Contenido - Publicaciones USTA...

112

Transcript of Contenido - Publicaciones USTA...

Contenido 3

Derecho y tecnología

Yolanda M. Guerra GarCía4

Contenido 5

Yolanda M. Guerra García Ph.d.

Derecho y tecnología

abogado de la Universidad Santo tomás, con estudios de maestría, Doctorado y Postdoctorado. Docente investigador. Directora del grupo liderazgo categoría a1 en colciencias para la Universidad Militar nueva granada. Docente Investigadora del centro de Investigaciones Universidad Santo tomás de aquino, tunja, grupo de Investigaciones Jurídicas y

Socio-jurídicas cIS.

Yolanda M. Guerra GarCía6

© Yolanda M. Guerra GarCía

© Grupo editorial ibáñez

carrera 69 Bis nº 36-20 Sur teléfonos: 2300731 - 2386035 librería: calle 12B nº 7-12 l.1 tels.: 2835194 - 2847524 Bogotá, D.c. - colombia www.grupoeditorialibanez.com

Queda prohibida la reproducción parcial o total de este libro por cualquier proceso re-prográfico o fónico, especialmente por fotocopia, microfilme, offset o mimeógrafo.

ley 23 de 1982

ISBn 978-958-749-172-2

Diagramación electrónica: Deissy alejandra rodríguez

® 2012

Tunja, Sello Editorial Universidad Santo Tomás, 2012, 110 p.ISBN: 978-958-749-172-2Hecho el depósito que establece la leyDerechos Reservados, Universidad Santo Tomás

DIrectIVaS InStItUcIÓn

Fray luis alberto orozco arcila, o.P.rector Seccional

Fray tiberio Polanía ramírez, o.P.Vicerrector académico

Fray carlos arturo Díaz rodriguez, o.P.Vicerrector administrativo y Financiero

Fray luis antonio alfonso Vargas, o.P.Decano de División Facultad de Derecho

coMItÉ cIentíFIco.

Ph.D. Pierre Subra de BieussesUniversidad Paris X, Francia

Mg. galo christian numpaque acostaDirector centro de Investigaciones

Ph.D. Pablo guadarramaUniversidad central de las Villas, cuba

Ph.D. carlos Mario Molina BetancurUniversidad Santo tomás, colombia

Ph.D. ricardo riveroUniversidad de Salamanca, españa

coMItÉ eDItorIal SeccIonal.

Fray tiberio Polanía ramírez, o.P.Vicerrector académico.

Mg. galo christian numpaque acosta.Director centro de Investigaciones.

Mg. andrea Sotelo carreño.Directora Departamento de comunicaciones y Mercadeo.

coMItÉ eDItorIal PUBlIcacIoneS De la FacUltaD

Ph.D. ana yazmín torres torresUniversidad carlos III, españa.

Ph.D. yolanda M. guerra garcíaUniversidad Santo tomás, colombia.

c. Ph.D. gloria yaneth Vélez PérezUniversidad de antioquia, colombia.

c. Ph.D. Juan Ángel Serrano escaleraUniversidad carlos III, españa.

Suscripciones y canjecll. 19 no. 11 - 64 tunja - BoyacáPBX: 744 04 04línea gratuita: 018000 932340 desde cualquier lugar del país

adquisiciones y canjecll. 19 nº 11 - 64 tunja - BoyacáPBX: 744 04 04línea gratuita: 018000 932340 desde cualquier lugar del país

los conceptos expresados en el texto son de exclusiva responsabilidad de su autor y no comprometen a la institución ni a la publicación. todos los derechos reservados, la reproducción total o parcial debe hacerse citando la fuente. hecho el depósito legal.

Contenido 9

contenIDo

1. tecnologíaSDe InForMacIón y coMUnIcacIón tIc’s

1.1. DeFInIcIón ..................................................................................... 13

1.2. algUnaS DeFInIcIoneS IMPortanteS ............................... 14

2. Internet, BUScaDoreS y ForMaS De naVegacIón

2.1. DeFInIcIón ..................................................................................... 27

2.2. concePto De BUScaDor ..........................................................28

2.3. tIPoS De BUScaDoreS ...............................................................28

2.4. claSIFIcacIón De loS MotoreS De BúSQUeDa .............28

2.5. ínDIceS De BúSQUeDa ............................................................... 29

2.6. MotoreS De BúSQUeDa ........................................................... 29

2.7. yahoo ..............................................................................................30

2.8. google ............................................................................................ 31

2.9. MetaBUScaDoreS....................................................................... 32

2.10. loS BUScaDoreS MáS conocIDoS ....................................... 32

3. VentaJaS y DeSVentaJaS Del USo De laS tIc’s

3.1. VentaJaS ........................................................................................ 37

3.2. DeSVentaJaS ................................................................................. 38

Yolanda M. Guerra GarCía10

4. VIrUS InForMátIco

4.1. QUe eS Un VIrUS? ......................................................................... 41

4.2. BreVe hIStorIa De loS VIrUS ............................................... 42

4.3. ¿QUé DañoS ProVocan loS VIrUS? ......................................46

4.4. claSIFIcacIón De loS VIrUS ..................................................46 4.4.1. ClasifiCaCiones de seGunda GeneraCión dividieron a los virus en 3 CateGorías ................................................... 47

4.5. otroS tIPoS De VIrUS ................................................................48

4.6. ¿cUáleS Son laS norMaS PreVentIVaS contra loS VIrUS? ......................................................................................50

4.7. VIrUS MáS recIenteS y letaleS ......................................... 51

4.8. ¿QUé hacer Para eVItar el VIrUS? .................................... 52 4.8.1. otros virus faMosos por su CapaCidad de destruCCión Masiva ..................................................................................... 514.9. MecanISMoS De FUncIonaMIento ..................................... 57 4.9.1. propaGaCión............................................................................ 57 4.9.2. síntoMas de infeCCión............................................................ 58 4.9.3. CoMo se ContaGian................................................................. 59 4.9.4. Que daños oCasionan .............................................................60 4.9.5. Quienes los desarrollan ..................................................... 61

4.10. norMaS PreVentIVaS ............................................................... 62

4.11. crear DISkette De eMergencIa ........................................64

4.12. antIVIrUS ...................................................................................... 65 4.12.1. tipos de antivirus ..................................................................66 4.12.2. detalles varios de otros antivirus ...................................... 67 4.12.3 es fáCil desarrollar virus para Ms windows? ......................68 4.12.4. CiClo de vida de un virus ...................................................... 69 4.12.4.1. Etapa 1: Creación ..................................................69 4.12.4.2. Etapa 2. Reproducción .........................................69 4.12.4.3. Etapa 3: Activación ..............................................69

Contenido 11

4.12.4.4. Etapa 4: Descubrimiento ......................................70 4.12.4.5. Etapa 5: Asimilación .............................................70 4.12.4.6. Etapa 6: Erradicación ........................................... 71

5. QUé eS la “IngenIería SocIal” en el MUnDo InForMátIco?

5.1. QUé Son loS DelItoS InForMátIcoS? ............................... 74

5.2. terMInología ............................................................................. 77

5.3. tecnoétIca ................................................................................... 78

5.4. étIca ................................................................................................. 78

5.5. tecnología .................................................................................. 79

5.6. eDUcacIón Para el BUen USo De la tecnología ...... 79

6. DelItoS InForMátIcoS

6.1. organISMoS InternacIonaleS ...........................................87 6.1.1. onU .......................................................................................88 6.1.2. oIe ........................................................................................92 6.1.3. ocDe .....................................................................................93

6.2. legISlacIón en DelItoS InForMátIcoS en coloMBIa ................................................................................93

6.3. legISlacIón InForMátIca .....................................................95

6.4. norMatIVIDaD Para el USo De la tecnología en la eDUcacIón ........................................................................98

conclUSIoneS ....................................................................................... 101

BIBlIograFía ......................................................................................... 107

Yolanda M. Guerra GarCía12

teCnoloGías de inforMaCión Y CoMuniCaCión tiC’s 13

1. tecnologíaS De InForMacIón y coMUnIcacIón tIc’s

1.1. DeFInIcIón

este término comúnmente usado por la generación perteneciente a la Sociedad del conocimiento1se refiere a las tecnologías de información y comunicación, conocidas también por la sigla ntIc’s que incluyen Internet en este nuevo concepto. las tIc`s hacen referencia a las tecnologías tradicionales de comunicación (radio, teléfono, televisión) y a las tecnologías de información caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfaces).

las tIc son herramientas teórico conceptuales, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de la forma más variada2.

Hay quienes definen las TIC’s3 como el conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la información y canales de comunicación relacionados con el almacenamiento, el procesamiento y la transmisión digital de la información.

entre las principales tIcs tenemos4 –ver recuadro no.1, página siguiente–

1 la Sociedad del conocimiento es un término utilizado por el escritor Peter Drucker en 1990 para diferenciar la información del conocimiento haciendo referencia a que el conocimiento es generado por la interpretación que se haga de dicha información.

2 http://es.wikipedia.org/wiki/tecnolog%c3%aDas_de_la_informacion3 Definición de Mauricio Scalesa, la integración de las TICs en las instituciones

educativas. Provincia de rionegro. http://www.scribd.com/doc/487788/Presentacion-tIcs-Mauro-Scalesa

4 esta lista no es excluyente ni exhaustiva, son algunos de los principales instrumentos que denominamos tIcs, pero cada día se patentan y registran muchas más y otras se vuelven obsoletas.

Yolanda M. Guerra GarCía14

• computador Personal• Impresoras• redes• escáner• Video proyectores• equipos de comunicación• e-libros• Pizarras digitales• Discos compactos• cámaras de video• Ipods• Digipods

Esta gráfica de las TICs se obtiene de la presentación de Mauricio Scalesa ya citada.

1.2. algUnaS DeFInIcIoneS IMPortanteS

las nuevas tecnologías de la información y la comunicación (TICs) se modifican constantemente e inmersos en este proceso

ImpresorasTablet pcEscáneres

Computadoras de Bolsillo

E-librospc portátil

pc Escritorio Cámaras de video Disquetes

Discos Compactos

Video proyectores

teCnoloGías de inforMaCión Y CoMuniCaCión tiC’s 15

de aceleración histórica, los permanentes cambios en materia de tecnologías informáticas: nuevos modelos, más pequeños, más veloces, con más funciones; modificaciones de software, hardware, de modos de uso, requieren desde los términos en uso, algunas definiciones5.

como instrumentos y parte de un lenguaje de la sociedad del conocimiento y la tecnología hemos considerado importante brindar la definición más sencilla de algunos de los términos más usado en la era moderna en lo atinente a la tecnología y al ciberespacio.

ADSL (Asymmetric Digital Subscriber Line Línea de subscripción digital asimétrica = Banda Ancha): dan acceso de alta velocidad a Internet a través de las líneas telefónicas. es un modo de comunicación remota en la que existe una banda ancha de frecuencias para trasmitir información y enviar a la vez por los diferentes canales o frecuencias de la banda, por lo que en el mismo tiempo trasmite más información. Permite realizar juegos en red, teletrabajo, videoconferencias.

Autopista de la información: red que permite la transmisión de textos, imágenes y sonidos. Se suele utilizar como sinónimo de Internet, aunque su significado es más amplio. Conforme con la Dra. Maricruz Castro riCalde6 “albert Gore, como vocero de la política de William Clinton, en 1992, propuso este término” y continúa explicando que se empleó para crear espacios y medios de vinculación social, económico y de tecnología; que posibilitan la circulación de datos e información de forma simultánea hacia cualquier lugar del planeta.

Bluetooth: sistema de conexión inalámbrica de escaso alcance, unos 10 metros.

Buscadores (motores de búsqueda ó search engine): herramienta de software utilizada para la localización de páginas disponibles en Internet. constituye un índice generado de manera automática que se consulta desde la propia red. las empresas que mantienen estos instrumentos de navegación se financian mediante la publicidad que insertan en sus páginas de acceso. Otros autores lo definen

5 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.html6 http://www.razonypalabra.org.mx, nº27, 2002

Yolanda M. Guerra GarCía16

como el conjunto de programas coordinados que se encargan de visitar cada uno de los sitios que integran la red, empleando los propios hipervínculos contenidos en las páginas web para buscar y leer otros sitios, crear un enorme índice de todas las páginas leídas (catálogo), para presentar direcciones de Internet. escribiendo una palabra clave en la caja de búsqueda se encuentran hipervínculos hacia páginas que contienen dicha palabra clave, aunque a veces el contenido de la página no representa los datos que se desean encontrar. ejemplos: (http://www.google.com); (http://www.alltheweb.com).

CAD (computer aided detection o detección asistida por ordenador): usada por la ingeniería y la arquitectura, y también la medicina, dentro del campo de las imágenes médicas digitales y del análisis de dichas imágenes. Se la emplea en medicina por ejemplo, para lograr una prospectiva de las imágenes médicas. la caD, como técnica digital avanzada permite detectar enfermedades partiendo de imágenes de radiografías, rMn, tac, ecografías etc. la tecnología caD posibilita analizar y relacionar por eje, las imágenes médicas buscando problemas de salud, valiéndose de un software diseñado a tal propósito, que señala las áreas afectadas y detectadas por dicho procedimiento.7

Cibercultura: cultura nacida de la aplicación de las nuevas tecnologías de la información y la comunicación, en medios de comunicación como Internet. cultura de polaridades, de opuestos, de ventajas y desventajas, de libertad absoluta, anonimato, ciberdelitos; constituída por ciberciudadanos con derechos y obligaciones8.

Ciberespacio: nuevo medio de comunicación que surge de la interconexión mundial de los sistemas de datos. Incluye la infraestructura material de la información digital y el universo de informaciones que contiene.

7 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.html

8 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.html

teCnoloGías de inforMaCión Y CoMuniCaCión tiC’s 17

CD (Compact disk o disco compacto): disco compacto de sonido que se lee mediante un dispositivo de rayo láser. Sistema de almacenamiento de información de modo digital.

Comunidad virtual: en términos de howard rheingold, comunidad virtual es “una agregación social que emerge de la red cuando un número suficiente de personas entablan discusiones públicas durante un tiempo lo suficientemente largo, con suficiente sentimiento humano, para formar redes de relaciones personales en el ciberespacio”.

Convergencia digital: es la integración de la computación con las telecomunicaciones. Permite el manejo simultáneo de voz, textos, datos, imágenes por medio de medios electrónicos; que partiendo de diferentes tecnologías, convergen en un mismo canal.

Correo electrónico: es una herramienta telemática es decir, aquella herramienta basada en un conjunto de técnicas y servicios que combinan las telecomunicaciones y la informática y que se constituye en el correo del tercer Milenio. correo sin barreras de tiempo y espacio, que viaja en fracciones de segundos, con textos, sonidos e imágenes. Se puede enviar el mensaje de correo electrónico a uno o varios remitentes al mismo tiempo, con dirección visible o encriptada, con listas de distribución públicas o privadas9.

