morris propagó su programa (ya explicado anteriormente).

1989

En marzo de 1989 fue detectado el virus DATACRIME, elaborado en Holanda, el cual se propagó ampliamente; este virus, destruía la información de los discos rígidos formateando el cilindro 0 de los mismos.




PÉRDIDAS ECONÓMICAS


Para tener una idea clara de la dimensión que ha alcanzado el problema de los virus informáticos en las empresas analizaremos algunos de los estudios estadísticos más serios que se han realizado en los últimos dos años.

El último informe sobre virus informáticos, elaborado por NCSA (National Computer Security Association), estima que los daños causados por virus informáticos a las empresas y al comercio en los Estados Unidos alcanzaron los seis mil millones de dólares durante 1996, superando por mil millones de dólares los daños ocasionados por intrusos informáticos (hackers, etc.) en el mismo sector. Estos seis mil millones representan un aumento muy significativo cuando se lo compara con los mil millones de dólares de pérdidas en el año 1995.

El cálculo de éstas pérdidas se basa en la suma de los costos de buscar y remover los virus y del tiempo en que el sistema de computadoras permaneció inactivo. Este estudio se realizó durante el mes de abril de 1996 y abarcó las 300 organizaciones más grandes de los Estados Unidos.

El 98% de las compañías consultadas declararon haber tenido sus computadoras infectadas, por lo menos, una vez con alguna clase de virus, mientras que el 90% encontró, al menos, un virus durante los meses de enero y febrero de 1996.

Como observación particular se señaló que casi la mitad del incremento de las pérdidas causadas por virus, con respecto a 1995 están causadas por los nuevos macro virus (virus que infectan archivos de documentos generados en paquetes Office), particularmente los que infectan los documentos de las versiones 6.0, 95 y 97 de Microsoft Word.

Los macro virus se propagan mucho más rápido que otra clase de virus pues la base de todo trabajo con computadoras es, justamente, el intercambio de archivos generados con aplicaciones Office. Aunque sólo uno de los dos macro virus más conocidos alcanzó un alto nivel de dispersión (el macro virus denominado "Concept"), aparecen nuevos macro virus todas las semanas. El análisis también mostró que el 50% de las compañías encontró macro virus entre los meses de enero y febrero de 1996.

Este estudio prevé una tendencia de cuadruplicación anual de las pérdidas al menos por dos años. Los factores determinantes de esta tendencia son: la creciente dependencia computacional de las corporaciones y el progresivo uso de Internet para aplicaciones corporativas.

El aumento constante de la dependencia computacional de las empresas crea condiciones más propicias para el aumento de infecciones por virus informáticos debido a que hay mayor cantidad de personas utilizando computadoras; por otro lado, como la mayoría de la información crítica de las empresas se encuentra computarizada, éste es un objetivo cada vez más atractivo para un sabotaje mediante un virus.

La mayor utilización de Internet plantea el problema de un aumento exponencial de la cantidad de información que entra y sale de la empresa; ésta información se traslada en archivos, que es el elemento utilizado por los virus para infectar los sistemas.


Generación de pérdidas

Un virus informático es un programa hecho por una persona que causa algún tipo de daño en las computadoras donde actúa, genera copias de sí mismo para tener control y propagarse a otros sistemas y funciona de tal manera que un usuario convencional no se da cuenta de su presencia.

Las características dañinas de los virus atacan directamente la integridad y la operatividad de la información que se procesa en un sistema. Esto implica que la información atacada por un virus puede tener daños directos, simples alteraciones o estar intacta pero en un sistema que no funcione correctamente.

Si bien los virus no atacan directamente la confidencialidad de un sistema, en ciertas circunstancias se los puede utilizar como parte de una acción en contra de la confidencialidad tratando de generar un camino subrepticio para transferir archivos específicos fuera del sistema o a un lugar del mismo desde el cual un intruso lo puede recuperar.

En un principio los virus atacaban los sistemas bajo un modelo de vandalismo indiscriminado que implicaba simplemente la creación de un virus y su posterior dispersión incontrolada (no se sabía hasta donde podía llegar). Durante 1995 se los empezó a utilizar como herramienta de sabotaje con una operatoria consistente en infectar adrede un sistema con un virus conocido. También durante 1995 se registraron los primeros casos de virus informáticos como herramientas de sabotaje corporativo, con una operatoria más sofisticada que implicaba la programación de un virus especifico para atacar la parte vital de un sistema de una empresa determinada.


Daños que producen a los sistemas

Un virus informático siempre produce algún tipo de daño en el sistema donde actúa. La infección puede ser un perjuicio de tipo claro y manifiesto como la sobreescritura de la información almacenada en el disco rígido, con su consecuente pérdida, o simplemente el hecho de existir y propagarse entre los archivos de un disco rígido.

Aún cuando la única acción de un virus informático de los más simples sea asegurar su propia existencia en el sistema, dicho virus como todo programa, consume recursos de la computadora lo que provocará una disminución de la performance debido a una demanda no prevista. Esta pérdida de performance puede no ser importante para una computadora que procesa texto, pero representa un problema grave si tiene lugar en un sistema que controla procesos industriales o instrumental de electromedicina. Por lo tanto, por más inofensivo que parezca, un virus informático siempre produce daño.

Los virus y la privacidad: Un usuario de computadora tiene derecho a elegir libremente qué programa va a usar y, por lo tanto, qué programas van a ser instalados en su computadora. Si otra persona crea y/o distribuye un programa que ingresa en una computadora sin que el usuario se dé cuenta, como ocurre con los virus informáticos, ésta acción puede ser considerada como una violación a la privacidad y a la libre decisión.

La solución del problema: Pensar que con sólo tener un antivirus instalado en la computadora se está a salvo del peligro de los virus es un grave error. Uno de los errores más comunes que se cometen en la seguridad informática es pensar que con el solo hecho de haber comprado un producto y haberlo instalado se soluciona el problema. Un programa de computación, en éste caso un antivirus, es sólo una parte más del sistema informático donde actúa.

Para que funcione en forma eficiente debe estar bien elegido (de acuerdo con las necesidades del sistema), bien instalado y bien utilizado. La correcta utilización de las herramientas es uno de los aspectos fundamentales de la seguridad informática y debe estar establecida por una serie de normas y procedimientos que indiquen los pasos correctos para utilizarla y mantenerla, además de establecer procedimientos que tiendan a reforzar su accionar.

Esto último es fundamental para la utilización de programas antivirus, pues como no tienen la capacidad de detectar el 100% de los casos, resulta conveniente disminuir la posibilidad de entrada al sistema por medio de normas y procedimientos tales como restringir la circulación de archivos ejecutables, controlar la circulación de disquetes y otros medios de almacenamiento, impedir que se conecten a la red computadoras externas (notebooks de quienes viajan), etc.

Una serie de normas y procedimientos para utilizar herramientas para minimizar riesgos de seguridad es justamente una estrategia de seguridad. Por lo tanto, el camino más eficiente para minimizar el riesgo de infección por virus informático en un sistema es desarrollar una estrategia de seguridad, que, además, minimice todos los riesgos a los cuales está expuesto el sistema.

Esta estrategia debe ser desarrollada, implementada, probada y mantenida por especialistas en seguridad informática que pueden provenir de una consultora externa o de la misma empresa (en el caso de contar con personal capacitado).