Directorio: lugar en la red en donde se encuentra la información de modo jerárquico, más restringida y conforme a diversas opciones, ej.:

(http://www.yahoo.com); (http://www.altavista.com).; (http://www.aol.com); (http://www.dmoz.org)

Dominio (en inglés domain): Sinónimo de dirección de una página principal (homepage) en Internet. el término dominio se usa asimismo para referirse a la identificación de uno o varios servidores conectados a la red. la asignación de dominios está regulada por el llamado DnS (Domain name System = Sistema de nombres de Dominio).

9 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.html

Yolanda M. Guerra GarCía18

DVD (Digital Video Device): Dispositivo digital de almacenamiento masivo de datos y películas con alta calidad de video y sonido.

Extranet: red de telecomunicaciones mundial que agrupa redes internacionales, nacionales, regionales y locales. Su funcionamiento se basa en un sistema uniforme para asignar direcciones y en la utilización de protocolos de comunicación comunes que en el caso de la extranet, se hace extensiva a los clientes, proveedores y colaboradores de una organización.

Fotoblog (FotoLogs o Flogs): es un archivo personal de fotografías, una especie de bitácora, donde por lo general, día a día se publican fotos10.

FTP: (siglas inglesas de File transfer Protocol = protocolo de transferencia de archivos):Procedimiento utilizado para transferir archivos entre ordenadores conectados a Internet.

Grupo de noticias (newsgroup): a modo de pizarra de anuncios, cada usuario miembro del grupo, escribe su aporte y todos los miembros del mismo pueden leerlo y opinar en la red. algunos tienen moderadores y otros son abiertos.

Herramientas telemáticas: aquellas herramientas, basadas en un conjunto de técnicas y servicios que combinan las telecomunicaciones y la informática, por ejemplo: el chat, los foros, e-mail, etc.

Hipertexto: lenguaje de programación que permite establecer vínculos entre diferentes bloques de información y moverse rápidamente entre ellos. el hipertexto fue integrado en la World Wide Web para crear referencias cruzadas entre las páginas disponibles en Internet y de esta manera facilitar el salto de una a otra. Un texto marcado puede remitir a otro texto como a una imagen, un vídeo o un sonido, estableciéndose así un vínculo “hipermedia” (entre diferentes medios).

Hipervínculo: Pasaje de una página Web que remite a otro bloque de información.

10 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.html

teCnoloGías de inforMaCión Y CoMuniCaCión tiC’s 19

Homepage: la página de inicio de una dirección en la Web. Suele contener una serie de hipervínculos que sirven de menú y permiten acceder a otros documentos relacionados.

HTML (HyperText Markup Language ó lenguaje de marcación de hipertextos): lenguaje empleado para la realización de documentos de hipertexto e hipermedia. es el lenguaje empleado para generar páginas en Internet con textos, gráficos y enlaces (links)11.

Hotspots: puntos de acceso abierto a Internet, que generalmente emplean tecnología WI-FI.

HTTP (Hyper Text Transfer Protocol ó Protocolo de transferencia de hipertexto): es el protocolo de transferencia de hipertexto; el sistema mediante el cual se envían las peticiones de acceder a una página de Internet y la respuesta de esa web, brindando la información que se verá en pantalla de la computadora.

INTERNET: significa interconneted networks, es decir: redes interconectadas.

INTRANET: es una red tcP/IP de una empresa u organización, que enlaza a empleados y miembros de una organización, etc. y su información, de tal manera, que aumenta la productividad de aquellos, facilita el acceso a la información y convierte la navegación por los recursos y las aplicaciones de su entorno informático.

Ipod: es un reproductor de música digital, de pequeño tamaño, que consta de un disco duro y fue desarrollado por apple computer. reproduce archivos MP3, WaV, aac/M4a, aIFF y apple lossless. la capacidad del disco duro es de hasta 60 gB y se conecta a través de un puerto USB. Se requiere del reproductor con su respectivo software instalado. Se emplea también como calendario, despertador, tiene juegos, notas de voz y textos.

LAN (local area network): red de área local.MAN (metropolitan area network): red de área metropolitana.

11 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.html

Yolanda M. Guerra GarCía20

Metabuscadores: herramienta utilizada para la localización de páginas disponibles en Internet, realizando una metabúsqueda, de una palabra clave, en varios buscadores al mismo tiempo, ej: (http://www.metacrawler.com) y (http://www.inter-net.com).

MP3: Formato de compresión de archivos audio con calidad cD. Posibilita almacenar música de alta calidad ocupando un mínimo espacio. Para reproducir estos archivos, se necesita un software específico.

MP4: es la extensión oficial para la nueva generación de archivos MPeg-4. almacenarán diferentes tipos de datos, desde música a imágenes, y la idea es intentar ser un formato único, en el que se podría incluso almacenar datos de diferentes tipos en un mismo archivo. los formatos que componen un MP4 estandar son: *Sonido: MP3, aac y apple lossless como principales *Video: MPeg-4, MPeg-3 y MPeg *Imagen: JPg y Png *Subtitulos: XMt y Bt12.

Multimedia: Integración en un mismo soporte digital de diferentes “medios” o tipos de información: texto, imágenes, vídeo, sonido13.

Notebook (laptop o computadora portátil): ordenador portátil de un tamaño aproximado de 21cm x 29cm y un peso de 1 a 3 kg, que resulta de fácil transportación. tiene gran capacidad de memoria para almacenar datos y dispone de una batería, lo que le permite trabajar sin estar conectada a la red de electricidad14.

NTIC: las nuevas tecnologías de la información y la comunicación o bien las tIc (tecnologías de la información y la información): se refieren a un conjunto de procesos y productos que son el resultado del empleo de nuevas herramientas surgidas del campo de la informática, soportes de la información y canales de comunicación, relacionados con el almacenamiento, procesamiento y trasmisión

12 http://www.es.wikipedia.org/wiki/MP4.13 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.

html14 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.

html

teCnoloGías de inforMaCión Y CoMuniCaCión tiC’s 21

digital de la información. entran tanto las computadoras personales como los equipos multimedia, las redes locales, Internet, intranet, extranet, software, hipertextos, realidad virtual, videoconferencias, por nombrar algunos. Diríamos que estas nuevas tecnologías están centradas alrededor de la informática, la microelectrónica, los multimedia y las telecomunicaciones.

Página Web (en inglés Web page): archivo disponible en la World Wide Web o que tiene el formato necesario para aparecer en ella. Visualmente se muestra en la pantalla del ordenador como si fuera una página

PALM: es tanto el nombre asignado a computadoras de mano como PDas y el nombre de la compañía más relevante en el mercado de los mismos. el sistema operativo que llevan estas computadoras también se llama: Palm oS. las computadoras de mano con aplicaciones del sistema Palm oS llevan libretas de direcciones; calculadora; calendario, gastos, tareas, comunicaciones.

PDAs (Personal Digital Assistant o Asistente digital personal): es una como computadora de mano. en sus inicios se empleaba como agenda electrónica y ahora se puede utilizar como computadora con correo electrónico, navegación en Internet, crear documentos.

Podcasting: consiste en crear archivos de sonido (generalmente en mp3 u ogg) y poder subscribirse mediante un archivo rSS de manera que permita que un programa lo descargue para que el usuario lo escuche en el momento que quiera, generalmente en un reproductor portátil15.

Portales temáticos: son los puentes o puertas de acceso a la información de modo temático. Son páginas que ofrecen conexiones a otras páginas y direcciones en la red. Son horizontales cuando ofrecen una temática variadas o verticales cuando tiene un tema específico; por ejemplo: un portal de computación, gastronomía, comunicación.

Protocolo: término tomado del lenguaje diplomático que se utiliza para designar las reglas y convenciones necesarias para

15 http://www.es.wikipedia.org/wiki/Podcast

Yolanda M. Guerra GarCía22

intercambiar información en un sistema de telecomunicaciones. Un protocolo funciona como un lenguaje común que tiene que poder ser interpretado por cualquier ordenador conectado a una red. la Internet se basa en el protocolo tcP/IP.

Proveedor: empresa o entidad que proporciona acceso a Internet, normalmente a cambio del pago de una tarifa.

RSS: es parte de la familia de los formatos XMl desarrollado específicamente para sitios de noticias y weblogs que se actualizan con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas. a esto se le conoce como sindicación16.

Servidor (en inglés server): ordenador de alta potencia que permanece conectado a una red 24 horas al día y que almacena datos que pueden ser recuperados desde otros ordenadores.

Sitio: son páginas dedicadas a un tema sin conexiones a otros sitios. Son destinos finales de Internet.

Sociedad de la Información (SI): se habla de la Si como la sociedad donde las personas tienen un acceso ilimitado a la información generada por otros y caracterizada por considerar al conocimiento como un valor agregado de la economía. en esta sociedad, el conocimiento se multiplica al infinito debido a los procesos de aceleración histórica y herramientas tecnológicas disponibles, que se hace imposible abarcar en su totalidad.

Sociedad del Conocimiento (SC): la sociedad que permite informarse y conocer, agregando conciencia a la información, en un entorno científico-tecnológico posmoderno, donde la investigación más la tecnología suman una ecuación igual al progreso y poder. la Sociedad de la Información (SI) pone énfasis en la capacidad de acceder a depósitos de información, mientras que la Sociedad del Conocimiento se refiere al procesamiento de la información para extraer pautas y leyes más generales”17.

TCP/IP (siglas inglesas de Transmission Control Protocol/Internet Protocol): conjunto de protocolos de comunicación que

16 http://www.es.wikipedia.org/wiki/rSS17 la SI en españa, Perspectiva 2001-2005. ed. telefónica

teCnoloGías de inforMaCión Y CoMuniCaCión tiC’s 23

son utilizados en Internet para poner en relación unos ordenadores con otros.

Técnica: conforme al Diccionario Enciclopédico Durvan es: “el conjunto de procedimientos y recursos de que se sirve una ciencia o un arte. Pericia para usar de los procedimientos y recursos”. Un ejemplo de técnica sería: una técnica de laboratorio permite realizar un análisis de aDn para determinar la paternidad de una persona, basándose en los descubrimientos de la biotecnología referida.

Tecnología: conforme a su etimología, viene del griego tekhné: arte + logos: discurso, ciencia o palabra. en estos términos, tecnología es el discurso acerca del arte de hacer las cosas. el modo ordenado de cómo realizarlas, la que aporta las soluciones para resolver determinadas situaciones. es una acción, una actividad. la tecnología en términos del diccionario es: “la aplicación de los nuevos conocimientos de la ciencia al mejoramiento de la industria”18. ej: ver el ejemplo del vocablo técnica.

Tecnología multimedial: una forma de transmisión de información a través de sistemas informáticos en la que se combinan diferentes medios de comunicación (textos, gráficos, sonidos, videos, imágenes fijas y móviles) y cumple con tres requisitos: medios integrados en un todo coherente, dar al usuario información en tiempo real y permitan interactividad por parte del usuario.

URL (Uniform Resource Locator o Localizador uniforme de recurso): Modo estandarizado de indicar una dirección de una página web.

Videoconferencia: Sistema de comunicación multimedial que permite, a través de una red de computadoras, que varios participantes puedan verse y hablar en tiempo real, estando a distancia. Se trasmite de forma bidireccional y simultánea, imágenes y sonidos19.

18 Diccionario enciclopédico Durvan 2001 –cD19 http://www.cem.itesm.mx/dacs/publicaciones/logos/comunicarte/2007/febrero.

html

Yolanda M. Guerra GarCía24

VoIP: la voz sobre el protocolo de Internet, es una tecnología que consiste en la integración de datos y voz. transporta las comunicaciones de voz por la web. Se pueden generar redes corporativas integradas con voz y datos; generar directorios de una Intranet con mensajes personales; poseer redes privadas mediante voz que sustituyen a las redes privadas virtuales (VPn).

VPN (Virtual Private Network): red privada virtual. las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos y a ello se le llama encapsulación. los paquetes de datos van encriptados de forma tal que los datos son ilegibles para los extraños. La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPn a aquellos usuarios que no estén autorizados. así mismo, debe proporcionar registros estadísticos que muestren quien tuvo acceso, a cuál información y cuándo.

Weblog: página de Internet que posee un programa especial mediante el cual se colocan oraciones, mensajes, propuestas instantáneamente y se interrelaciona con los lectores de modo inmediato.

WI-FI (Wireless Fidelity): tecnología que permite conectar un ordenador o cualquier otro tipo de dispositivo electrónico (PDa) a Internet de forma inhalámbrica. estas conexiones se hacen desde lugares privados o públicos, dependiendo del tipo de acceso que ofrezcan a los usuarios. las conexiones públicas pueden ser abiertas (cibercafé) o cerradas (biblioteca), mientras que las conexiones privadas atienden específicamente al sector de las empresas.

WI-MAX (Worldwide interoperability for Microwave Access): es un protocolo certificado que fundamenta la inteoperabilidad de productos fijos y portátiles con estándares IEEE 802.16, dirigido al acceso mediante microondas20.

World Wide Web (también llamada Web, WWW o W3): subconjunto de Internet en el que la información se presenta en

20 IteSM, campus de Monterrey, Diplomado en gobierno electrónico para la competitividad y el desarrollo.

teCnoloGías de inforMaCión Y CoMuniCaCión tiC’s 25

páginas con formato htMl, las cuales tienen la ventaja de permitir saltar de unas páginas a otras mediante el llamado hipertexto, de forma tal que el usuario puede navegar entre páginas relacionadas con un simple clic del mouse (ratón). combina texto, imagen y sonido en una misma página.

Las anteriores son definiciones que nos permiten entender mejor el mundo de la cibernética, y el ciberespacio lo cual redundará en búsquedas de información más eficientes.

Yolanda M. Guerra GarCía26

internet, busCadores Y forMas de naveGaCión 27

2. Internet, BUScaDoreS y ForMaS De naVegacIón21

2.1. DeFInIcIón

Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos tcP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como arPanet, entre tres universidades en california y una en Utah, estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o “la Web”), hasta tal punto que es habitual la confusión entre ambos términos. la www es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión22.

hoy en día la navegación por Internet cada vez se hace más complicada, debido a la ingente cantidad de información que aparece continuamente. encontrar de forma rápida y sencilla algo que andamos buscando, puede convertirse en una tarea ardua y, a veces, con resultados no deseados.

Internet cuenta con decenas de millones de páginas web con lo que parece difícil que entre semejante bomba de información podamos encontrar lo que buscamos. Pues bien, para encontrar la página que nos interesa tenemos que usar el buscador. es una herramienta gratuita a la que se tiene acceso con sólo teclear su dirección en el navegador.

21 en todo lo atinente a este capítulo en el libro actual, nos basamos en el trabajo de Martha rangel para aspirar al título de especialista en Docencia Universitaria, trabajo éste que dirigió la Dra. yolanda M guerra Ph.D. abril de 2008. Universidad Militar nueva granada.

22 http://es.wikipedia.org/wiki/Internet

Yolanda M. Guerra GarCía28

2.2. concePto De BUScaDor

Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.

existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.

el origen de los buscadores se remonta a abril de 1994, año en el que una pareja de universitarios norteamericanos (David Filo y Jerry yang) decidieron crear una página web en la que se ofreciera un directorio de páginas interesantes clasificadas por temas, pensando siempre en las necesidades de información que podrían tener sus compañeros de estudios. había nacido yahoo!. el éxito de esta página fue tan grande que una empresa decidió comprarla y convertirla en el portal que hoy conocemos.