Tipos de daños

· Los daños que produce un programa que funciona en una computadora y el usuario lo ignora, como anomalías, cuelgues , pérdidas de datos por operaciones mal realizadas, etc.

· Los que están programados para causar daño directamente (como el borrado de información).


La solución

Para poder estar a salvo del problema de los virus debe conocerse como funciona, de esta manera será posible sospechar con mayor certeza cuando un mal funcionamiento es causado por un virus, o conocer cómo funciona un antivirus para usarlo de la forma más adecuada. Adquirir un mayor conocimiento de la manera en que funcionan también permitirá saber cuales son las normas de conducta que se pueden seguir para disminuir los riesgos y con ellas armar una estrategia adecuada al sistema donde se está trabajando.



DEFINICIÓN DE VIRUS


Un virus de computadora es un programa o un segmento de programa que, al ejecutarse, se copia a si mismo (o a una variante de él) en otro programa. La copia también es capaz de copiarse a si misma nuevamente cuando se ejecuta el programa infectado. Además de hacer copias de si mismo, un virus puede contener un código adicional para hacer alguna otra cosa. Esas acciones pueden incluir cualquier cosa que pueda ser hecha por un programa. Algunos viruses solamente se reproducen, otros muestran mensajes a los usuarios y otros pueden llegar a cambiar o borrar datos.

Los viruses pueden ser escritos en cualquier sistema en el cual los usuarios puedan crear programas. Pueden reproducirse en cualquier sistema en el que un programa puede crear o modificar otro programa. Ellos pueden expandirse entre distintos usuarios cada vez que un programa que ejecuta un usuario puede crear o modificar un programa que correrá otro usuario. Ésto incluye a casi todos los sistemas de propósito general computarizados.

Por último debemos tener en cuenta que un virus de computadora no es destructivo en sí mismo. La característica esencial que un programa debe cumplir para ser llamado virus no es la habilidad de destruir datos, sino la habilidad de tomar el control de la computadora y hacer copias de sí mismo completamente funcionales. No todos los programas que destruyen son clasificados como viruses porque no pueden reproducirse, y no todos los viruses son destructivos porque la reproducción no es destructiva.


EJECUCIÓN DE UN VIRUS INFORMÁTICO


En un archivo ejecutable

El virus informático puede, adosándose al archivo ejecutable, ocupar una posición de memoria y ejecutar las acciones que tenga programada. Como inmediatamente después se activa el archivo ejecutable, el usuario no sospecha que ocurre nada anormal.

Una vez que el virus informático se ha alojado en la memoria, posee el control suficiente del sistema como para replicarse dentro de otros archivos ejecutables. Estos virus pueden infectar archivos con extensión del tipo .EXE .COM .BAT, .SYS , .PIF, etc..

Propiedades de un virus informático en los archivos ejecutables:

Si un virus se ejecuta, busca en el disco actual un programa de usuario que se pueda cambiar. Si encuentra un programa de usuario, comprueba que no esté ya infectado por dicho virus. Se lee la primera parte del programa de usuario y se chequea si el byte "M" (marca de virus) está presente. Dicho byte indica una infección. Como un programa que ya está infectado no necesita ser reinfectado, el virus continúa buscando hasta que encuentra un programa no infectado. Esta protección contra múltiples infecciones es necesaria para que el virus no gaste su energía en infectar un programa que ya está infectado. Digamos que el primer programa de usuario es infectado y contiene la marca del virus. El virus saltea el programa infectado y busca a un segundo programa de usuario no infectado. Si este segundo programa puede ser infectado el virus se transfiere a éste programa sobreescribiendo el comienzo de dicho programa en el disco con una copia de sí mismo. El usuario puede notar sólo un acceso de escritura al disco mientras se sobreescribe el programa.

Si el segundo programa de usuario infectado se ejecuta, el virus se ejecuta. El virus entonces se vuelve a reproducir en un tercer programa de usuario.

Después de que el proceso de copia del virus ha terminado, ocurren serios errores de programa en el segundo programa de usuario infectado. Una parte del segundo programa de usuario se ha perdido debido a que ese espacio fue ocupado por el código del virus.

Hay virus que para evitar que el usuario note su existencia, guardan la información original de la zona donde luego escribirá, de manera que el programa infectado funcione normalmente.


En el sector de arranque

Cuando se lee el sector de arranque de un disquete algo se ejecuta, lo que resulta conveniente para la ejecución de un programa de virus por medio de su parasitación. Para que un virus informático que infecta los sectores de arranque de un disquete mantenga su accionar secreto, debe seguir el esquema señalado anteriormente: la ejecución del virus en primer término y la ejecución normal de los procesos esperados; para esto cuando un virus informático infecta un disco copia el sector de arranque original en otro sector del disquete y se ubica en el sector de arranque.


Crasher Virus

No todos los errores que son causados por virus son errores de programación. Algunos tipos de virus no tienen otra función mas que crear errores en el sistema. El error mas común es la "caída del sistema". Cuando este ocurre, el sistema no nos posibilita acceso desde el exterior, y no es posible encontrar la causa del error.

Las caídas de los sistemas pueden tener varias fuentes, una de ellas es la incompatibilidad con el sistema o el software instalado en ella. Otra causa más importante es la caída del sistema debido a que el virus ha sido programado intencionalmente para ello. Estos problemas pueden tener apariencias muy diferentes, desde pantallas alarmantemente coloridas hasta el silencio total (en este ultimo caso, el usuario percibe el problema una vez "colgada" la máquina).


FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO


El funcionamiento de un virus informático se realiza por debajo del sistema operativo, lo cual le permite por ejemplo actuar directamente sobre los periféricos (disquetera, disco rígido, etc.)

Pueden distinguirse en un virus tres módulos principales:


De reproducción

Es el encargado de manejar las rutinas de parasitación de entidades ejecutables con el fin de que el virus pueda ejecutarse. De esta manera puede tomar control del sistema e infectar otras entidades ejecutables, para que el virus se traslade de una computadora a otra. Si se quisiera que un virus ataque a más de un tipo de archivo, se requeriría un método de reproducción para cada tipo de archivo. El módulo de reproducción se puede dividir en dos rutinas, una de búsqueda del archivo a infectar, y otra que se encarga de la copia del código del virus.

Rutina de búsqueda: localiza nuevos archivos o nuevas áreas del disco que valga la pena infectar. Esta rutina determina la rapidez con que se expanderá el virus, si puede infectar múltiples virus o uno sólo, y si puede infectar una porción específica del disco o cualquiera. Como en todos los programas, su tamaño es mayor cuanto mejor es su capacidad, y si se lo desea de pequeño tamaño, será menor su capacidad de reproducción.

Rutina de copia: permite que el virus se copie a si mismo en el área que ubica la rutina de búsqueda. Mientras más pequeña sea esta rutina, mejor. El tamaño de la rutina depende de la complejidad de los archivos a los que el virus se debe acoplar. Por ejemplo: un virus que infecta sólo archivos ".COM" puede realizarse con una rutina de copia mucho más pequeña que un virus que infecta los ".EXE" ya que estos últimos tienen una estructura mucho más compleja y el virus tiene que tener en cuenta más cosas para acoplarse.