2.3. tIPoS De BUScaDoreS

Los buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. cada tipo de buscador tiene sus propias características. conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda. no obstante, hoy en día todos los buscadores tienden a ofrecer el mayor número de servicios posible, con lo que sus ofertas de búsqueda se asemejan cada vez más, siendo difícil adivinar de qué tipo de buscador estamos hablando.

2.4. claSIFIcacIón De loS MotoreS De BúSQUeDa

los Motores de Búsqueda se dividen en varias categorías que es importante diferenciar ya que al momento de decidir en cuál

internet, busCadores Y forMas de naveGaCión 29

de ellos queremos aparecer es importante conocer sus diferencias y su funcionamiento.

Básicamente se dividen en tres grupos:crawler Based - tradicionales, comunes (google.com)Directorios - editados por humanos (yahoo.com, dmoz.com)hibridos - Meta Buscadores que usan resultados de otros

buscadoresMeta y hibridos => yahoo.com, google.comMeta Buscadores => metacrawler.com, dogpile.com

2.5. ínDIceS De BúSQUeDa

es el primer tipo de buscador que surgió. en los índices de búsqueda, la base de datos con direcciones la construye un equipo humano. es decir, un grupo de personas va rastreando la red en busca de páginas. Vistas éstas son clasificadas por categorías o temas y subcategorías en función de su contenido.

el primer índice de búsqueda que apareció fue yahoo, que sigue ofreciendo sus servicios. actualmente el mercado está casi completamente inclinado al uso de google.

2.6. MotoreS De BúSQUeDa

temporalmente, los motores de búsqueda son posteriores a los índices. el concepto es diferente: en este caso, el rastreo de la web lo hace un programa, llamado araña o motor (de ahí viene el nombre del tipo de buscador). este programa va visitando las páginas y, a la vez, creando una base de datos en la que relaciona la dirección de la página con las 100 primeras palabras que aparecen en ella. el acceso a esta base de datos se hace por palabras clave: la página del buscador me ofrece un espacio para que yo escriba la o las palabras relacionadas con el tema que me interesa, y como resultado me devuelve directamente un listado de páginas que contienen esas palabras clave. Un buen ejemplo de motor de búsqueda es google.

Yolanda M. Guerra GarCía30

2.7. yahoo

yahoo! Inc. es una empresa global de medios con sede en estados Unidos, cuya misión es “ser el servicio global de Internet más esencial para consumidores y negocios”. Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo electrónico yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry yang y David Filo. yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 199623. la empresa tiene su sede corporativa en Sunnyvale, california, estados Unidos24.

el 1 de febrero del 2008, Microsoft hizo una oferta no solicitada para comprar yahoo! por US$ 44.6 millardos25 oferta que después sería rechazada por la compañía argumentando que la cantidad resta valor a la empresa26.

yahoo! inicialmente recibió el nombre de “Jerry’s guide to the World Wide Web”, pero pronto se cambió su nombre a yahoo! existen varias versiones sobre el origen del nombre yahoo!: la versión real que circula en el corporativo de yahoo! en Sunnyvale, california es que proviene del nombre de unos personajes del libro los viajes de gulliver de Jonathan Swift, los yahoos. la historia cuenta que en casa de David Filo, co-fundador de yahoo!, el padre de éste llamaba a David y a Jerry “un par de yahoos” por su naturaleza inquieta y éstos deciden usar el nombre yahoo! para su portal. en el libro de Swift, un yahoo es una criatura salvaje, sucia y de costumbres desagradables, que se parece demasiado al ser humano. otras versiones aseguran que yahoo! no es más que un acrónimo de “Yet Another Hierarchical Officious Oracle”.

23 fernández, Pablo Martín (13-01-2009) Carol Bartz es la nueva CEO de Yahoo! Diario la nación.

24 http://es.wikipedia.org/wiki/yahoo!25 «Microsoft offers to Buy yahoo! for $44.6 Billion», Bloomberg, 1 de febrero de

2008. consultado el 2008-02-0126 esmas.com, yahoo! rechaza oferta de Microsoft, México, 11 de febrero de 2008

internet, busCadores Y forMas de naveGaCión 31

2.8. google

google Inc. es la empresa propietaria de la marca google, cuyo principal producto es el motor de búsqueda del mismo nombre. Fue fundada el 7 de septiembre de 1998 por larry Page y Sergey Brin (dos estudiantes de doctorado en ciencias de la computación de la Universidad de Stanford)27.

aunque su principal producto es el buscador, la empresa ofrece también entre otros servicios: un comparador de precios llamado Froogle, aunque luego pasó a llamarse google Product Search, un motor de búsqueda para material almacenado en discos locales google Desktop Search, y un servicio de correo electrónico llamado gmail, el cual pone a disposición para sus usuarios más de 7 gB (24 de septiembre de 2008) de espacio y va aumentando constantemente a razón aproximada de 36 bytes por segundo. también es famoso su programa google earth, mapamundi en 3D con imágenes de alta resolución. recientemente lanzó su versión beta de un servicio de mensajería instantánea basado en Jabber/XMMP llamado google talk.

actualmente google está trabajando en nuevos proyectos como el Pc de 100 dólares,[2] aplicaciones gnU, [3] google Docs & Spreadsheets, colaboración [4] y promoción de aplicaciones de software libre como Firefox, [5] (aunque el 2 de septiembre del 2008 lanzo su propio navegador llamado google chrome) instalación de varias redes inalambricas gratuitas, [6] desarrollo de un sistema de protocolo abierto de comunicación por voz [7] entre otros. además se especula que estaría trabajando en el desarrollo de un sistema operativo, [8] un Google Office [9] y una red global de fibra óptica [10].

Vint cerf, considerado uno de los padres de Internet, fue contratado por google en 2005. la compañía cotiza en la naSDaQ bajo la clave goog. en octubre de 2006, google adquirió por 1.650 millones de dólares a la famosa página de vídeos youtube.

27 http://es.wikipedia.org/wiki/google

Yolanda M. Guerra GarCía32

2.9. MetaBUScaDoreS

los metabuscadores son páginas web en las que se nos ofrece una búsqueda sin que haya una base de datos propia detrás: utilizan las bases de varios buscadores ajenos para ofrecernos los resultados. Un ejemplo de metabuscador es Metacrawler.

2.10. loS BUScaDoreS MáS conocIDoS

BUScaDor DIreccIón Url IDIoMaBIWE biwe.cesat.es castellanoTERRA http://www.terra.es/ castellanoALTAVISTA http://www.altavista.es/ castellanoEL BUSCADOR http://www.elbuscador.com/ castellanoELCANO http://www.elcano.com/ castellanoLYCOS http://www.lycos.es/ castellanoMUNDO LATINO http://www.mundolatino.org/ castellanoOZÚ http://www.ozu.es/ castellanoSOL http://www.sol.es/ castellano

GOOGLE http://www.google.com/ castellano

YAHOO! http://www.yahoo.es/ castellanoALTAVISTA http://www.altavista.com/ InglésOVERTURE www.overture.com InglésINFOSEEK infoseek.go.com InglésEXCITE http://www.excite.com/ InglésWEBCRAWLER http://www.webcrawler.com/ Inglés

Url del resultado: es la dirección en la web del resultado encontrado. haciendo un clic con el botón izquierdo del ratón sobre ella, accederemos a la página en cuestión.

internet, busCadores Y forMas de naveGaCión 33

los Url aportan dos datos esenciales: 1.Dónde se encuentra un recurso.2. cómo se puede acceder a él.Internet cuenta con decenas de millones de páginas web con

lo que parece difícil que entre semejante bomba de información podamos encontrar lo que buscamos. Pues bien, para encontrar la página que nos interesa tenemos que usar el buscador. es una herramienta gratuita a la que se tiene acceso con sólo teclear su dirección en el navegador28.

alltheWeb29 Fast Search & transfer aSa han creado uno de los buscadores más ambiciosos respecto a su base de datos de documentos Web, superando en la actualidad los 200 millones. tiene características semejantes a altaVista pero quizás con una base de aun datos más amplia.

Solo está disponible en inglés. entre sus opciones de búsqueda alltheWeb incorpora bastante más variedad que google, dado que aparte de permitir la búsqueda de Páginas, news e Imágenes aparecen opciones de búsquedas de contenidos vía FtP, archivos de audio e incluso de vídeo.

excite30. es uno de los buscadores internacionales más importantes en la actualidad. Posee un robot de búsqueda que automatiza los procesos de hallar e indexar una Url.

terra31. Desde su ventana principal se puede acceder a sus múltiples servicios: consulta sencilla y avanzada, noticias, información meteorologíca.

altavista32 es uno de los más potentes, destaca por su rapidez de respuesta en devolver los resultados de la búsqueda. contiene una gran base de datos de documentos Web pero ello nos exige que acotemos bien nuestras búsquedas. tiene la opción de búsqueda avanzada y siempre nos permite elegir el idioma.

28 ranGel, Martha, obra citada.29 www.alltheweb.com30 www.exite.com31 www.terra.com32 www.altavista.com

Yolanda M. Guerra GarCía34

Infoseek33 localiza páginas en la WWW y permite: • buscar frases (ejemplo: “estudiantes europeos”). • buscar nombres (ejemplo: antonio Vicent). • forzar a que incluya (ejemplo: +ibiza isla island) o excluya

(ejemplo: macarena -canción) palabras o frases. • Distinguir entre mayúsculas y minúsculas.kartoo34 buscador de Internet de origen francés. Su sistema,

además de optimizar los resultados de las búsquedas, ofrece un diseño revolucionario que hace mucho más atractiva la navegación y que permite visualizar los datos de diferentes formas.

a9.com35 de amazon36. las búsquedas son tomadas de diferentes proveedores para tener un abanico más amplio de resultados. Por ejemplo las búsquedas en Internet las hacen combinando a alexa y google; las referencias las toman de gurunet y los resultados en libros obviamente del motor interno de amazon que incluso busca dentro de los libros.

Savy Search37 Utiliza un método de búsqueda en paralelo: actúa como intermediario entre el usuario y varios buscadores (yahoo, altaVista, lycos, Infoseek, etc.) buscando simultáneamente en ellos y localizando sitios donde se referencia la palabra clave deseada.

telépolis38 Permite búsquedas a través de consultas o navegando por su clasificación temática de webs.

Biwe. es un buscador de ámbito español que nos permite realizar consultas sobre documentos Web, productos comerciales o noticias y posee un índice temático. tiene un multibuscador, un callejero e información sobre el tráfico y el tiempo junto con otras utilidades.

33 www.infoseek.com34 www.kartoo.com35 www.a9.com36 www.amazon.com37 www.savysearch.com38 www.telepolis.com

internet, busCadores Y forMas de naveGaCión 35

Buscopio39. Buscador de buscadores (Más de 3.600 buscadores y webs especializados)

Fast Search40. Buscador general de términos cuyas características son la rapidez y la eficacia.

lycos41. Buscador temático que permite buscar formatos de imágenes y audio.

Metabusca42. Buscador que ofrece referencias de otros buscadores tales como yahoo, olé y ozú. Para ver directamente la referencia hay que hacer clic en el enlace ‘Visitar’.

los internautas de habla hispana ya pueden realizar todo tipo de búsquedas en español con Ixquick, el metabuscador conocido por calificar las webs resultantes con estrellas. http://ixquick.com/esp/. Ixquick utiliza al menos diez buscadores, entre los que se encuentran yahoo!, lycos, altavista o excite, por lo que el usuario encontrará sin problemas las webs, las imágenes, las noticias o el MP3 que esté buscando en la red.

39 www.buscopio.com40 www.fastsearch.com41 www.lycos.com42 www.metabusca.com

Yolanda M. Guerra GarCía36

ventajas Y desventajas del uso de las tIc’s 37

3. VentaJaS y DeSVentaJaS Del USo De laS tIc’s

Uno de los peligros a los que está expuesta la sociedad del conocimiento en lo referente al uso de las tIc’s, es la producción de virus que infectan los sistemas d los equipo, el funcionamiento y la memoria, dejándonos sin pasado y borrando de un plumazo todo nuestro trabajo, a veces hasta de años.

hay otros peligros entre los que contaremos además los hackers, los crakers, el fishing, la pérdida de la identidad, la falsedad en el uso de la información, la suplantación, el uso de las tarjetas de créditos y cenas de otro, el hurto cibernético, la corrupción de menores, la pornografía infantil, el acoso y otros diversas formas de criminalidad amparadas por el anonimato que brinda la Internet.

la presencia de las tIc´s en la vida moderna tiene una importante incidencia en la sociedad abriendo las puertas a un sin número de oportunidades para que las personas accedan a datos que antes eran difíciles o imposibles de conseguir. esto implica una serie de ventajas y desventajas en el proceso de formación moral e intelectual de las nuevas generaciones.

3.1. VentaJaS

• acceso a información rápida y oportuna• conocimiento de culturas diferentes sin necesidad de

desplazamiento• Desarrollo de la creatividad a través del uso de tecnologías

que le permiten crear, modificar, almacenar, proteger y recuperar información.

• Motivación hacia la investigación a través de la existencia de nuevas herramientas que facilitan la adquisición de

Yolanda M. Guerra GarCía38

información y contribuyen a la mejor presentación de resultados.

• el crecimiento en la oferta de tecnología ha permitido que los costos bajen y más personas puedan hacer uso de ésta permitiendo el acceso a la cultura y la información, de cualquier persona, independiente a su estrato socio-económico.

• Intercambio de conocimientos y diferentes opiniones al tener la posibilidad de participar activamente en grupos temáticos, promoviendo la tolerancia y el respeto por la opinión de los participantes.

• Mejor desempeño en el uso de herramientas tecnológicas proporcionando seguridad en la participación de temas acordes a un mundo globalizado.

• ahorro de tiempo en la ejecución de actividades que antes demandaban desplazamiento y costos de transporte, impresión y atención de personal.

3.2. DeSVentaJaS

• Acceso a información ilimitada y sin clasificar de acuerdo a la edad y otros aspectos socio culturales del usuario.

• Fácil disposición de la información y las herramientas existentes para el procesamiento de ésta, lo cual genera en los estudiantes una tendencia a la mediocridad que los acostumbra a hacer de la realización de trabajos una actividad de “buscar”, “seleccionar”, “copiar” y “pegar”. De esta forma la investigación se limita a recurrir a una sola fuente de información como ha llegado a convertirse la Internet.

• la búsqueda simple de información y presentación de trabajos hace que el individuo pierda el hábito de la lectura, la escritura, la síntesis y el verdadero significado de la investigación.

• la generalización de la tecnología hace que el intercambio “cultural” a veces se convierta en un rápido aprendizaje

ventajas Y desventajas del uso de las tIc’s 39

de malas costumbres, palabras inapropiadas y argumentos inadecuados y a veces falsos.

• Se ha desvirtualizado el fin cognitivo de los medios de comunicación por un fin comercial de productos y servicios, y la manipulación de información a favor de algunos, convirtiéndose las tIc´s en un poder innegable de la sociedad similar al de la política o la economía.

• la rapidez de las comunicaciones ha exigido la creación de un nuevo lenguaje utilizado por los jóvenes con el fin de ahorrar tiempo y costos en la transmisión de información. el lenguaje Xat aparte de proporcionar agilidad en los estudiantes, aporta un grave desconocimiento de reglas gramaticales y habilidad para resumir, redactar y analizar, formando futuros profesionales incapaces de elaborar un escrito, informe, ensayo o presentación. no hay un adecuado manejo del lenguaje.

• las tIc´s se han convertido en un refugio para niños y jóvenes, en donde no necesitan mirar a los ojos para seguir una conversación, ni existe ningún tipo de expresión oral para hacer que el intercambio de palabras sea agradable y emotivo, es suficiente el uso de abreviaturas y emoticones43. esto se verá reflejado en el futuro profesional incapaz de hacer una buena exposición o conferencia, o de ser el promotor del inicio de una relación comercial o personal sin dificultad. la socialización se limita y

el desconocimiento de las tIc´s en los educadores, crea una brecha “generacional” y “cultural” que va a limitar la comunicación y desviar los objetivos entre docente y estudiante. los medios, el lenguaje, el uso, el propósito deben ser orientados por lo educadores como partícipes de la actividad educativa.

43 emoticón es un acrónimo que proviene de emoción e icono. comprenden caras y símbolos que expresan diferentes tipos de expresión.

Yolanda M. Guerra GarCía40

virus inforMátiCo 41

4. VIrUS InForMátIco

en un mundo que cada día se va computarizando más y más, es muy importante conocer ciertos datos acerca de este mal que nos está afectando fuertemente a todos (los virus). el presente trabajo tiene como objetivo mostrar como atacan los virus a las computadoras y como afectan a las empresas como se puede combatir y prevenir ante los virus con soluciones conocidas como son los antivirus44.

4.1. QUe eS Un VIrUS?

Para los efectos de este trabajo vamos a definir el VIRUS como aquel programa que se auto reproduce sin intervención de un usuario.

estrictamente un Virus de computadora es un programa que se copia (replica) introduciéndose (infectando) en otros archivos o programas. Conjunto de instrucciones codificadas que les permite invadir un anfitrión, se puede regar sin ser detectado por un largo tiempo.

los virus informáticos son programas de ordenador creados para estropear o borrar los datos que están almacenados en nuestro computador; es cualquier codificación de programación en lenguajes de bajo nivel (assembler), de alto nivel como c++, Visual c++, Borland Delphi, Visual Basic, etc. y que son desarrollados en forma expresa para causar daños a los sistemas a los cuales ingresen en forma subrepticia o haciendo uso de la Ingeniería Social, aprovechando la curiosidad de los destinatarios, por citar un ejemplo.

44 Base de datos e-libro, castillo, José luis. Virus informático. Perú: Ilustrados.com, 2005. p 4. http://site.ebrary.com/lib/umngsp/Doc?id=10095512&ppg=4

Yolanda M. Guerra GarCía42

Para ocasionar daños masivos, contienen rutinas de propagación a otros sistemas haciendo uso de diversa metodologías o servicios de Internet.

Se le denominan virus, ya que al igual que las especies biológicas son pequeños, se auto-reproducen e infectan a un ente receptor desde un ente transmisor. Se propagan a través de diversos métodos45.

4.2. BreVe hIStorIa De loS VIrUS

los virus informáticos son tan antiguos como la informática personal, pero es a raíz de la expansión de Internet cuando realmente han llegado a convertirse en una plaga

en 1949, el matemático estadounidense de origen húngaro John von neumann, en el Instituto de estudios avanzados de Princeton (nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera46.

esta teoría se comprobó experimentalmente en la década de 1950 en los laboratorios Bell, donde se desarrolló un juego llamado core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él47.

en 1983, el ingeniero eléctrico estadounidense Fred cohen, que entonces era estudiante universitario, acuñó el término de “virus” para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos48.

45 Monografía presentada por: geiver a. pedraza p. instituto latino americano de harbarth tecnico mant. y ensamble de computadores 2005) (http://msdn.microsoft.com/library/default.asp?url=/library/en-us/dnwbgen/html/msdn_peeringpe.asp

46 mx.answers.yahoo.com/question/index?qid=20061008135338aarxSkD47 www.infotelecom.es/~ecampins/treballs%201r/Virus/historia%20del%20virus.

html - 15k48 www.recursoscomputacion.com.ar/virus.htm

virus inforMátiCo 43

el virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. en 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó estados Unidos de un día para otro a través de una red informática. el virus Dark avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord concept. los virus tienen la misma edad que las computadoras49.

ya en 1949 John von neuMann, describió programas que se reproducen a sí mismos en su libro “teoría y organización de autómatas complicados”. es hasta mucho después que se les comienza a llamar como virus50.

Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa at& t, que desarrollaron la primera versión del sistema operativo Unix en los años 6051.

Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado “core Wars”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento.

en el año 1983, el Dr. ken thoMson, uno de los programadores de at& t, que trabajó en la creación de “core Wars”, rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.

la Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de california, presentando un virus informático residente en una Pc. al Dr. cohen se le conoce

49 www.um.es/docencia/barzana/DIVUlgacIon/InForMatIca/Virus01.html50 certtechs.com/hard%20ware%20espaniol/virus/VIrUS.html51 www.um.es/docencia/barzana/DIVUlgacIon/InForMatIca/Virus01.html

Yolanda M. Guerra GarCía44

hoy día, como “el padre de los virus”. Paralelamente aparece en muchas Pcs un virus, con un nombre similar a core Wars, escrito en Small-c por un tal kevin Bjorke, que luego lo cede a dominio público.

El primer virus destructor y dañino plenamente identificado que infecta muchas Pc?s aparece en 1986. Fue creado en la ciudad de lahore, Paquistán, y se le conoce con el nombre de BraIn. Sus autores vendían copias pirateadas de programas comerciales como lotus, Supercalc o Wordstar, por suma bajísimas. los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los ee. UU. las copias pirateadas llevaban un virus. Fue así, como infectaron más de 20,000 computadoras.

los códigos del virus Brain fueron alterados en los ee. UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso52.

Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras. Sucedió con la aparición de las IBM Pc en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.

los programas maliciosos pueden parecer un concepto relativamente nuevo. las epidemias de los años recientes han servido para que la mayoría de los usuarios sepan que existen los virus, gusanos y troyanos: por lo general, sus ordenadores ya han sufrido ataques. la prensa también ha jugado su papel, informado frecuentemente sobre las últimas amenazas cibernéticas y los arrestos de los autores de virus53.

1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. este virus fue creado por richard Brandow y Drew Davison y lo incluyeron en un disco de juegos

52 e-libro: castillo, José luis. Virus informático. Perú: Ilustrados.com, 2005. pp. 5,6. http://site.ebrary.com/lib/umngsp/Doc?id=10095512&ppg=5,6

53 http://www.microsoft.com/windows/ie/downloads/ie6/default.asp

virus inforMátiCo 45

que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc canter, consultor de aldus corporation, se llevó el disco a chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software aldus Freehand. el virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus54.

Se descubre la primera versión del virus “Viernes 13” en los ordenadores de la Universidad hebrea de Jerusalén. el virus Jerusalem, según se dice creado por la organización de liberación Palestina, es detectado en la Universidad hebrea de Jerusalén a comienzos de 1988. el virus estaba destinado a aparece el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación55.

además, en 1987, los sistemas de correo electrónico de la IBM, fueron invadidos por un virus que enviaba mensajes navideños, y que se multiplicaba rápidamente. ello ocasionó que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por mas de tres días.

1988: el virus Brain creado por los hermanos Basit y alvi amjad de Pakistán aparece en estados Unidos.

aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó estados Unidos de un día para otro a través de una red informática.

el 2 de noviembre del 88, dos importantes redes de ee.UU. se ven afectadas seriamente por virus introducidos en ellas. Más de 6,000 equipos de instalaciones militares de la naSa, universidades y centros de investigación públicos y privados se ven atacados.

1989: el virus Dark avenger, el primer infector rápido, apareció en 1989

1990: Apareció el primer virus polimórfico.1995: Se creó el primer virus de lenguaje de macros, WinWord

concept56.

54 www.um.es/docencia/barzana/DIVUlgacIon/InForMatIca/Virus01.html 55 http://www.recursoscomputacion.com.ar/virus.htm56 alertaantivirus.red.es/virus/ver_pag.html?tema=V&articulo=4&pagina=8

Yolanda M. Guerra GarCía46

4.3. ¿QUé DañoS ProVocan loS VIrUS?

los virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el recrudecimiento de la violencia y la crisis económica mundial, la mayoría de los virus contemporáneos son dañinos. Infectan archivos mayormente de extensión eXe o coM los cuales a su vez se convierten en portadores del código viral57.

los archivos de otras extensiones pueden ser infectados y afectados, pero no reproducen el virus, a excepción de los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez en Julio de 1995.

los otros objetivos comunes de los virus son las áreas vitales del sistema, tales como: la memoria, el sector de arranque (boot sector), la tabla de Particiones o el sector absoluto del disco llamado Master Boot record (MBr).

Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus que deciden que los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es recomendable guardar una imagen del sector de arranque, la tabla de Particiones y el MBr en un diskette, en caso de emergencia.

4.4. claSIFIcacIón De loS VIrUS

Ante su aparición en 1984, los virus de PC’s fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:

1. troyan horse (caballo de troya): por la forma subrepticia que usaban para ingresar a un sistema58.

2. Worms (gusanos): gusanos despreciables. 3. Virus (gusanos): un programa que tiene la capacidad de

infectar a otro, haciendo copias de sí mismo y no requieren

57 bibliotecafontanarrosa.blogspot.com/2008_10_01_archive.html58 usuarios.lycos.es/artecorporalchile/studies5.html - 92

virus inforMátiCo 47

de un anfitrión, pues se “arrastran” por todo el sistema sin necesidad de un programa que los transporte. los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. el término “gusano” se empleó por primera vez, simplemente porque el Doctor cohen, los consideraba programas “despreciables”.

también en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de MS-Word o MS-excel59.

en 1998 empezaron a aparecer los virus y gusanos desarrollados en lenguajes de alto nivel como Visual c++, Visual Basic, Visual Basic Scripts, Java Scripts, controles activeX, htMl, etc. la mayoría de estos se distribuyen vía correo electrónico en archivos anexados y a través de todos los servicios de Internet60.

Hoy en día los virus no infectan en forma específica y limitativa a las áreas del sistema o a tipos de archivos. lo hacen al libre albedrío de sus creadores, cuando quieren y como quieren, dejando de lado clasificaciones tradicionales.

4.4.1. ClasifiCaCiones de seGunda GeneraCión dividieron a los virus en 3 CateGorías

• VIrUS De Boot que infectan la memoria y atacan al sector de arranque de los diskettes y el disco duro y desde cuya posición pueden infectar a los archivos y áreas del sistema que su creador haya decidido afectar61.

• VIrUS De SISteMa, producidos para afectar en primer lugar al coMManD.coM y posteriormente a otras áreas vitales del sistema como son el Sector de Boot o el Master Boot record (MBr).

• VIrUS De archIVoS eJecUtaBleS, aquellos con extensión coM y eXe62.

59 www.perantivirus.com/sosvirus/pregunta/clasific.htm60 www.tirsoferrol.com/trabajo%20de%20los%20virus/principio_de_nuestro_viaje.htm61 www.perantivirus.com/sosvirus/pregunta/clasific.htm62 bloghildebrandt.blogspot.com/2008/08/virus-y-gusanos.html

Yolanda M. Guerra GarCía48

los virus requieren ser ejecutados para lograr sus objetivos y por esa razón buscan adherirse únicamente a los archivos coM, eXe, SyS, Dll VBS, etc. o a las áreas vitales del sistema, tales como el sector de arranque, memoria, tabla de particiones o al MBr. Una vez activados atacarán a otros archivos ejecutables o áreas, haciendo copias de sí mismos, sobrescribiéndolos o alterando archivos de cualquier otra extensión, no ejecutables. las extensiones diferentes a coM, eXe, SyS, Dll, VBS, etc., solamente servirán de receptores pasivos más no activos, pudiendo quedar alterados o inutilizados pero jamás podrán contagiar a otros archivos63.

4.5. otroS tIPoS De VIrUS

• •Vírus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), hojas de cálculo (excel, Quattro, lotus)64.

• Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (nataS o Satán, Miguel angel, por mencionar algunos).

• Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo coM o eXe. en espera de una fecha o una hora determinadas para “explotar”. algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la “explosión”. llegado el momento, se activan cuando se ejecuta el programa que las contiene.

• Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución,

63 www.perantivirus.com/sosvirus/pregunta/clasific.htm64 plandeestudios-calderon.blogspot.com/2008/07/quienes-crean-los-virus

virus inforMátiCo 49

o simplemente al “sentir” que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.

• Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. toman el control cuando se enciende la computadora y lo conservan todo el tiempo.

• Infectores del sistema. Se introducen en los programas del sistema, por ejemplo coMManD.coM y otros que se alojan como residentes en memoria. los comandos del Sistema operativo, como coPy, DIr o Del, son programas que se introducen en la memoria al cargar el Sistema operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).

• Infectores de programas ejecutables. estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). la infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea eXe o coM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. aunque la mayoría de estos virus ejecutables “marca” con un byte especial los programas infectados –para no volver a realizar el proceso en el mismo disco–, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento.

• Virus Bat: este tipo de virus empleando ordenes DoS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. en ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos coM y se ejecutan.

Yolanda M. Guerra GarCía50

aprovechar ordenes como @echo oFF y reM traducidas a código máquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.

• Virus del MIrc: Vienen a formar parte de la nueva generación Internet y demuestra que la red abre nuevas formas de infección. consiste en un script para el cliente de Irc Mirc.

4.6. ¿cUáleS Son laS norMaS PreVentIVaS contra loS VIrUS?

a continuación se presentan simplemente unas recomendaciones a manera de ejemplo para quienes están expuestos a los virus informáticos.

Instalar en su equipo un buen software antivirus, con vacunas residentes en la memoria raM y actualizarlo periódicamente en forma obligatoria. la mayoría de usuarios adquiere un antivirus únicamente cuando han ingresado virus a sus equipos y una vez resuelto su problema no vuelven a adquirir otra nueva versión. este descuido reviste suma gravedad por cuanto los autores de virus no descansan jamás y crean virus todos los días del año.

• evitar o restringir el intercambio de memorias USB, cDs, o diskettes de origen desconocido o si esto fuere necesario, someter esos diskettes a la revisión del antivirus instalado en el disco.