De ataque

Este modulo es optativo y es el que maneja las rutinas de datos adicional del virus. Este módulo de ataque genera también otro daño determinado por las rutinas que está compuesto las que son activadas cuando el sistema cumple algún tipo de condición como el Michelangelo que se activa el 6 de marzo.


De defensa

también es optativo y tiene la misión de proteger al virus informático. Sus rutinas apuntan a evitar acciones que faciliten o provoquen la remoción del virus informático y acotar los síntomas que produce el virus para evitar su detección. Estas rutinas de antidetección pueden ser parte de las rutinas de búsqueda o de copia o estar funcionalmente separadas de ellas. Por ejemplo, la rutina de búsqueda puede ser limitada para impedir la detección. Si dicha rutina chequeara cada archivo existente en el sistema, tomaría mucho tiempo, y causaría la sospecha del usuario. Alternativamente, una rutina de antidetección puede causar que el virus se active bajo ciertas condiciones especiales. Por ejemplo, puede activarse luego de cierta fecha (con lo que el virus puede permanecer durmiendo por un tiempo), o activarse sólo si hace cinco minutos que no se presiona una determinada tecla (esto hace pensar que el usuario no está observando su computadora).


EL MALIGNO MACROVIRUS


Son virus que infectan los archivos de información generados por aplicaciones que cuenten con un lenguaje de programación de macros. Se los puede considerar un caso particular de virus de archivos.

Si bien los macrovirus representan sólo el 2% de la totalidad de los virus existentes, generan más del 50% de las infecciones. Esto se debe a que se propagan en archivos con un alto índice de intercambio; ya que en ningún momento se le puede pedir a las personas que como medida de seguridad no transfieran este tipo de archivos porque se acabaría la aplicación profesional de la computación.

El factor agravante para la dispersión de este tipo de virus lo constituye internet, porque la mayoría de los archivos con información que circulan por la red lo hacen en formatos generados por aplicaciones que manejan lenguajes de macros.

La idea de un virus programado en el lenguaje de macros comenzó a considerarse a principios de la década del 90. Los primeros macrovirus de difusión masiva fueron programados para Word 6.0 . Su aparición produjo una gran alarma en los ámbitos de la seguridad informática porque estos virus rompían una parte del paradigma de seguridad informática: los archivos que podían ser infectados eran sólo ejecutables.

Un macrovirus está compuesto de una o más macros que se ubican en una lista de macros de un archivo o de una aplicación. Pueden ser visibles cuando se pide un listado de macros o tener técnicas de ocultamiento.


Funcionamiento de un macrovirus

El funcionamiento básico de un macrovirus consiste en que cuando una aplicación abre un archivo infectado, la aplicación se infecta y cada vez que se genera un archivo nuevo o se modifique uno existente, se infectará también. Así continúa una cadena de dispersión de crecimiento altamente exponencial pues las personas generan muchos documentos.

Cuando un macrovirus infecta un documento sano, este documento deja de ser auténtico de Word y se convierte en una plantilla. El formato interno de una plantilla difiere del de un documento puro; la encargada de realizar esta transformación es una rutina de macrovirus. El código del macrovirus también tiene que asegurarse de que cuando se infecta un nuevo documento, este sea grabado como plantilla pero manteniendo la extensión original. Esta característica se debe a que sólo en las plantillas pueden grabarse las macros y a que, además de tener que abrirse el documento deben interpretarse sus macros.

El lenguaje para programación de macros desarrollado por Microsoft para las aplicaciones Office es el Word Basic que a su vez es un subconjunto del Visual Basic


Características de los macrovirus conocidos

Destruir información: varios macrovirus borran archivos e inclusive subdirectorios enteros.

Ser multiplataforma: permite que el accionar de un virus sea independiente de las normas de hardware.

Ser multiversión.

Infectar distintos tipos de aplicaciones.

Funcionar con virus: Infectan el sistema con un virus convencional o realizan una acción en conjunto, lo que aumenta su capacidad de daño.


Técnicas que utilizan los macrovirus

Estas técnicas apuntan fundamentalmente a dificultar el accionar de los antivirus y de las búsquedas manuales.

Polimorfismo: Se hace variar el nombre de las macros con cada infección porque muchos de los programas antivirus los buscan por el nombre de sus macros.

Stealth (ocultamiento): Para detectar la presencia de un virus, el Word utiliza su "TOOLS MACRO" que permite visualizar las macros instaladas y comprobar la presencia de macros extrañas. Ante esto, el macrovirus reemplaza esta macro con una propia.

Encriptación: Word permite dos maneras de encriptar:

Intrínseca: Se define una macro de sólo lectura y no se la puede volver a visualizar en código fuente.

A través del lenguaje Word Basic: Construyendo rutinas para autoencriptación.


VIRUS EN INTERNET


Hasta la aparición de Internet, los virus se propagaban de país a país vía telefónica o transportados en disquete. Internet aportó un canal de propagación de virus que permite que estos se transmitan con la misma velocidad de un mensaje electrónico.

La causa de esta vulnerabilidad se basa en el poco o nulo nivel de seguridad antivirus de las redes que la componen y de los usuarios que la utilizan. El servicio de Internet que más aporta a la dispersión de virus es el correo electrónico (gracias a los macrovirus).

El único peligro de que una computadora se infecte con un virus informático a través de Internet es a través de la ejecución de un archivo ejecutable o documento con macros que haya sido adosado a un mensaje de un correo electrónico o bajado de algún sitio.

Así, con sólo comprobar cada uno de los archivos ejecutables y de información con lenguaje de macro que llegue por vía Internet, se tendrá controlado el riesgo (aunque en seguridad informática no hay nada 100% seguro).

Existen otros programas dañinos en Internet, aunque no son muy conocidos:

· Caballo de Troya: Estos programas aparentan ser una cosa y cuando se los ejecutan provocan algún tipo de daño. Uno de los programas de este tipo que alcanzó mayor difusión en Internet durante 1995 y principios de 1996 fue el que simulaba ser la versión 3.0 del conocido compactador PKZIP. Cuando se ejecutaba este archivo para, aparentemente, descompactarlo, sobreescribía algunas zonas críticas del disco rígido.

· Virus Hoax: Estos virus, en realidad, no existen. Lo único real que tienen son los mensajes de correo electrónico que circulan explicando las consecuencias devastadoras que puede tener para una computadora el hecho de leer un mensaje de correo electrónico con determinado nombre. Un virus Hoax es dañino porque causa alarma en las personas y éstas bajan su productividad debido al miedo de usar las computadoras. No es autorreproductor, pero no necesita serlo porque son las personas las que hacen las copias del mismo. La forma de detectar si es verdadera su amenaza, es analizando si es posible que el programa haga lo que dice que hace.


FUNCIONAMIENTO DE LOS ANTIVIRUS

Son las herramientas específicas para solucionar el problema de los virus. La función de un programa antivirus es identificar y detectar la presencia o el accionar de un virus informático en una computadora. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad ejecutable infectada.

El antivirus ideal debe funcionar de forma transparente para el usuario y ocuparse de los problemas de virus con Internet.