• es muy importante que el antivirus elegido cuente además con un buen soporte técnico local.

restringir al máximo el uso de los equipos, por parte de personas ajenas a las actividades propias de una entidad o dependencia65.

todos los clientes, con o sin disco duro, pero con disquetera, deberán tener vacunas activadas en la memoria. en el primer caso éstas deben estar instaladas en el directorio raíz de la partición DoS del disco duro, y en el segundo caso en los diskettes de

65 landeestudios-calderon.blogspot.com/2008/07/quienes-crean-los-virus

virus inforMátiCo 51

arranque ya que las partes y piezas de cada unidad son individuales y únicas66.

los antivirus cargables como nlM (network loadable Modules) en un servidor no pueden controlar eficientemente a los virus de boot y de la tabla de particiones de sus clientes o estaciones de trabajo. los clientes sin disquetera no pueden ser contagiados directamente pero sí a través de la red a causa de cualquier otro cliente infectado.

• contar con una copia de respaldo de la memoria USB, o diskette de sistema “buteable” y libre de virus, que además de los archivos ocultos, el coMManD.coM y conFIg.SyS incluya el SyS.coM para transferir el sistema en caso de borrarse o alterarse los archivos de sistema del disco. es obligatorio que este disco de arranque tenga la misma versión del D.o.S usada en el disco duro, o un diskette de Inicio si se usa Windows 95 como sistema operativo.

• guardar copias de respaldo de los programas y archivos principales.

• los diskettes originales y las copias de respaldo deberán tener cerrado el seguro de protección contra escritura.

4.7. VIrUS MáS recIenteS y letaleS

el 24 De enero de 2009 el periódico el tiempo en colombia, reproduce una noticia del new york times, del día anterior en el siguiente sentido:

la compañía de seguridad F-Secure alertó sobre la contaminación masiva de cerca de 10 millones de computadores en todo el mundo con el virus Conficker o Downadup, un programa que se contagia de equipo a equipo a través de memorias portátiles USB67.

Según Symantec, colombia es el noveno país del mundo por cantidad de computadores infectados. De hecho, la compañía

66 www.perantivirus.com/sosvirus/pregunta/clasific.htm67 http://www.eltiempo.com/archivo/documento/MaM-3283887

Yolanda M. Guerra GarCía52

advirtió que en latinoamérica y asia es en donde más se ha detectado la presencia del virus.

Según F-Secure, desde hace cuatro años no existía una contaminación tan importante. los expertos de dicha empresa también destacaron la ‘habilidad’ del programa para cambiar de forma (mutar) y evadir la acción del antivirus.

el virus aprovecha un fallo de seguridad presente en el sistema operativo Windows, que Microsoft corrigió desde octubre pasado a través del parche de seguridad MS08-067. Sin embargo, lastimosamente, muchas personas y en especial algunas empresas pequeñas, no tienen por costumbre actualizar sus sistemas operativos, situación que aumenta la multiplicación del contagio.

conficker descarga desde Internet, al Pc infectado, otros programas malignos que permiten al delincuente informático controlar de manera remota el computador y espiar datos como contraseñas bancarias y de acceso a servicios personales de la víctima como correo electrónico, entre otros.

Igualmente, los expertos consultados coincidieron en afirmar que la eliminación definitiva del virus es bastante compleja, por lo que la recomendación es formatear por completo el equipo infectado.

4.8. ¿QUé hacer Para eVItar el VIrUS?

la recomendación es actualizar el computador con el parche correctivo. Se puede bajar gratis en la siguiente dirección: www.microsoft.com/latam/technet/seguridad/boletines/2008/ms08-067.mspx.

también es posible ir al sitio www.windowsupdate.com para obtener esa y otras actualizaciones críticas de seguridad compatibles con la versión de Windows que tenga instalada en su computador (el sitio hace la revisión automática).

De otro lado, puede bajar un antivirus especial para la revisión de memorias USB en la dirección www.mxone.net

virus inforMátiCo 53

4.8.1. otros virus faMosos por su CapaCidad de destruCCión Masiva

• VIrUS MyBaByPIc (02/03/2001) • VIrUS gnUtella ManDragore (02/03/2001)• VIrUS MelISSa.W (19/01/2001)• VIrUS raMen (19/01/2001)• VIrUS W32.naVIDaD.B (11/01/2001)• VIrUS krIZ (22/12/2000)• troyano ShockWaWe.a (creatIVe) (04/12/2000)• VIrUS BleBla (22/11/2000)• VIrUS QaZ (02/11/2000)• VIrUS cyBernet (17/8/2000)• VIrUS Irc/StageS.WorM (19/6/2000)• VIrUS SerBIan BaDMan (9/6/2000)• VIrUS VBS/tIMoFónIca (6/6/2000)• VIrUS MelISSa.Bg (29/5/2000)• VIrUS VBS/neWloVe (19/5/2000)• VIrUS FrIenDMeSS (12/5/2000)• VIrUS SoUhtPark (12/5/2000)• VIrUS Mother’S Day: nUeVa VerSIón De

loVeletter (6/5/2000)• gUSano I loVe yoU (4/5/2000)• gUSano FIrkIn (4/4/2000)• gUSanoS Irok y kak (31/3/2000)• gUSano W32/Pretty.WorM.UnP (24/2/2000)• DenIal oF SerVIce / VIrUS trIn00(30/3/2000)• VIrUS Plage 2000(18/1/2000)• haPPy 99 (8/2/1999)

Yolanda M. Guerra GarCía54

la amenaza de “loveletter” resurge de la mano de una nueva variante con el nombre “Myba” o “MyBabyPic”, adaptado al lenguaje VisualBasic y “Mandragore” afecta a los usuarios de la red gnutella, inaugurando las infecciones a través de redes “peer-to-peer”. Aunque ha sido calificado por los expertos de F-Secure como de bajo riesgo, conviene estar alerta ante la posibilidad de que se difunda de forma rápida68.

“Mybabypic” llega al equipo como un archivo adjunto a un e-mail con el nombre: MyBaByPIc.eXe, que al ser ejecutado realiza el reenvío de sí mismo a todas las direcciones de la agenda outlook. el gusano contiene una importante carga peligrosa, ya que puede destruir datos; dependiendo del día en curso el virus pueden encender y apagar las teclas numlock, caplock y Scrolllock69. el virus además corrompe archivos con las extensiones VBS, VBe, JS, JSe, cSS, WSh, Sct, hta, PBl, cPP, PaS, c, h, JPg, JPeg, MP2, MP3, etc.70.

el troyano “gnutella Mandragore” afecta a los usuarios de la red de intercambio de archivos musicales gnutella. Su peligro radica en que puede abrir redes “peer-to-peer” como una vía de contagio y al igual que “hybris” y “happy99”, vigila las direcciones de la agenda de correo electrónico y busca las conexiones de red del equipo. así, cuando el internauta se conecta a la red de gnutella, el gusano busca los archivos solicitados y se pega a ellos. el gusano cambia de forma constantemente pero se le puede identificar por su tamaño: 8.192 bytes.

El potencial dañino de ambos virus, aunque la calificación es de bajo riesgo, es serio.

VIRUS MELISSA.W Sobrecarga los servidores de e−mail con un enorme tráfico de documentos. Es una nueva versión del virus Melissa.a, el más ampliamente difundido a través de la red en la historia: Melissa.W. el archivo infectado está hecho en Microsoft Word 2001 y llega generalmente con el nombre anniv.doc con

68 www.monografias.com/trabajos5/virusinf/virusinf.shtml69 www.trucoswindows.net/foro/topico-100481-tipos-de-malwares.html70 html.rincondelvago.com/los-virus-informaticos.html

virus inforMátiCo 55

formato Macintosh junto con cualquier archivo enviado al correo elctrónico71.

Ese archivo adjunto −attachment− puede abrirse tanto desde un Pc como desde un equipo Macintosh que contenga la versión correspondiente de Microsoft Office; el problema estriba en que no existe un anti−virus capaz de filtrar el archivo infectado en ambos entornos72.

La nueva versión de Melissa puede identificarse mediante el asunto del archivo que lo contiene: “Important message from USernaMe” Melissa.W no disminuye la seguridad respecto a las macros de Word 2000. El gusano se reenvía como un e−mail adjunto a las 50 primeras direcciones de la libreta de direcciones de Microsoft outlook73.

el attachment infectado puede contener igualmente información confidencial de los PCs infectados. Del mismo modo, modifica los parámetros de Word e infecta los documentos y las plantillas que de Word tenga guardadas el usuario en su Pc.

Según Mikko Hyppönen, Director de Investigación Anti−Virus de F-Secure, “el peor efecto de este gusano es el mismo que el de la versión normal de Melissa: la sobrecarga de los servidores de e-mail con un tráfico de correo muy intenso y, a veces, enviar archivos confidenciales realizados en Word a una amplia audiencia en la red”. en realidad, para que el gusano se cuele en nuestro Pc no es necesario que tengamos instalado el gestor de correo Microsoft outlook; lo que sí es cierto es que, si el gestor es éste, el gusano sí se podrá reenviar desde nuestro Pc a otros equipos conectados a Internet.

Melissa.W, que también ha sido detectado como Melissa.X, puede infectar a usuarios de Windows 95, 98, Me, nt y 2000, así como de Macintosh.

VIrUS raMen ramen es un nuevo gusano creado especialmente para infectar los servidores de Internet que están basados en red hat 6.2 o 7.0 de linux. Busca en Internet servidores basados en

71 www.virusprot.com/nt190105.html72 www.fac.org.ar/ayuda/faqs.htm73 www.virusprot.com/nt190105.html

Yolanda M. Guerra GarCía56

red hat para colarse en aquellos que contenidos “exploits”; así se hace con el acceso a sus servicios y recursos74.

Una vez ganado el acceso a los servidores, ramen instala un “root kit”, el que verdaderamente realiza los agujeros de seguridad, instalando un programa especial para reemplazar las funciones genéricas del sistema.

además, ramen reemplaza la página principal de la web de los servidores con un archivo htMl, denominado ramen.tgz, con el siguiente texto: “ramen crew–hackers looooooooooooove noodles. this site powered by top ramen”.

Por último, ramen envía un mensaje a través de correo electrónico a dos cuentas basadas en la web del servidor afectado, lo reinicia y comienza nuevamente el escaneo en Internet.

linux. “Una vez que el escaneo comienza, ramen consume una gran cantidad del ancho de banda” según asegura el programador que ha atendido en primera instancia a linux para solucionar el problema, Mihai Moldovanu; Moldovanu dice que el nuevo gusano “se está propagando muy rápidamente; es capaz de escanear cerca de 130.000 direcciones de Internet en menos de 15 minutos”.

VIrUS W32.naVIDaD.B es una mutación del gusano navidad W32.navidad. B ha causado estragos entre los usuarios del correo electrónico. Se ha modificado el attachment “Navidad.exe” por “emmanuel.exe”.

al ejecutarse el attachment, aparece el mensaje “error”; si el usuario oprime el “ok”, el gusano se copia en el directorio c:\Windows\System con el nombre WINTASK.VXD y modifica el registro. Si se presiona el ícono del virus que aparece en la barra de tareas de Windows, aparece el mensaje “nUnca PreSIonar eSte Botón”.

en los sistemas infectados no se pueden ejecutar los archivos con extensión “.exe”.

gUSano I loVe yoU este gusano se difunde vía email como un archivo llamado LOVE−LETTER−FOR−YOU.TXT.vbs.

74 www.uniovi.es/ayuda/ayudadescarga.html

virus inforMátiCo 57

Según Mikko hypponen, responsable de la investigación anti-virus en F-Secure corporation, este nuevo virus se difunde a una velocidad de vértigo.

loveletter se activa al ejecutar el archivo que viene atachado al e-mail de referencia I loVeyoU y sobreescribe los archivos de gráficos y de música en las unidades locales y de red. Todos los archivos con las extensiones JPg, JPeg, MP3 y MP2 son sobreescritos y, por lo tanto, es necesario recuperarlos de backups.

gUSano FIrkIn el gusano Firkin o chode se difunde a través de Pc’s conectados a Internet atacando la línea de emergencia hotline - 911, utilizada principalmente en norteamérica e intentando colapsar los servicios que ofrecen (ataque DoS).

Firkin está escrito totalmente en lenguaje DoS e infecta sistemas Windows con disco duro compartido a través de Internet. Un gran número de usuarios comparten su disco duro y al conectarse a Internet, cualquiera puede acceder a ellos. el gusano Firkin utiliza esta vulnerabilidad para difundirse. Firkin busca equipos conectados a Internet con esta característica. la búsqueda apunta a Pc’s que estén utilizando algunos de los ISP’s (Internet Service Providers) más importantes del mundo, incluso at&t. (a.goretsky, “ViruScan Documentation Manual”, Macafee associates, california, 1995.

http://www.geocities.com/athens/olympus/7428/virus1.html

4.9. MecanISMoS De FUncIonaMIento

4.9.1. propaGaCión

los servicios de Internet más comúnmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instantánea, redes punto a punto el Irc (Internet chat relay), vía FtP (Protocolo de transferencia de archivos), httP (visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, aprovechando las vulnerabilidades de los sistemas operativos, ingresando a los

Yolanda M. Guerra GarCía58

sistemas con generadores de contraseñas, o bajo la modalidad de “fuerza bruta”, en redes con recursos compartidos, etc.

4.9.2. síntoMas de infeCCión

a) la velocidad de procesamiento y el rendimiento del equipo se vuelve lenta.

b) algunos programas no pueden ser ejecutados, principalmente los archivos coM o los eXe de menor extensión, posiblemente también los macro virus, una vez que hayan cumplido con su efecto reproductor o dañino. el coMManD.coM es infectado en primer lugar, pero como la función del virus es la de seguir infectando, éste continúa operando. los archivos ejecutables siguen existiendo pero sus cabeceras ya han sido averiadas y en la mayoría de los casos, su extensión se han incrementado en un determinado número de bytes.

c) al iniciar el equipo no se puede acceder al disco duro, debido a que el virus malogró el coMManD.coM y se muestra este mensaje: “bad or missing command interpreter”.

d) al iniciar el equipo no se puede acceder al disco duro, ya que el virus dañó la tabla de Particiones o el Master Boot record y se muestra este mensaje: “invalid drive especification”.

e) los archivos ejecutables de los gestores de bases de datos como: dBaSe, clipper, FoxPro, etc. están operativos, sin embargo las estructuras de sus archivos DBF están averiadas. lo mismo puede ocurrir con las hojas de cálculo como: lotus 1-2-3, Q-Pro, excel, etc., o con el procesador de textos MS-Word, hojas de cálculo de MS-excel o base de datos de MS-access (macro virus).

f) La configuración (set-up) del sistema ha sido alterado y es imposible reprogramarlo. Virus como: exeBug, cMoS-killer o anti-cMoS producen un bloqueo en la memoria conexa de 64 bytes del cMoS.

g) el sistema empieza a “congelarse”. Puede tratarse de un virus con instrucciones de provocar “reseteos” aleatorios a los archivos del sistema, tales como: el coMManD.coM, los

virus inforMátiCo 59

“hidden files” o el CONFIG.SYS que han sido infectados. h) ciertos periféricos tales como: la impresora, módem, tarjeta de sonido, etc., no funcionan o tienen un raro comportamiento. Se trata de un virus que reprograma el chip “PPI” (Programmable Peripheral Interfase).

i) la pantalla muestra símbolos aScII muy raros comúnmente conocidos como “basura”, se escuchan sonidos intermitentes, se producen bloqueos de ciertas teclas o se activan los leds de los drives.

j) las letras de los textos empiezan a caerse. este es un efecto impresionante del virus alemán “caScaDa”.

k) la memoria raM decrece. el sistema se vuelve muy lento.l) los archivos de documento .Doc o las macros empiezan a

corromperse y no funcionan.

4.9.3. CoMo se ContaGian

los virus inicialmente se contagiaban por el intercambio indiscriminado de diskettes provenientes de fuentes sospechosas o desconocidas. y podría darse el caso de que en un centro de cómputo, donde a pesar de observarse los mejores cuidados se producen contagios.

Por ejemplo, un usuario de esa dependencia lleva un diskette infectado y al usar el detector de virus del software antivirus actualmente instalado en su sistema, éste no será detectado por ser una especie viral de reciente creación, y si existe una red de por medio, no solamente infectará a las demás estaciones de trabajo sino que además los diskettes grabados en ellas, también serán los portadores de la cadena infecciosa.

actualmente se transportan cientos de miles de archivos infectados con virus a través de Internet, principalmente por correo electrónico, dentro de los archivos anexados (attached), ya sean documentos, hojas de cálculo, bases de datos, archivos empaquetados, Visual Basic Scripts, etc., y como consecuencia de este hecho, la red de redes se ha convertido en el principal medio de propagación masiva de virus.

Yolanda M. Guerra GarCía60

Una vez infectado un sistema, que esté conectado a una red local lan, esta será contagiada, así como todas las estaciones de trabajo que se conecten a ella.

Se pueden infectar sistemas a través de casi todos los servicios de Internet, tales como correo, chat, IcQ, Mensajería Instantánea, sitios web infectados, FtP, telnet, redes compartidas Peer to Peer.

Por otro lado, en cada país del mundo se crean virus locales, y para que éstos sean detectados por los antivirus foráneos, los desarrolladores del software deberán contar en forma oportuna con las muestras respectivas para investigarlas y muy rápidamente poder incluirlas en sus vacunas y rutinas de detección y eliminación.

Mientras eso no ocurra, los productos extranjeros estarán imposibilitados de detectar, y mucho menos eliminar a los virus nacionales. únicamente cuando un virus local traspasa las fronteras aumenta su posibilidad de ser investigado, convirtiéndose de este modo en un virus internacional.

4.9.4. Que daños oCasionan

los virus jocosos y festivos han dejado de producirse hace muchísimo tiempo y con el recrudecimiento de la violencia y la crisis económica, moral y social en el mundo, la mayoría de los virus contemporáneos son dañinos.

Infectan archivos mayormente de extensión eXe, coM, Dll, etc. los cuales a su vez se convierten en portadores del código viral. los archivos de otras extensiones pueden ser infectados y afectados, pero no reproducen el virus, a excepción de los Macro Virus que son archivos tipo documento y que fueran reportados por primera vez en Julio de 1995.

los otros objetivos comunes de los virus son las áreas vitales del sistema, tales como: la memoria, el sector de arranque (boot sector), la tabla de Particiones o el sector absoluto del disco llamado Master Boot record (MBr). Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus

virus inforMátiCo 61

que deciden que los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción.

a partir de 1999 se empezaron a propagar a través de mensajes de correo electrónico, por Internet, virus anexados de diferentes técnicas de programación. hoy día los virus informáticos son desarrollados bajo una o más técnicas de programación, y pueden ocasionar cualquier tipo de daño, sujeto al libre albedrío de sus autores.

Nada impide que un virus sea polimórfico, use la técnica Stealth, y su efecto sea el de infector rápido o infector lento, etc. Vale decir, una suerte de combinación de técnicas, con el propósito de hacerlos más peligrosos.

4.9.5. Quienes los desarrollan

los virus pueden ser escritos por cualquier persona con conocimientos de programación, de preferencia en lenguaje de bajo nivel (assembler), aunque existen muchos virus programados en lenguajes de alto nivel, pero que tienen una larga extensión en kB.

Se programan virus en assembler, Visual c++, Visual Basic Scripts, Delphi, etc., bajo formato Pe (Portable ejecutable) para los sistemas operativos Windows® 95/98/nt/2000/Me/XP y los macro virus son desarrollados en el lenguaje Macro de los procesadores de textos y hojas de cálculo de MS-Word, MS-excel y Power Point.

también es posible desarrollar virus en lenguajes Java, Visual Basic Scripts, controles activeX, htMl y en este último caso esconderlos dentro de la cobertura de extensión .ShS

Para pasar desapercibidos los virus deben tener una muy pequeña extensión, y por ello con el lenguaje assembler se pueden producir especies virales desde 1 hasta 3k.

los creadores de virus pueden ser investigadores o educadores, pero la mayoría de las especies son producidas por personas que actúan irresponsablemente o de mala fe con alguna intencionabilidad manifiesta.

Yolanda M. Guerra GarCía62

Sin embargo, en Internet existen miles de sitios en la web de hackers, crackers y phreakers que difunden técnicas para desarrollar virus, entre ellas los famosos software generadores de virus, gusanos, troyanos, keyloggers, bombas anSI, interceptar teléfonos celulares, generadores y crackeadores de passwords, rutinas para suplantar tarjetas de crédito, etc.

el número de páginas web de hackers, crackers y phreakers tiende a crecer día a día, mientras tanto juristas internacionales siguen tratando vanamente, de desarrollar una legislación para Internet.

lamentablemente esta situación es y será el típico caso de la eterna lucha entre el bien y el mal.

4.10. norMaS PreVentIVaS

a) Instalar en su equipo un buen software antivirus, con vacunas residentes en la memoria raM y actualizarlo periódicamente en forma obligatoria.

la mayoría de usuarios adquiere un antivirus únicamente cuando han ingresado virus a sus equipos y una vez resuelto su problema no vuelven a adquirir otra nueva versión. este descuido reviste suma gravedad por cuanto los autores de virus no descansan jamás y crean virus todos los días del año.

b) evitar o restringir el intercambio de diskettes, cD-roMs o DVD’s de origen desconocido o si esto fuere necesario, someter esos diskettes a la revisión del antivirus instalado en el disco.

c) es muy importante que el antivirus elegido cuente además con un buen soporte técnico local.

d) restringir al máximo el uso de los equipos, por parte de personas ajenas a las actividades propias de una entidad o dependencia.

e) no descargar archivos de portales web desconocidos o sospechosos.

f) todos los clientes, con o sin disco duro, pero con disquetera, deberán tener vacunas activadas en la memoria. en el primer

virus inforMátiCo 63

caso éstas deben estar instaladas en el directorio raíz de la partición DoS del disco duro, y en el segundo caso en los diskettes de arranque. Si el terminal tiene un Boot roM y además una disquetera, después de arrancar el sistema se deberá ejecutar las vacunas desde un diskette, para que éstas sean cargadas en la memoria ya que las partes y piezas de cada unidad son individuales y únicas.

f) contar con una copia de respaldo del diskette de sistema “buteable” y libre de virus, que además de los archivos ocultos, el coMManD.coM y conFIg.SyS incluya el SyS.coM para transferir el sistema en caso de borrarse o alterarse los archivos de sistema del disco. es obligatorio que este disco de arranque tenga la misma versión del D.o.S usada en el disco duro, o un diskette de Inicio si se usa Windows 95/98/Me como sistema operativo.

g) en el caso de redes se deberá contar obligatoriamente con una copia de respaldo de los archivos que cargan la red.

h) guardar copias de respaldo de los programas y archivos principales.

i) los diskettes originales y las copias de respaldo deberán tener cerrado el seguro de protección contra escritura.

j) los sistemas tape-backup han bajado de precio considerablemente y es muy conveniente contar con uno de ellos, para la prevención de pérdidas de información o simplemente como una cómoda opción de almacenamiento.

k) los atributos de read-only, hidden o System, dados a los archivos ejecutables, no garantizan por ningún motivo el riesgo de infección así como también no es recomendable inmunizar archivos con antivirus foráneos, pues en el caso de no detectar un virus nacional, por ejemplo, al inmunizarlo no solamente no se le habrá eliminado sino que además el virus quedará escondido debajo de las rutinas de inmunización y el riesgo de su propagación será latente.

l) los sistemas operativos Windows nt, oS/2, UnIX, etc. son vulnerables a los virus. el hecho de que no existan todavía un buen número de especies virales para ellos, se debe a que la

Yolanda M. Guerra GarCía64

cantidad de equipos que usan estas plataformas es sumamente inferior al de la mayoría de las Pc’s. los autores de virus desean hacer daños masivos.

m) en el caso de los archivos comprimidos bajo el formato ZIP, que sean escargados por Internet, estos deberán ser revisados inmediatamente después de haber sido desempaquetados y antes de ser ejecutados.

n) este mismo tratamiento se deberá dar a los archivos anexados (adjuntos), enviados por correo electrónico, cuidándose de no abrir mensajes de origen desconocido o sospechoso.

cualquier medida preventiva para evitar los virus es buena aún cuando no sea la más adecuada.

4.11. crear DISkette De eMergencIa

Para sistemas operativos D.o.S. o MS-DoS realice los siguiente pasos:a) asegúrese de que su Pc esté limpia de virus. b) Formatee un diskette en blanco con el siguiente parámetro:

c>ForMat a: /S [enter] c) cópiele además los archivos SyS.coM, FDISk, ForMat,

aUtoeXec.Bat y el conFIg.SyS. d) grabe también en ese diskette la imágen del sector de arranque

y el MBr del disco, siempre y cuando su software antivirus cuente con ese utilitario.

Windows® 95/98/Millennium/2000/XP, permiten crear un diskette de emergencia desde su propio sistema.

recuerde que este diskette de emergencia, será su único seguro para poder acceder al disco, en el caso de que se borren accidentalmente o por acción de los virus los archivos del sistema, de otra forma perderá toda su información, debiendo formatear el disco duro e instalar nuevamente todo su software.

virus inforMátiCo 65

4.12. antIVIrUS

antivirus es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Un antivirus, como su nombre lo indica, es una herramienta contra los virus informáticos. Su función principal es la detección y eliminación de ese tipo de software malicioso, aunque con el correr del tiempo y la evolución del malware, también se agregaron a sus listas los gusanos, troyanos, macrovirus y backdoors.

Para elegir un antivirus, debemos tener en cuenta tres factores: Facilidad de adquisición de las actualizaciones, menor costo posible y facilidad de uso.

Un antivirus tiene tres principales funciones y componentes: • Vacuna es un programa que instalado residente en la memoria,

actúa como “filtro” de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

• Detector, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o Path. tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.

• Eliminador es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. (http://alerta-antivirus.red.es/utiles/ver.php?tema=u&articulo=1)

en el listado de antivirus, se ofrecen dos tipos de antivirus diferentes, los de escritorio y en línea.

los antivirus de escritorio se suelen utilizar en modo residente para proteger al ordenador en todo momento de cualquier posible infección, ya sea al navegar por Internet, recibir algún correo infectado o introducir en el equipo algún dispositivo

Yolanda M. Guerra GarCía66

extraíble que esté infectado. no necesitan que el ordenador esté conectado a Internet para poder funcionar, pero sí que es necesario actualizarlos frecuentemente para que sean capaces de detectar las últimas amenazas de virus. grisoft ofrece aVg antivirus Free edition un antivirus completo para pc de escritorio, con las funciones habituales de protección residente, exploración de correo electrónico y actualización periódica de los patrones de virus. es gratuito sólo para usuarios domésticos. la empresa alemana avira gmbh ofrece avira antivir Personal edition, un antivirus de escritorio gratuito para fines personales. Clam AntiVirus es un escáner anti-virus escrito desde cero. Se distribuye con licencia gnU gPl2 (gratuito, código abierto). alwil Software ofrece la versión doméstica de su antivirus, avast home, gratuito para uso doméstico sin ánimo de lucro.

los antivirus en línea son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado. Para ejecutarlos es necesario acceder con el navegador a una página de Internet. Si bien son muy útiles para realizar un escaneo del ordenador y, de este modo, comprobar que no está infectado, no sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio.

estos antivirus no se instalan en el Pc como un programa convencional, sino que se accede mediante un navegador web. el tiempo de escaneo varía en función de la velocidad de su conexión, la carga momentánea de los servidores o el volumen de datos que usted quiera rastrear. antivirus en linea: Panda Sw, trend micro, Mcafee Security, Bitdefender. Pc Pitstop, symantec y eset. (http://alerta-antivirus.red.es/utiles/ver.php?tema=u&articulo=1).

4.12.1. tipos de antivirus

a continuación presentamos las características básicas de los mejores antivirus del mercado tanto gratuitos como pagos. ( http://www.alegsa.com.ar/notas/79.php):

kaspersky antivirus Personal 6.x De pago, con posibilidad de evaluarlo 30 días.

virus inforMátiCo 67

es de los mejores antivirus existentes en el mercado. gran cantidad de opciones. es el más completo en cuanto a software maligno ya que no sólo se encarga de virus, gusanos y troyanos, sino que detecta dialers, espías, keyloggers, entre otros malwares. también es de los más actualizados que existen.

la Universidad Militar cuenta con este software instalado en todos sus equipos

aVg anti-virus 7.xtiene una versión totalmente gratuita y una de pago.Sin dudar es el mejor antivirus gratuito que se puede encontrar.

en su versión gratuita ofrece la misma seguridad que la paga, pero con menos posibilidades de configuración. Es excelente para uso personal y especialmente para computadoras que no son potentes

norton antivirus. sin duda alguna actualiza su base de datos cada 48 a 72 horas. Puede chequear mails, su residente es muy estable y en la web de Symantec, en la sección antivirus center no sólo puede actualizar la base de datos fácil y gratuitamente, sino que puede acceder a vacunas e información de cada virus. es muy pesado y lento.

DR. SOLOMON’S ANTIVIRUS TOOLKIT. Certificado por la ncSa. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran detecta virus polimórficos sin importar el algoritmo de encriptación utilizado.

Panda antivirus. Panda activeScan es un antivirus on line capaz de detectar más de 63.000 virus y troyanos desde el propio navegador de Internet. Panda asigna un índice de peligrosidad a cada virus. Su finalidad es informar sobre la amenaza que un virus supone en un momento dado. esto último implica que el índice varía con el tiempo. es pesado para máquinas no poderosas, muy actualizado.

4.12.2. detalles varios de otros antivirus

Mcafee: fue de los más usados en su tiempo, rápido, potente, muy actualizado, alta detección de virus, versión de prueba por 90 días.

Yolanda M. Guerra GarCía68

NOD32 Anti-Virus: muy rápido, eficiente, excelente heurística y excelente en cuanto a servicio técnico online. Versión prueba de 25 días.

BitDefender: liviano y efectivo, bien actualizado, buena capacidad de detección.

avast home: liviano y gratuito. hemos detectado buenas críticas de este, pero no las suficientes.

4.12.3 es fáCil desarrollar virus para Ms windows?