Identificación de un virus

La función primaria de un programa antivirus es la identificación de los virus. La primera técnica que se popularizó para la detección e identificación de virus es la de Scanning que consiste en revisar el código de los archivos en busca de pequeñas porciones de código que puedan pertenecer a un virus informático comparándolo con una base de datos. El punto grave de este sistema radica en que siempre brinda una solución a posteriori. Es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado a los desarrolladores de antivirus. Este proceso puede demorar 2 o 3 meses lapso en el cual puede llegar a causar grandes daños.

Existen otros métodos además del scanning para búsquedas de virus informático. No identifican específicamente al virus sino algunas de sus características generales y comportamientos. Este tipo de método rastrea rutinas de alteración de información que no puedan ser controlados por el usuario, modificaciones de sectores críticos de las unidades de almacenamiento, etc. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchísimas cosas que no son virus. Esto hace necesario que el usuario conozca un poco de la estructura del sistema operativo para que pueda detectar las falsas alarmas.

Otro forma de detectar la presencia de un virus consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los monitores son programas residentes en memoria que chequean constantemente algunas funciones del sistema operativo.


Modelo de un Sistema Antivirus

La estructura de un programa antivirus está compuesta por dos módulos principales:

· Módulo de control: posee la técnica de verificación de integridad que posibilita el registro de posibles cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata de un herramienta preventiva para mantener y controlar los componentes de información de un disco rígido. Otra opción dentro de este módulo es la identificación de virus mediante el scanning, métodos heurísticos, etc. Esto implica descompilar en forma automática los archivos almacenado. Finalmente el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware.

· Módulo de respuesta: consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático e informar la situación. Algunos antivirus ofrecen la posibilidad de erradicar el virus


Estrategias antivirus

La sola utilización de un antivirus no es suficiente para resolver la problemática de los virus en algún tipo de entorno, ni aún el mejor antivirus es eficaz en el 100%. Por otro lado un antivirus debe ser actualizado regularmente para que mantenga su capacidad de identificación. Además también deben cumplimentarse normas de conducta y procedimientos que restrinjan al máximo la entrada de virus al sistema.

La tendencia actual de los antivirus es la de funcionar de manera automática y transparente para el usuario, pretendiendo implantar un modelo de seguridad contra virus en el que no sean necesarias normas y procedimientos ni tomar decisiones.

La estrategia de seguridad antivirus para un usuario individual consta de 3 partes: un antivirus, un sistema de backup y una serie de normas y procedimientos.


Normas y procedimientos antivirus para usuarios individuales:

· Instalación del antivirus.

· Actualización del antivirus (por lo menos cada 3 meses).

· Contar con disquete de arranque libre de virus.

· Contar con un programa antivirus actualizado que funcione desde un disquete.

· Revisar todos los disquetes que ingresen al ambiente de trabajo.

· Todos los archivos que ingresan por cualquier medio deben ser almacenados y revisados antes de ser Ejecutados.

· Revisión antivirus de una computadora.

· Evitar la infección del sector de arranque del disco rígido modificando en el setup la secuencia de los dispositivos de arranque.

· Restauración de un sector de arranque infectado desde alguna utilidad que ofrezca el antivirus, si esto es imposible, se deberá proceder a formatear e instalar todas las aplicaciones nuevamente.


Normas y procedimientos de contingencia para una infección por virus informático:

· Arrancar la computadora de un disquete con sistema operativo sin virus.

· Correr un antivirus desde un disquete.

· Borrar los archivos infectados; si el problema no puede solucionarse consultar con un experto antes de formatear el disco rígido.