Para un conocedor del lenguaje assembler es sumamente fácil crear un virus, debido a la vulnerabilidad de Windows®95/98/Me/2000/XP, a pesar de su tan promocionada robustez antes del lanzamiento de la primera versión de Windows®95 en agosto de 1995. Debilidad que lamentablemente se ha mantenido hasta la fecha.

Para colmo de males, en diversos sitios web de Internet se ofrecen gratuitamente software generadores de virus, macro virus, gusanos y troyanos, mediante los cuales ni siquiera se requiere saber programar en ningún lenguaje, bastando tan sólo con indicar en los campos correspondientes, el nombre del virus a crearse, elegir su técnica de programación, modalidad de daños lógicos a generarse y fecha de su manifestación, para finalmente hacer un clic en la opción create y en menos de un minuto se habrá creado una nueva especie viral.

en conclusión, desarrollar virus para cualquier sistema operativo es mucho más fácil y sencillo de lo que mayoría de usuarios en el mundo podría suponer.

el objetivo de un desarrollador de virus, es generar un payload, no solamente dañino, sino que además genere efectos secundarios nocivos:

1. efecto directo de daño a los archivos o áreas del sistema, archivos.

2. corrupción o borrado de archivos con diversas extensiones, de diversas carpetas o de todo del disco. Formateo de los discos duros, etc.

virus inforMátiCo 69

3. la propagación a través de otros servicios de Internet, tales como correo electrónico, Mensajería Instantánea, IcQ, chat, redes compartidas Peer to Peer, liberación de troyanos/Backdoor, etc.

4. efectos secundarios tales como la deshabilitación o término de procesos de software antivirus, firewalls, de monitoreo y hasta herramientas de sistema.

5. algunos mensajes o cajas de diálogo en la pantalla, como colofón del payload.

6. toda expresión y/o daño que la mente de los creadores de virus puedan crear y desarrollar

4.12.4. CiClo de vida de un virus

4.12.4.1. Etapa 1: Creación

Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: ensamblador, c++, Delphi, Basic entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.

4.12.4.2. Etapa 2. Reproducción

los virus se reproducen a sí mismos. Una vez que estos se han activado dentro el sistema, se pueden copiar a sí mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos.

Se reproducen naturalmente, Un virus bien diseñado se reproducirá por un largo tiempo antes de activarse, lo cual permite que se disemine por todos lados.

4.12.4.3. Etapa 3: Activación

Se activan cuando se dan determinadas condiciones. los virus que contienen rutinas dañinas se activarán bajo ciertas condiciones por ejemplo en determinada fecha o cuando el usuario ejecute algún

Yolanda M. Guerra GarCía70

programa determinado. los virus sin rutina dañina no se activan, pero causan daño al robar espacio en el disco.

4.12.4.4. Etapa 4: Descubrimiento

la cantidad de espacio disponible es cada vez menor.aumento de longitud (bytes) de los archivosalgunos archivos desaparecen del disco (borrados).el directorio muestra archivos desconocidos por el usuario.los archivos son sustituidos por caracteres ilegibles. alteración en la indicación de la hora de un archivo los programas tardan más tiempo en cargarse o no son

operativos.algunas aplicaciones trabajan más lentamente que lo normalal abrir un archivo aparecen errores que antes no existían.al solicitar la apertura de un archivo aparecen en el menú drivers

que no están instalados. rendimiento del sistema reducido.la cantidad de memoria disponible cambia o disminuye

continuamente.arranque incompleto del sistema o fallo en el arranque.escrituras inesperadas en una unidad.Mensajes de error extraños o no estándar.actividad de pantalla no estándar (animaciones, etc.)

fluctuaciones de pantalla.Sectores erróneos en disquetes y en discos duros.cualquier operación extraña que su ordenador no realizaba antes

y que de un momento a otro comienza a ejecutar.

4.12.4.5. Etapa 5: Asimilación

En este punto los fabricantes de antivirus modifican su software para que sea capaz de detectar el nuevo virus. este proceso puede

virus inforMátiCo 71

durar desde un día hasta seis meses dependiendo del desarrollador y del tipo de virus.

la eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado.

a pesar de que los programas antivirus pueden detectar miles de virus, no siempre se pueden erradicar la misma cantidad, por lo general pueden quitar los virus conocidos y más difundidos de los cuales pudo realizarse un análisis profundo de su código y de su comportamiento.

resulta lógico entonces que muchos antivirus tengan problemas para la detección y erradicación de virus de comportamiento complejo.

4.12.4.6. Etapa 6: Erradicación

Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día su protección antivirus. hasta el momento ningún virus ha desaparecido por completo, pero algunos hace mucho que han dejado de representar una amenaza importante.

los creadores de virus son los denominados hackers o crackers.

Los hackers pueden ser definidos como aquellos individuos que han tomado como propio el reto de penetrar y alterar los sistemas de información establecidos para imponer sus normas e intenciones más allá de cualquier restricción o legislación. los hackers entran a un sistema y se conforman con dejar un archivo o una nota de “aquí estuve” sin causar más daños, dejando sólo su huella digital.

Crackear se puede definir como las técnicas para desproteger programas que son usadas de forma ilegal, sin pagar licencias; adueñarse de conocimientos con fines de lucro o con daño intencional a través del uso de virus informáticos. Son los piratas informáticos roban información para su comercialización ilegal, replican software y desencriptan información para su beneficio económico.

los virus son creados especialmente por estudiantes de informática, con el solo fin erróneo de probar que son los mejores

Yolanda M. Guerra GarCía72

programadores. carentes de moral, en busca de notoriedad pública, pero también son fruto de las empresas que fabrican antivirus en su afán de manipular el mercado de los mismos.

la mejor forma de controlar una infección es mediante la educación previa de los usuarios del sistema. es importante saber qué hacer en el momento justo para frenar un avance que podría extenderse a mayores. como toda otra instancia de educación será necesario mantenerse actualizado e informado de los últimos avances en el tema, leyendo noticias, leyendo páginas Web suscribiéndose a foros de discusión especializadas, etc.

Qué es la “inGeniería soCial” en el Mundo inforMátiCo? 73

5. QUé eS la “IngenIería SocIal” en el MUnDo InForMátIco?

la denominada “ingeniería social” es la técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían.

Un ejemplo en la vida diaria es aplicado por un vendedor que investiga las costumbres y aficiones de un cliente para establecer una relación de confianza o empatía, poder vender con una mayor facilidad sus productos o servicios.

en el mundo delincuencial el cuento de la cascada o rollo de billetes “casualmente” tirado en medio de una calle o la tarjeta de crédito atascada en el cajero automático y que ante la desesperación del tarjeta-habiente una persona acomedida se ofrece a ayudar a recuperarla, hasta finalmente lograr que su víctima digite su código secreto, etc., son ejemplos de “ingeniería social”, empírica pero mucha veces lamentablemente eficaz.

esta “ingeniería social” se aplica a casi todas las expresiones del género humano, y de ello no podrían escapar las tecnologías de Información.

en la obra the human side of computer security de carole fenellY, publicada en Julio de 1999 la autora trata este tema dentro del uso de las computadoras y convierte a la aplicación de la ingeniería social en el método más simple y efectivo para sorprender a los usuarios de correo electrónico en el envío de virus, gusanos, troyanos, programas espía, capturadores de teclas digitadas (keyloggers), etc.

Para que estas acciones tengan efecto se debe contar el desconocimiento, curiosidad, descuido o negligencia por parte de los usuarios que suelen caer en trampas disfrazadas en mensajes con asuntos o falsos contenidos que despiertan una serie de afectividades logrando actos involuntarios.

Yolanda M. Guerra GarCía74

abrir archivos que supuestamente contienen información de gran interés, imágenes atractivas o enlaces a páginas web donde se encontraría importante información, tarjetas de saludo, requisitos para ganar un crucero al Caribe, re-financiamiento de créditos vencidos, etc., son unos pocos de miles de ejemplos.

los archivos Spyware y keyloggers constituyen una de las mayores peligrosidades en Internet.

Una vez ingresados a los sistemas en forma subrepticia, permiten a los intrusos capturar información de los usuarios, la digitación de teclas, con lo cual es posible capturar contraseñas, números de tarjetas de crédito y cualquier otra valiosa información pertinente.

los Spyware y keyloggers pueden ser programados por cualquier experto, sin embargo existe en Internet varios productos, entre ellos uno denominado SSPPyy, que se comercializa en forma libre, permite enviar en forma de imagen un archivo el cual una vez ingresado a un sistema permitirá al atacante monitorear el sistema de las víctimas a través de un Panel de control y capturar información. (http://www.ssppyy.com)

Para detectar la presencia de archivos Spyware o keyloggers, se ofertan en el mercado decenas de software anti-spyware o anti-keyloggers, algunos de los cuales con extraordinarias prestaciones, pero ninguno de ellos podrá ser 100% eficiente ya que sería imposible detectar la infinidad de nomenclaturas de archivos que la mente humana pueda concebir.

5.1. QUé Son loS DelItoS InForMátIcoS?

los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a

Qué es la “inGeniería soCial” en el Mundo inforMátiCo? 75

partir de contactos e intercambios de comunicación a través del chat, por ejemplo.

Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades.

entre ellos podríamos citar:• la propagación de virus informáticos • el envío masivo de correo no deseado o SPaM • la suplantación de los remitentes de mensajes con la técnica

Spoofing • el envío o ingreso subrepticio de archivos espías o

keloggers • el uso de troyanos/Backdoors para el control remoto de los

sistemas o la sustracción de información • el uso de archivos Bot del Irc para el control remoto de

sistemas y sustracción de información • El uso de Rootkits para los mismos fines anteriores y daños

irreversibles. • la piratería de software, cD musicales, películas o videos

en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.

• los ataques a servidores con el objeto de sabotearlos. • Hackers políticos desfiguran portal del Congreso de la

república • hacker roba información del FBI • la primera hacker de la historia las estafas y los fraudes a través de Internet se están convirtiendo

en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovechan del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en línea.

Yolanda M. Guerra GarCía76

el uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos.

El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.

el Scamming por el contrario, es la típica labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos a bajo interés, etc.

• oportunidad del cobro de una suma de dinero en algún país lejano como resultado de una resolución judicial.

• Una persona “amiga” en el extranjero lo refirió para el sorteo de un viaje en crucero durante 7 días, para dos personas.

• Préstamos de dinero o refinanciamiento de deudas a muy bajo interés.

• comunicación de haber ganado un premio en una lotería. • apelar al dolor humano para contribuir a una causa noble.

Puede estar combinado con el Pishing. • Venta de software por Internet, supuestamente legal y

licenciado. Una vez que el incauto usuario proporciona sus datos o hace

alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece.

En cuanto a la pedofilia, la soledad de muchos niños, causada por diversos motivos, entre ellos por citar tan son un par: los conflictos de pareja entre los padres o la falta de diálogo con los hijos, hace que estos niños acudan a las cabinas públicas de Internet que abundan por doquier y deseen establecer diálogo con algunas personas “que los puedan comprender”.

Qué es la “inGeniería soCial” en el Mundo inforMátiCo? 77

Es allí donde, principalmente a través del Chat los pedófilos encuentran el camino y la forma más fácil para primero ganarse su confianza y luego seducirlos con diversas estrategias para finalmente dar rienda a sus bajos instintos y que además dejarán un trauma imborrable en sus pequeñas e inocentes víctimas.

Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente.

5.2. terMInología

Ingeniería Social: en el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Subrepticia: Que se hace o toma ocultamente y a escondidas.hacker es el neologismo utilizado para referirse a un experto

en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.

Un cracker: es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

Boot: el sector de Boot es el primer sector absoluto (track 0, head 0, sector 1) de una unidad de disco, ya sea diskette o disco duro en una Pc, y está compuesto por los primeros 512 bytes. en ellos se almacenan los archivos “ocultos” (hidden files) del sistema de Inicio del Sistema operativo, tanto en el MS-DoS como en Windows 95/98, Millenium, nt, 2000 XP.

Master Boot record (MBr) es un pequeño programa que es ejecutado en cada Inicio del sistema operativo y se encuentra ubicado en el primer sector absoluto (track 0, head 0, sector 1)

Yolanda M. Guerra GarCía78

del disco duro en una Pc y que busca la tabla de Particiones para transferirla al Sector de arranque (Boot).

Payload: en inglés significa contador, pagador, pago de carga, etc. en términos de virus informáticos, payload son el o los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral a los sistemas de los equipos que infectan, sean éstos servidores, estaciones de red o computadoras domésticas:

Firewalls (murallas de fuego), Sistemas costosos de hardwar y Software los cuales están al alcance únicamente de las empresas o corporaciones.

5.3 tecnoétIca

antes de entrar a discutir el concepto de tecnoética es importante identificar los conceptos de ética y tecnología ya que su definición comprende la relación de éstas y su aplicación en la sociedad.

5.4. étIca

el comportamiento humano incide en el desarrollo de una sociedad, así mismo, las normas de conducta establecen diferentes tipos de orientaciones para vivir de forma ordenada de acuerdo a parámetros morales que lo único que buscan es el vivir bien sin que esto signifique pasar por encima de los demás.

La definición más sencilla y cercana a la realidad actual la cita Fernando savater en la explicación que da a su hijo sobre el significado de la ética: “…los hombres podemos inventar y elegir en parte nuestra forma de vida. Podemos optar por lo que nos parece bueno, es decir conveniente para nosotros, frente a lo que nos parece malo e inconveniente.

y como podemos inventar y elegir, podemos equivocarnos, que es algo que a los castores, las abejas y las termitas no suele pasarles. De modo que parece prudente fijarnos bien en lo que hacemos y procurar adquirir un cierto saber vivir que nos permita acertar. a ese saber vivir, o arte de vivir si prefieres, es a lo que llaman ética” (savater, 1991)75.

75 savater, Fernando. Etica para Amador. Barcelona: editorial ariel S.a. 1991

Qué es la “inGeniería soCial” en el Mundo inforMátiCo? 79

5.5. tecnología

la Sociedad de la información propone la necesidad de una comunidad mejor preparada para los movimientos globales, para el dinamismo cultural, requiere el descubrimiento de mejores métodos para enseñar y aprender, modelos pedagógicos que buscan la formación de individuos para una sociedad cambiante, mejores personas, profesionales dispuestos a convivir con máquinas, formas diferentes de hacer las cosas, porque en sí, eso es la tecnología, “(...)una manera particular de hacer las cosas: son procedimientos, procesos, formas de operar que se realizan a través de diferentes instrumentos o medios tecnológicos” (sepúlveda, 2006)76.

Teniendo en cuenta que la tecnología está diseñada con el fin de cambiar procesos para su mejoramiento a través de la técnica para el logro de unos objetivos específicos, es necesario definir la técnica en términos del profesor ramón alCoberro como “la capacidad de aumentar él poder hacer del hombre, la capacidad de inventar; es lo contrario de la adaptación al medio, propio del resto de los animales, es la “adaptación del medio al sujeto”, es no contentarse con lo que el mundo es. Por medio de los actos técnicos el hombre invierte el proceso biológico y se propone cambiar el determinismo de las circunstancias materiales que le circundan”77.