ALCANCES DE ESTA GUÍA
Al comenzar a escribir esta guía, hacia el año 1997, tenía como objetivo primordial desmitificar a los virus de computadoras del aura de misterio que tenían en la mente de mis clientes, usuarios comunes de PC's. Si bien ese objetivo sigue siendo el principal, debo decir que no es el único, lamentablemente. No sólo colegas técnicos-programadores como yo, sino también técnicos, vendedores, analistas, programadores y entendidos de buen corazón, a veces no tienen muy en claro los alcances de este tipo de programas, ni saben a ciencia cierta cómo solucionar los problemas de los afectados. Partiendo de la base de que cuando existe un desconocimiento en un área de la informática, las soluciones suelen exceder a las necesidades, se concluye que finalmente los usuarios serán los perjudicados. No es un secreto que a menudo las fallas incipientes de hardware, los conflictos de software, la instalación incorrecta de drivers y a veces la inexperiencia del técnico llevan a los servicios de reparación a culpar a los virus, a veces inexistentes, de los problemas más insólitos y ayudan a la facturación de servicios alimentados más por el ansia de ganar una comisión que por el objetivo de fidelizar al cliente para que vuelva una y otra vez a consultar o comprar. La falta de conocimientos de los virus informáticos creo yo, hace perder más información y tiempo de trabajo que los errores propios de los usuarios principantes. Cuando un técnico llega a la conclusión de que para solucionar un problema de virus es necesario el temido formateo con la pérdida total de la información de un disco, es que realmente debe haber agotado todas y cada una de las instancias posibles para recuperar la información. Pero si ese paso se da por desconocimiento o negligencia, el único perjudicado siempre es el usuario final. Hay una tendencia generalizada en los clientes a creer que aquellos técnicos que dicen "no sé, debo averiguar", no son de fiar. Y eso lleva a que muchos servicios técnicos, presionados por mantener una imagen falsa, se apresuren y tomen decisiones precipitadas y por ende, fatales.
En realidad hay que desconfiar de aquellos que todo lo saben, ya que nunca serán capaces de admitir la necesidad de formación contínua que presiona al área informática. El área de hardware y software está en constante desarrollo, de tal modo que los ciclos de 6 o 12 meses necesarios para que se volvieran obsoletas las tecnologías hace unos pocos años, ya son ciclos de 4-5 meses o aún menos. La carrera del conocimiento avanza de manera apresurada y hoy ya es muy difícil no recurrir a los manuales, las búsquedas vía internet y aún las interconsultas para resolver problemas difíciles y complejos. El avance del software, los sistemas operativos, los incontables parches, agujeros de seguridad, bugs, no son sino sólo una parte del todo, formado también por placas, microprocesadores, locks, controladores, redes, telecomunicaciones, software mal desarrollado y un largo etc.
Esta guía sin ser un tratado exhaustivo del tema de virus informáticos, tiene por objeto mantener actualizados los conocimientos sobre este tipo de programas, facilitando las bases necesarias para un estudio más profundo, indispensable ya para todo aquel que dependa en mayor o menor medida de su sistema PC.
GENERALIDADES SOBRE LOS VIRUS DE COMPUTADORAS
La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las PC's.
La segunda aclaración que debe hacerse es que en esta guía no se trata al tema de los virus como académicamente se debería desde el punto de vista de la programación, sino que se observan desde el punto de vista funcional. En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema, mi concepto es que es un virus. Dentro de la nueva clasificación de virus que hago llegar con esta guía, verán que hay programas que no se replican, o que no invaden al sistema, y sin embargo yo afirmo que son virus. Para el usuario se comportan como tales y funcionalmente lo son en realidad. Esta guía está pensada para el usuario final y de ahí este particular punto de vista. Si alguien necesita un manual técnico de virus, debo decir que ya existen innumerables expertos e incontables libros que hablan, describen, teorizan, clasifican y desglosan infinitesimalmente virus desde el punto de vista académico de la programación. Si usted necesita eso, no lea esta guía.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disketeras, ZIP's CD-R's, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la PC. Esto no es una "regla", ya que ciertos virus, especialmente los que operan bajo Windows, usan rutinas y funciones operativas que se conocen como API’s. Windows, desarrollado con una arquitectura muy particular, debe su gran éxito a las rutinas y funciones que pone a disposición de los programadores y por cierto, también disponibles para los desarrolladores de virus. Una de las bases del poder destructivo de este tipo de programas radica en el uso de funciones de manera "sigilosa", oculta a los ojos del usuario común.
La clave de los virus radica justamente en que son programas. Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente, sino que ingresan al sistema inadvertidamente para el usuario, y al ser ejecutados, se activan y actúan con la computadora huésped.
LOS NUEVOS VIRUS E INTERNET
Desde el año 1997, en que apareció por primera vez esta monografía, hasta ahora han habido incontables cambios en la vida de los virus. Existen nuevos tipos, nuevas metodologías, novedosas técnicas de programación, nuevos agujeros de seguridad en los programas y sistemas operativos. Hasta la aparición del programa MICROSOFT OUTLOOK, era imposible adquirir virus mediante el correo electrónico. Los mail no podían de ninguna manera infectar una PC. Solamente si se adjuntaba un archivo suceptible de infección, se bajaba a la PC, y se ejecutaba, se podía ingresar un archivo infectado a la máquina. Esta paradisíaca condición cambió de pronto con las declaraciones de Padgett Peterson, miembro de Computer Antivirus Research Organization, el cual afirmó la posibilidad de introducir un virus en el disco duro del usuario de Windows 98 mediante el correo electrónico. Esto fue posible porque el gestor de correo OUTLOOK 98 es capaz de ejecutar programas escritos en Visual Basic para Aplicaciones ( antes conocido como Visual Languaje, propiedad de Microsoft ), algo que no sucedía en Windows 95. Esto fue negado por el gigante del software y se intentó ridiculizar a Peterson de diversas maneras a través de campañas de márketing, pero como sucede a veces, la verdad no siempre tiene que ser probada. A los pocos meses del anuncio, hizo su aparición un nuevo virus, llamado BubbleBoy, que infectaba computadoras a través del e-mail, aprovechándose del agujero anunciado por Peterson. Una nueva variedad de virus había nacido.
Para ser infectado por el BubbleBoy, sólo es necesario que el usuario reciba un mail infectado y tenga instalados Windows 98 y el programa gestor de correo Outlook. La innovación tecnológica implementada por Microsoft y que permitiría mejoras en las gestión del correo, resultó una vez más en agujeros de seguridad que vulneraron las computadoras de desprevenidos usuarios.
Las mejoras que provienen de los lenguajes de macros de la familia Microsoft facilitan la presencia de "huecos" en los sistemas que permiten la creación de técnicas y herramientas aptas para la violación nuestros sistemas. La gran corriente de creación de virus de Word y Excel, conocidos como Macro-Virus, nacieron como consecuencia de la introducción del Lenguaje de Macros WordBasic ( y su actual sucesor Visual Basic Para Aplicaciones ), en los paquetes de Microsoft Office. Actualmente los Macro-Virus representan el 80 % del total de los virus que circulan por el mundo.
Hoy en día también existen archivos de páginas web que pueden infectar su Pc, algo no pensado hace algunos pocos meses atrás. El boom de internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo suceptible de ataques a cualquier usuario conectado. La red mundial de internet debe ser considerada como una red insegura, suceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. El protocolo TCP/IP, desarrollado por los creadores del concepto de internet, es la herramienta más flexible creada hasa el momento, permite la conexión de cualquier computadora con cualquier sistema operativo. Este maravilloso protocolo, que controla la transferencia de la información, al mismo tiempo, vuelve sumamente suceptible de violación a toda la red. Cualquier computadora conectada a la red, puede ser localizada y accedida remotamente si se siguen algunos caminos que no analizaremos por razones de seguridad. Lo cierto es que cualquier persona con conocimientos de acceso al hardware por bajo nivel, pueden monitorear una computadora conectada a internet. Durante la conexión es el momento en el que el sistema se vuelve vulnerable y puede ser "hackeado". Sólo es necesario introducir en el sistema un programa que permita "abrir la puerta" de la conexión para permitir el acceso del intruso o directamente el envío de la información contenida en nuestro disco. En realidad, y para ser completamente sincero, hackear un sistema Windows es ridículamente fácil. La clave de todo es la introducción de tal programa, que puede realizarse por un archivo adjunto a un mail que ejecutamos, un diskette que recibimos y contiene un programa con el virus, o quizá un simple mail. El concepto de virus debería ser ampliado a todos aquellos programas que de alguna manera crean nuevas puertas en nuestros sistemas que se activan durante la conexión a internet para facilitar el acceso del intruso o enviar directamente nuestra información privada a usuarios en sitios remotos.
UNA NUEVA CLASIFICACION DE VIRUS
En las siguientes líneas esbozo una clasificación que tiende a catalogar los virus actuales, sin intentar crear una clasificación académica, sino una orientación en cuanto a funcionalidad para que sea de provecho al usuario común.
1) Virus en archivos "fantasmas": Estos virus basan su principio en que DOS, al tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo directorio. Al infectar la computadora, el virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. De este modo, se asegura que durante la próxima ejecución, el sistema operativo arrancará el nuevo archivo COM creado por el virus y conteniendo el código viral, para luego ceder el control archivo EXE.
2) Virus de boot sector o sector de arranque: infectan el sector de booteo o arranque de discos rígidos o diskettes. Las PC se infectan cuando se arranca el equipo con el diskette infectado puesto en la disketera, siempre y cuando el setup de la PC esté programado para arrancar primero desde el drive A:. Si por el contrario el setup inicia primero desde el disco rígido, no es necesario preocuparse por este tipo de virus. Algunos virus de boot sector no infectan el sector de arranque del disco duro (conocido como MBR). Usualmente infectan sólo diskettes, pero pueden afectar también al Disco Rígido ( ¡ En ese caso SI DEBE PREOCUPARSE ! ), CD-R, unidades ZIP, etc. Se ocultan en el primer sector de un disco y se cargan en memoria RAM aún antes que los archivos de sistemas. De esa manera toman el control total de las interrupciones (IRQ), para ocultarse, diseminarse y provocar daños. Por lo general reemplazan el contenido del sector de arranque con su propio contenido y desplazan el sector original a otra área del disco. Para erradicarlos, es necesario inicializar la PC desde un diskette sin infectar y proceder a removerlo con un antivirus, y en caso necesario reemplazar el sector infectado con el sector de arranque original.
3) Virus de archivos ejecutables: infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Estos virus se reproducen por diversas técnicas, infectando al archivo al principio o al final. Siempre es necesario arrancarlos una primera vez dentro del ordenador para que se activen. Una vez activado en memoria, asegura la ejecución de su código para devolver el control al programa infectado. Pueden permanecer residentes en memoria durante mucho tiempo después de haber sido activados, en ese caso se dice que son virus residentes, o pueden ser virus de acción directa, que evitan quedar residentes en memoria y se replican o actúan contra el sistema sólo al ser ejecutado el programa infectado. Se dice que estos virus son virus de sobreescritura, ya que corrompen al fichero donde se ubican. Escriben el código viral dentro del mismo archivo infectado. Si alguna vez el usuario recibe un mail con un adjunto que sea un archivo infectado, para que el virus se active dentro de la máquina, debe ser arrancado. El usuario puede tener el archivo infectado por años dentro de la PC sin que se active, por ese motivo, el hecho de tener un virus dentro de la computadora no quiere decir que la PC infecte a otros, ya que necesariamente para propagar la infección a otros el virus debe estar activado dentro del ordenador. Eso sólo se consigue arrancando el programa infectado. Si el usuario no lo arranca, nunca se infectará. Es preciso recordar que a través de simples comandos escritos en Visual Basic para Aplicaciones, este tipo de virus pueden ser fácilmente arrancados a partir de la apertura de un archivo Office o la recepción de un e-mail con Outlook, de manera que no es necesaria la acción efectiva del usuario para ordenar la ejecución del programa.
4) "Virus" Bug-Ware: son programas que en realidad no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema, pero debido a una deficiente comprobación de errores por parte del programador, o por una programación confusa que ha tornado desordenado al código final, provocan daños al hardware o al software del sistema. Los usuarios finales, tienden a creer que los daños producidos en sus sistemas son producto de la actividad de algún virus, cuando en realidad son producidos por estos programas defectuosos. Los programas bug-ware no son en absoluto virus informáticos, sino fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. En realidad son programas con errores, pero funcionalmente el resultado es semejante al de los virus.
5) Los Virus de Macro: según la International Security Association, los virus macro conforman el 80% de todos los virus circulantes en el mundo y son los que más rápidamente han crecido en la historia de las computadoras los últimos 7 años. Los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mails, disquetes, programas obtenidos en Internet, transferencia de archivos y aplicaciones compartidas. Algunos documentos (WORD, EXCEL, Algunos documentos del Paquete SmartSuite de LOTUS) si bien no son ejecutables, sino documentos, tiene la posibilidad de ser PROGRAMADOS a través de una serie de comandos conocidos como MACROS a través de un subconjunto de instrucciones de Visual Basic, conocido como Visual Basic para Aplicaciones. Algunas macros son tan potentes que deben considerarse instrucciones de programación. Este es el caso de las macros del paquete Office de Microsoft (que engloba entre otros productos a Word y Excel), y a través de ellas, es posible programar rutinas que borren archivos o destruyan información. Las macros del paquete Office, son en realidad un subconjunto de instrucciones de Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Este tipo de virus se activa al abrir un archivo infectado dentro del procesador de texto , o planilla de cálculo. En el caso de Word, que es el típico caso de reproducción de virus de Macro, al momento de abrir el procesador, se abre un archivo que contiene información llamado NORMAL.DOT, que es la plantilla maestra del procesador de textos. Este archivo es abierto cada vez que se inicia el procesador de textos. Ahora bien, los virus aprovechan esta debilidad del programa Word para directamente (al activarse), infectar el archivo NORMAL.DOT. Con eso se aseguran que cada vez que se inicie el procesador de texto,se escriba una carta, o abra un archivo, se reproduzca el virus a través de la ejecución de sus rutinas dentro de la plantilla maestra.
6) Virus de e-mail: dentro e este grupo, incluyo a dos tipos de virus: los que junto a un mail hacen llegar un atachado que necesariamente debe abrirse o ejecutarse para activar el virus, y dentro de ellos menciono a Melissa como el precursos de esta variedad, y también englobo a los gusanos (worms) que aprovechan los agujeros de seguridad de programas de correo electrónico para infectar a las computadoras, de los cuales BubbleBoy fue el precursor. Esta variedad difiere de los otros virus en el hecho de que no necesitan de la ejecución de un programa independiente (atachados) para ser activados, sino que ingresan e infectan las PC's con la simple visualización del mail. Hasta la aparición de estos virus, la infección era provocada por un descuido del usuario, pero a partir de ellos, la infección puede producirse aún manteniendo protocolos de seguridad impecables. Aprovechan fallas de los programas ( Vea los "virus" Bug-Ware ) y de ese modo ingresan a las computadoras. De este modo, no es necesaria la impericia del usuario, sino mantenerse informado constantemente de los fallos de seguridad de los programas usados, cosa muy difícil de realizar para el usuario común. Por todos es conocida la política obsesiva de las empresas productoras de software de producir programas "amigables", que complican la programación y llevan a cuidar estéticamente un producto y a fallar en funciones escenciales. Windows ha abierto la puerta a la belleza visual, pero esto trae además la presencia de productos de soft mediocres, que tratan de tapar graves defectos estructurales con menúes atractivos y componentes multimediales. Dentro de este grupo incluyo a los mail-bombers que si bien académicamente no son catalogados como virus, provocan fallas en nuestro sistema al saturar nuestro correo. Los mail-bombers son programas especialmente preparados para enviar un número definido de copias de un e-mail a una víctima, con el objeto de saturar su casilla de correo e-mail. Algunos de estos programas, aprovechando los agujeros de seguridad, envían mails tipo gusano. Los mail-bombers no afectan en realidad nuestro sistema PC, pero provocan el colapso de nuestro correo electrónico, así es que funcionalmente se comportan para el usuario de computadoras como si fueran virus, más allá de cualquier etiqueta académica.
7) Virus de MIRC: al igual que los bug-ware y los mail-bombers, no son considerados virus, pero los nombro debido a que tienen características comunes. Son una nueva generación de programas que infectan las PC's, aprovechando las ventajas proporcionadas por internet y los millones de usuarios conectados a cualquier canal IRC a través del programa Mirc y otros programas de chat. Consisten en un script para el cliente del programa de chateo. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobreescriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a información privada de la PC, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.
8) Virus de la WEB: el lenguaje de programación JAVA, que permite
Esta es la página principal. Puedes modificar este párrafo realizando diferentes operaciones con él, como por ejemplo, editarlo, moverlo, copiarlo, eliminarlo...
Esta es la página principal. Puedes modificar este párrafo realizando diferentes operaciones con él, como por ejemplo, editarlo, moverlo, copiarlo, eliminarlo...
Esta es la página principal. Puedes modificar este párrafo realizando diferentes operaciones con él, como por ejemplo, editarlo, moverlo, copiarlo, eliminarlo...
Imagen
¿Que es un Virus?

Desde hace muchos años los virus son la mayor amenaza para las computadoras siendo el causal mayor de pérdidas económicas en las empresas y el sector del gobierno. Un virus informático es una serie de instrucciones codificadas en un lenguaje de programación creadas intencionalmente e introducido en las computadoras sin el consentimiento del usuario. Su características principales son que se puede auto replicar, intentan ocultar su presencia hasta el momento de la explosión y causan efectos dañinos en donde son alojados. Si vemos bien esas características nos podemos dar cuenta que sus características son semejantes a las de un virus biológico, de ahí es que nace el nombre virus.
Estos programas malignos son capaces de alterar el funcionamiento correcto de las computadoras llegando a veces a provocar daños irreparables a los equipos o borrar información del disco duro.
Los virus informáticos ocupan un mínimo de espacio donde residen, hay que tener en cuenta que mientras más pequeño el programa más fácil será de pasar desapercibido. Los virus se ejecutan sin conocimiento del usuario y se dedican a copiarse e infectar todos los archivos, tablas de partición y sectores de arranque del disco duro y memoria.
Todos los virus son dañinos, siempre causan algún tipo de malestar donde son alojados. El daño no tan solo puede ser explícito, sino también implícito cuando lo que se busca es alterar o destruir información o crear un desempeño pobre en el funcionamiento de la computadora afectando el consumo de la memoria o el tiempo del procesador en repetir estas instrucciones malignas.

3. ¿Cómo nacieron los Virus?

La primera aclaración que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.
A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los virus informáticos, pero mucha literatura menciona que fue para los años 60 que un grupo de programadores de los laboratorios Bell de AT&T crearon el juego "Core War" a escondidas de sus supervisores. El propósito del juego era crear un organismo cuyo hábitat fuera la memoria de la computadora, a partir de una señal cada programa intentaba forzar al otro a realizar una instrucción invalidad, ganando el primero que lo consiguiera. Cuando terminaban de jugar los programadores borraban todo tipo de rastro para que nadie se diera cuenta de lo que estaba pasando ya que esta conducta era altamente reprendida por los supervisores.
Uno de los primeros registros de virus que se tienen son del 1987 cuando una firma Pakistaní introducía en los disquete que distribuía ilegalmente la firma de "ã Brain." La razón de esto era para darles un escarmiento a las personas que conseguían los programas ilegalmente. Ellos habían notado que el sector de arranque de un disquete contenía un código ejecutable y si se modificaban un par de instrucciones ahí iban a poder infectar todos los disquetes que se introdujeran ahí. Es en ese momento que se logran los primeros virus del sector de arranque.
En ese mismo año, un programador de nombre Ralf Burger creó las instrucciones que hicieron posible que un archivo se siguiera copiando solo a otros archivos y lo llamo Virdem el cual podía infectar cualquier archivo con extensión .COM.
Antes de la explosión de las micro computadoras lo que se hablaba de virus era muy poco, pero se puede decir que los virus tienen la misma edad que las computadoras, uno es función del otro. Antes el campo de las computadoras era el secreto de unos pocos. Mientras que por otro lado el gobierno, los científicos y militares que vieron como sus equipos eran infectados por virus se quedaban callados para no hacer pública la vulnerabilidad de sus sistemas que costaron millones de dólares al bolsillo de los contribuyentes. Tampoco las empresas privadas como los bancos o grandes corporaciones decían nada para no perder la confianza que sus clientes habían depositado en ellos. Es por esta razón que lo que se sabe de virus entre 1949 y 1989 es muy poco.
En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el silencio acordado y da a conocer la existencia del programa y los detalles de su estructura. En 1984 la revista Scientific American publica toda esa información y la guía de cómo fueron creados. Ese es el punto de partida de la gran proliferación de virus y su difusión sin control en las computadoras personales.
En 1987, los sistemas de correo electrónicos de la IBM fueron infectados por un virus que enviaba mensajes navideños y se multiplicaba con gran rapidez. Esto ocasionó que los discos duros de los servidores se llenaran rápidamente creando inconsistencias y lentitud en el sistema hasta llegar a tumbar los servidores por espacio de tres días.
Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la epidemia comenzaba a causar grandes estragos. Entre las medidas que se tomaron para tratar de detener la proliferación de virus fue enjuiciar en Estados Unidos a Robert Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de la empresa privada. Él a través de las instrucciones del juego Core Wars creó el virus y lo difundió entre sus amigos los cuales se encargaron de distribuirlo por diferentes medios a redes y equipos de computación. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.
Actualmente los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. En mi opinión creo que hay que investigar a las firmas desarrolladoras de antivirus ya que estas hacen mucha publicidad cuando detectan un virus y peor aún encuentran la solución rápida para que los usuarios o actualicen sus antivirus o compren el programa de ello.

4. Métodos de Infección

La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método que más ha proliferado la infección con virus es las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando perdidas económicas incalculables.
Hay personas que piensan que con tan solo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores pero la verdad es que están bien equivocados. Hay algunas paginas en Internet que utilizan objetos ¨ActiveX¨ que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página.
Cuando uno esta recibiendo correos electrónicos debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es mas seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están.
Un virus informático puede estar oculto en cualquier sitio. Cuando un usuario ejecuta algún archivo con extensión .EXE que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por esta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego esta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: EXE, COM, BAT, SYS, PIF, DLL, DRV.

5. Clasificación de los virus

La clasificación de los virus es un tanto confusa y se pueden recibir distintas respuestas dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse.
A continuación se presenta una clasificación de acuerdo a su comportamiento:

Caballo de Troya
Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.

Camaleones
Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.

Poliformes o Mutantes
Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.

Sigilosos o Stealth
Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.

Retro Virus
Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.

Virus voraces
Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.

Bombas de tiempo
Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.

Gusano
Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.

Macro virus
Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel.

¿Que no se considera un virus?
Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa persona creado una gran cantidad de trafico acaparando la banda ancha de la RED IBM hasta que ocasiono la caída de esta.
Es importante tener claro que no todo lo que hace que funcione mal un sistema de información no necesariamente en un virus informático. Hay que mencionar que un sistema de información puede estar funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el sistema eléctrico, deterioro por depreciación, incompatibilidad de programas, errores de programación o "bugs", entre otros.

Falsas Alarmas
Hay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no detecto nada es cuando nos damos cuenta que el error puede ser software o hardware.
Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí:
¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?
¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema esta limpio)
¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin ejecutar ningún programa?

Virus Falsos ("HOAX")
Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar.
Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del pánico rompiéndola de inmediato.

6. ¿Que es un antivirus?

Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.
Uno debe tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.
El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en la base de datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos.
El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de alguna manera sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque al ellos estar todo el tiempo activos y tratando de encontrar virus al instante esto hace que consuman memoria de la computadoras y tal vez la vuelvan un poco lentas o de menos desempeño.
Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular.
A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones de las tablas de virus ya que estos son creados diariamente para infectar los sistemas. El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas características hay que buscar dos programas por separado que hagan esa función teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos.
Un antivirus además de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo.

Detección y Prevención
Hoy en día debido a la sofisticación de los virus, es difícil percatarse de la presencia de estos por causas de pérdida de desempeño, pero hay que destacar que la mayoría de estos hacen que el sistema:

Realice sus operaciones de procesamiento más lentas
Los programas tardan mas en cargarse en memoria
Los programas comienzan a acceder por momentos a la unida de discos flexibles y discos duros sin necesidad alguna
Disminución sin motivos del espacio en disco duro y memoria de la computadora en forma constante y repentina
Aparición de programas desconocidos en la memoria
Afortunadamente, las infecciones informáticas pueden ser prevenibles por el usuario. Con una buena combinación de sentido común unido a un buen antivirus se puede precaver a gran escala. Además se debe concienciar a los usuarios con políticas de seguridad en el uso del correo electrónico y otros programas que se bajan de Internet.
La política de seguridad del correo electrónico debe incluir algún párrafo informativo para adiestrar al usuario como el siguiente:
Los archivos adjuntos es la forma más común que es afectado un sistema de información. Hay que ejercer un cuidado extremo cuando se esta abriendo un archivo que acabamos de recibir. Nunca se debe abrir un archivo si no se sabe el lugar de procedencia y mucho menos si no tiene que ver con el trabajo. Antes de abrir el archivo se tiene que verificar con el antivirus. Si tiene alguna duda con respecto al archivo que le enviaron debe comunicarse con el personal de sistemas de información.
También la política debe incluir adiestramiento a los usuarios como medida preventiva a las infecciones. Los adiestramientos pueden ser secciones grupales, recordatorios de procesos o parte del adiestramiento, material de referencia.
Los adiestramientos deben ser cortos, al grano e interactivos donde se promulgue la participación por parte de los usuarios e inquietarlos y concienciarlos con respectos al daño que ocasionan los virus. Los recordatorios deben ser memos enviados por el correo electrónico describiendo las mejores practicas para combatir los virus. Enviando documentos de los virus nuevos sus estragos y la forma de erradicarlo del sistema. Por ultimo el material de referencia puede ser información para actualizar el antivirus o comunicados que sacan las empresas creadoras de antivirus.
En las medianas empresas se requiere por lo menos dos tipos de antivirus, uno para el correo electrónico y otro para los clientes y servidores. Una buena practica es tener dos antivirus distintos ya que trabajan de distintas maneras. Tal vez mientras uno es bueno detectando nuevos virus el otro es bueno enviado actualizaciones recientes. En las empresas de muchas computadoras quizás cientos el antivirus debe estar centralizado para facilitar el trabajo de actualizaciones y de control de los virus que llegan al servidor manteniendo una bitácora de todo lo que ocurre en la red.
Los usuarios deben ser capacitados para guardar en lugares seguros sus archivos esenciales, borrar archivos adjuntos de los correos electrónicos que no representen seguridad, preparar discos de arranques, bloquear macro virus en las propiedades de los programas entre otras cosas.

Antivirus Comerciales
En el mundo de la informática existen varias empresas que se dedican a la fabricación de antivirus. Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y tranquilidad a los usuarios. Día a día ellas tienen la encomienda de reconocer nuevos virus y crear los antídotos y vacunas para que la infección no se propague como plagas en el mundo de las telecomunicaciones.
Entre los antivirus existente en el mercado se pueden mencionar:

Panda Antivirus
Norton Antivirus
McAfee VirusScan
Dr. Solomon’s Tool Kit
Esafe
F-Prot
IBM Antivirus
PcCillin
Si se tiene la capacidad de invertir una cantidad de dinero se deben tener por lo menos dos antivirus. Uno que yo recomiendo mucho es el Norton Antivirus que al unirlo con el F-Prot y una buena política sobre virus me ha resuelto grandemente los problemas en la universidad.
Entre los virus que más fuerte han azotado a la universidad en los últimos dos años puedo mencionar:

Sircam
Code Red
Nimda
Magistr
Melissa
Klez
LoveLetter
Seguridad versus Costo-Beneficio
El método que la Universidad utiliza para asegurar y proteger sus archivos, depende de la sensibilidad de los datos. Como ejemplo puedo decir que los datos que más protegidos y seguros que tiene el Recinto son los que tiene que ver con el Registrador, los de Contabilidad y los de Recursos Humanos. Estos servidores están bien protegidos con buenas políticas seguridad y especialmente de virus, mas los backup y copias de archivos se realizan diariamente.
Esto es así, por que sino el costo de proteger todas las computadoras de los usuarios individuales seria muy elevado y no seria justificable. Por eso a los usuarios o contactos que tiene la Oficina de Sistemas de Información en cada edificio se le envía boletines informativos de cómo mantener un ambiente bastante seguro en sus computadoras, a la misma vez estos contactos tienen que hacerle llegar esa información que recibieron a los usuarios finales. El objetivo en concienciar a los usuarios a proteger sus archivos sensitivos de tal forma que si ocurre cualquier desgracia los archivos puedan ser rescatados en algún caso extremo de virus o de fallas en disco duro.
Puerto Rico no cuenta con una ley que regule los fraudes cibernéticos ni mucho menos que hable de virus informáticos, pero al ser un territorio de los Estados Unidos le aplica la Ley de 1994 sobre el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modifico el Acta de Fraude y Abuso Computacional de 1886.
Con la finalidad de eliminar los argumentos hipertécnicos acerca de que es y que no es un virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque esta directamente en contra de los actos de transmisión de virus.

Aspectos Emocionales
La Comunidad Universitaria del Recinto ha sido afectada grandemente a causas de los virus informáticos que a diario atacan las diferentes computadoras del recinto. Esto ha sido así año tras año ya que los usuarios siempre están informando la presencia de virus en sus computadoras. Esto parece que es un problema que se le ha dedicado mucho tiempo pero que todavía le falta mucho más en lo que el personal de sistemas de información logran concienciar a la comunidad.
Cada vez que una persona pierde un trabajo en el cual le había dedicado una gran cantidad de horas en investigación o escritura se le ve en la cara la angustia, la preocupación y el stress para bregar con la situación. Es en ese momento que le preguntan al personal de sistemas de información si pueden recuperar el trabajo y al éste decirle que si tienen un backup o resguardo para hacerlo es que se dan cuenta que por no seguir unos métodos sencillos explicados en los boletines o información que se le hace llegar es que se dan cuanta que han perdido ese documento por el cual estaba esperando el supervisor o un profesor para otorgar una nota al estudiante.
Yo personalmente he visto como los ojos de algunas personas se vuelven un poco llorosos y afligidos cuando reciben el impacto de esa noticia. Es entonces cuando vienen los lamentos de porque no hice esto o porque no hice esto otro para asegurar el documento. Casi siempre las personas tratan de culpar a los de sistemas de información cuando suceden esos estragos pero no se dan cuenta que cada cual tiene una responsabilidad en su área de trabajo.
Hoy en día hay que contar con unos buenos sistemas de backup porque ya casi todo esta en formato digital y no impreso en papel que era un poco mas fácil a la hora de brindarle seguridad.

7. Reflexión

La ciencia con sus adelantos y creadora de facilidades a través de la tecnología; específicamente las computadoras; ha tenido una gran adopción tanto en las instituciones públicas y privadas como en el trabajo diario de cada persona. Se ha llegado al punto de realizar cualquier tipo de trabajo y entretenimiento a través de las comunicaciones que nos facilitan las computadoras. Además se ha sustituido el tipo de comunicación cara a cara por una comunicación totalmente cibernética. A través de la introducción de virus en los sistemas de información vemos como se pierde el valor de la sociedad y se entra a un mundo donde solo se refleja una crisis de valores.
A través del uso de las computadoras las personas llegan a un nivel de profesionalismo y creatividad mucho mayor, pero este supuesto nivel tambalea cuando un pequeño virus entorpece su obra. El uso de las computadoras crea en la persona un nivel de dependencia creando en este un sentido de impotencia ya que por lo general las personas solo conocen el funcionamiento básico de las computadoras y no se dan a la tarea de conocer el mantenimiento de estas máquinas.

Esta es la página principal. Puedes modificar este párrafo realizando diferentes operaciones con él, como por ejemplo, editarlo, moverlo, copiarlo, eliminarlo...
Esta es la página principal. Puedes modificar este párrafo realizando diferentes operaciones con él, como por ejemplo, editarlo, moverlo, copiarlo, eliminarlo...
 
Escríbeme
Para más información