5.6. eDUcacIón Para el BUen USo De la tecnología

es una combinación de la mente con la tecnología y su objetivo es establecer principios que procuren controlar el alcance arrasador de la información, pretendiendo el control de una sociedad de conocimiento gestionada con reglas éticas. la combinación de contrastes como el pasado y el futuro, lo natural y lo artificial, lo espiritual y lo material han surgido en esta nueva sociedad y es necesario, redefinir los objetivos, usos y alcances de la tecnología en convivencia con el ser humano.

76 sepúlveda stuardo, Manuel antonio. De la cobertura a la calidad: Nuevos ambientes y paradigmas de aprendizaje: El rol de la tecnología. Vol. V no. 2. ed. red ciencias Uanl, Monterrey, México. abril-Junio 2002.

77 González, agustín. El hombre y la técnica. http://www.alcoberro.info/planes/tecnoetica7.htm (consultada en marzo de 2008)

Yolanda M. Guerra GarCía80

el profesor alCoberro78 afirma que las leyes éticas de Internet deben promulgarse para incrementar el valor moral de aquello transmitido, a partir de criterios como la libertad, la orientación hacia el bien y la protección de la intimidad.

la tecnoética simplemente pretende la orientación hacia el uso adecuado de la tecnología teniendo en cuenta la existencia de virus creados en contra del bienestar del ser humano a través de ataques cibernéticos a los ordenadores. así mismo, se pretende no desconocer las posibilidades que abre la tecnología al vandalismo informático reflejado en fraudes, invasión a la privacidad, pérdida de autonomía, falsificación de la información, y el continuo deterioro de la comunicación como parte de las relaciones interpersonales que exigen para la existencia de la humanidad el intercambio personal de gestos y manifestaciones corporales que difícilmente pueden ser sustituidas por símbolos abreviados como lenguaje de las comunidades virtuales.

el conocimiento de términos, uso, ventajas y desventajas de las tIc’s (tecnologías de información y comunicación) debe hacer parte del conocimiento general de todo educador, padres y docentes, con el fin de disminuir la brecha generacional existente por la nueva cultura generada por el uso de estas herramientas. la tecnoética, entendida como la ética de la técnica, debe ser la que marque las pautas en su uso de manera tal que sea responsabilidad de todo usuario estar en capacidad de discernir sobre las herramientas de la web y el adecuado uso del poder tecnológico.

la temática ética, desde cualquier punto de vista, genera controversia y requiere espacios de discusión que permitan la diversidad de opiniones, promoviendo un espacio abierto para establecer un diálogo ameno, motivador, concreto, abierto y expresivo que marca una diferencia en el estilo de enseñanza. el mundo social consiste en actividades que se realizan en conversaciones. construimos nuestra identidad como seres humanos, de acuerdo a los contextos que encontramos en las

78 ramón alCoberro es doctor en filosofía de la Universidad de Barcelona. En su libro Éticas para un mundo complejo. Un mapa de las tendencias morales contemporáneas hace referencia a la tecnoética como ética aplicada al mundo tecnificado y al conflicto que se genera por los encuentros de lo tradicional con lo moderno.

Qué es la “inGeniería soCial” en el Mundo inforMátiCo? 81

conversaciones. estas conversaciones nos permiten emerger lo que somos. (GerGen, k. 1996).

Siendo la Internet la principal protagonista del cambio evolutivo de la sociedad y la presencia de la tecnología, la tecnoética basa muchos de sus fundamentos y normas en las posibilidades brindadas por la red para la expansión de información y modificaciones sociales y culturales.

luciano floridi79 estableció las leyes en las que debe basarse la Internet:

1. Internet ha de servir para aumentar el conocimiento, por lo tanto deberían ser censuradas las informaciones que no contribuyeran a ello.

2. ha de servir para desarrollar el conocimiento útil: más y mejores conocimientos

3. la entropía (desorden) ha de ser combatida. también hay que tener en cuenta el principio de responsabilidad, de hans Jonas que merece un apartado propio, nos viene a decir que “el hombre ha de tener una responsabilidad a la altura de su poder de cambiar el mundo”.

la generación perteneciente a esta Sociedad del conocimiento aunque desconoce la existencia del término tecnoética y más aún de sus objetivos, al brindarles una primera impresión de la necesidad de regular el uso de la tecnología, en especial de la Internet, concibe la tecnoética a través de diferentes conceptos que implican la presencia de valores, la responsabilidad del ser humano con el mundo, y la necesidad social de la preparación para el cambio. a continuación presentamos algunas de sus definiciones80:

79 Filósofo, docente de la Universidad de oxford. es también Profesor asociado del Departamento de Ciencias Filosóficas de la Universita’ degli Studi di Bari. Responsable por crear la bases de la filosofía de la información. Afirma que Internet llegará a cambiar incluso la forma en cómo pensamos.

80 Los conceptos aquí mencionados corresponden a algunas definiciones dadas por el grupo de estudiantes de la Facultad de ingeniería de la Universidad Militar nueva granada en la clase de tecnoética del segundo semestre de 2008 como electiva del departamento de humanidades.

Yolanda M. Guerra GarCía82

…la sociedad debe enfrentar un mundo de grandes avances tecnológicos, entonces es necesario que todas las personas tengan educación para manejar todos estos avances de manera constructiva.

los derechos de cada persona llegan hasta donde termina la libertad de otra, siendo esto un requisito para vivir en comunidad. cada persona tiene la autonomía de actuar según su parecer, sin embargo hay ciertos parámetros a seguir, para que el desarrollo personal no se vea obstaculizado ni violado en su integridad.

Se debe tener en cuenta lo que en verdad beneficia al hombre y no lo que satisfaga al hombre, por ello nos vemos obligadamente a cambiar y darle un giro total a nuestra sociedad para que los principios éticos y morales vuelvan a hacer el camino principal para la felicidad y bienestar de la sociedad en los avances tecnológicos para que el futuro renazca como una humanidad de ejemplo.

Para que el ser humano siga existiendo es necesario de la tecnoética que es la que nos permite saber los límites del bien y los del mal y como se puede utilizar estos recursos tecnológicos sin afectar a los demás.

la tecnoética tiene que ver con los valores éticos en el campo tecnológico que debemos tener tales como la reflexión, la crítica constructiva, entre otras. Por otra parte es la combinación de conciencia y tecnología, y es la encargada de comprender y perfilar unas reglas para nuestra sociedad tecnología que es la que nos invade todo.

…es una herramienta de uso del ser humano y por esto debe ser empleada para el bien de la sociedad y del medio ambiente, debemos tener conciencia frente a nuestro uso de la tecnología entendiendo por esto que no se perjudique o afecte a la comunidad que nos rodea, sin violar los derechos fundamentales.

tecnoética: es el adecuado uso de la tecnología, esto quiere decir que hay que mirar si la nueva tecnología afecta o no el mundo (naturaleza, medioambiente, seres vivos, etc.), para así generar la capacidad de vivir bien con el entorno que nos rodea, sin que la tecnología sea un peligro para la humanidad.

…no debemos evitar el progreso, pero al aceptarlo debemos tener en cuenta nuestros principios fundamentales humanos, para

Qué es la “inGeniería soCial” en el Mundo inforMátiCo? 83

obrar de buena forma pensado en nuestra generación y las futuras, y utilizando el progreso en bien de toda la humanidad, y no utilizarlo para destruir o vulnerar los derechos de los demás.

…se debe tener presente que cada una de las acciones que realiza el hombre tiene consecuencias buenas y malas donde él mismo debe ser conciente de ellas, teniendo presente que de estas depende en buena parte la comunidad, él mismo, las generaciones futuras y el medio ambiente; puesto que a medida que se avanza en la tecnología se pueden cometer abusos, excesos y hasta delitos que son perjudiciales para el avance de la misma sociedad en contra de un bienestar común.

la tecnoética no nos habla de solo lo bueno que se hace con la tecnología sino también de lo malo, pero por consiguiente eso se refiere a la razón o a la voluntad con la que cada persona quiera utilizarla.

tecnoética es la capacidad del ser humano actual para escoger los hábitos y usos de la tecnología, y enfocar dichos usos para su bienestar, y de quienes lo rodean, sin ocasionar daño alguno a la moral humana y mucho menos a su parte física.

tecnoética es la visión que debemos tener con respecto a las nuevas tecnologías y darles un uso apropiado para así no afectar a los demás y las generaciones futuras.

el mundo a pesar de su avance tecnológico y social-cultural, está atravesando épocas muy difíciles , las cuales deben ser afrontadas con responsabilidad y criterios de orden por esta razón “la tecno-ética”, se creó ya que el objetivo que nos ofrece es muy claro, mejorar y configurar

la informática desde un punto más legal, cruzando fronteras y derechos fundamentales que la naturaleza y la vida nos brindan aplicándolo a la actualidad se debería estar aprendiendo de una buena forma cautivando el internet y otros medios tecnológicos como los únicos capaces de enseñar a los seres humanos a pensar.

la tecnoética constituye los puntos para la sociedad tecnológi-ca que se le inculcan para incrementar el valor moral de la utilización de los medios tecnológicos, ya que con ello la sociedad conoce

Yolanda M. Guerra GarCía84

y fomenta los valores a las personas que ingresan a utilizar estos medios para informarse y aprender de ello.

tecnoética se entiende como los comportamientos, actitudes, pensamientos y principios por el cual el hombre se rige en el manejo de la tecnología; en el uso y en el buen provecho que este le dé, a las nuevas innovaciones con el fin de mejorar su calidad de vida, aprovechando el tiempo, teniendo a su alcance recursos que le permitan crecer como persona, a pesar de que en ocasiones se dé un mal uso.

la presencia de las tIc´s en la vida moderna tiene una importan-te incidencia en la educación. la sociedad de la Información, abre las puertas a un sin número de oportunidades para que las personas accedan a datos que antes eran difíciles o imposibles de conseguir. esto implica una serie de ventajas y desventajas en el proceso de formación moral e intelectual de niños y jóvenes.

“la tecnología educativa, en consecuencia, debe ser considerada como ese espacio intelectual pedagógico cuyo objeto de estudio serían los efectos socioculturales e implicaciones que para la educación poseen las tecnologías de la información y comunicación en cuanto formas de representación, difusión y acceso al conocimiento y a la cultura de los ciudadanos” (area Moreira, 2002).

Un reciente estudio de la International Crime Analysis Association, titulado “Child Internet Risk Perception”, ha puesto de manifiesto que el 77% de menores entre 8 y 13 años usa Inter-net. Sólo el 26% de los padres sigue de cerca el uso que sus hijos hacen de ese medio.

Se afirma en ese estudio que el 52% de los niños entrevistados se han encontrado con contenidos pornográficos, y el 24% de ellos ha reaccionado con curiosidad. el 13% de los entrevistados ha tenido contactos con pederastas a través de la red, y el 70% de éstos no ha dicho nada a sus padres.

Según un estudio elaborado por nielsen buzzMetriCs y patrocinado por el centro de tratamiento caron, los 10,3 millones de mensajes colocados por adolescentes y analizados en esta investigación más de 160.000 eran de drogas o alcohol.

Qué es la “inGeniería soCial” en el Mundo inforMátiCo? 85

el Pew Internet and american life Project (Proyecto Pew sobre Internet y la Vida en estados Unidos) reportó que casi un 59 por ciento de los estadounidenses con hijos de entre 12 y 17 años considera que Internet es una influencia positiva sobre los chicos81.

estas son algunas estadísticas que nos muestran la participación de Internet en la formación de un individuo y su participación en la sociedad. ante esto se hace necesario, a través del diálogo, la experiencia y las mismas tecnologías, crear conciencia de los efectos del uso de tIc´s en la vida diaria.

la tecnoética es una combinación de la mente con la tecnología y su objetivo es establecer principios que procuren controlar el alcance arrasador de la información, pretendiendo el control de una sociedad de conocimiento gestionada con reglas éticas. esto llevado a todas las tecnologías aplicadas en la actualidad, muestra lo lejos que estamos de su cumplimiento y lo cerca que nos encontramos de sus fatales consecuencias.

81 http://pablogarin.com.ar/2007/11/05/internet-%c2%BFes-buena-o-mala/ (consultado en agosto de 2008).

Yolanda M. Guerra GarCía86

delitos inforMátiCos 87

6. DelItoS InForMátIcoS

Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados82.

existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

6.1. organISMoS InternacIonaleS

Para empezar a hablar de normatividad del uso de las tIc´s en el espacio educativo, es necesario identificar el concepto de delito informático y sus precedentes. Según la abogada María de la luz lima83, el delito tecnológico es “…cualquier conducta criminógena

82 Wikipedia. consultado en Junio 17 2010.83 ex subprocuradora de coordinación general y Desarrollo de la Procuraduría general

de la república de México (Pgr).

Yolanda M. Guerra GarCía88

o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”84.

la normatividad y legislación asociada al uso de la tecnología encuentra sus mayores obstáculos en la jurisdicción competente y ley aplicable como conceptos geográficamente marcados. al no tener las tIc´s una ubicación espacial y ser en esencia transfronterizas, la ley encuentra sus limitaciones dentro de un concepto territorial. como lo señala la abogada argentina nora CherñavskY85:

“…los estados deberían prestarse la colaboración necesaria para encontrar posibles soluciones a los problemas que se suscitan entre la libertad de expresión en la red y las formas de protección tanto de contenidos que eventualmente pudieran perjudicar la seguridad o la política criminal de un estado como de algunos sujetos que por su menor edad deben ser protegidos de algunos contenidos reservados para adultos, tales como la pornografía infantil86.

6.1.1. onu

en 1990 la organización de las naciones Unidas (onU) en el octavo congreso sobre Prevención del Delito y Justicia Penal, celebrado en la habana, cuba, dijo que “la delincuencia relacionada con la informática era consecuencia del mayor empleo del proceso de datos en las economías y burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos”87.

84 http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml85 abogada de la Universidad de Buenos aires. autora-colaboradora de la revista

alfa-redi (ar:rDI)86 http://www.alfa-redi.org/rdi-articulo.shtml?x=126987 http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml

delitos inforMátiCos 89

la onU ha publicado en el VI congreso latinoamericano en 1998, en colonia, Uruguay, una descripción de “tipos de Delitos Informáticos”88, que se relaciona a continuación:

tipos de delitos inforMátiCos ConoCidos por naCiones unidas

Delitos Características

Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada

este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas comun ya que es fácil de cometer y difícil de descubrir. este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método comun utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado caballo de troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

88 Publicado en el Vl congreso latinoamericano en 1998, en colonia, Uruguay.

Yolanda M. Guerra GarCía90

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. el ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática

aprovecha las repeticiones automáticas de los procesos de computo. es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones Informáticas

Como Objeto cuando se alteran datos de los documentos almacenados en forma computarizada

Como instrumentos

las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

delitos inforMátiCos 91

Daños o modificaciones de programas o datos computarizados

Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que permiten cometer sabotajes informáticos son:

Virus es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del caballo de troya.

Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. en términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica

exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. la bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Yolanda M. Guerra GarCía92

Acceso no autorizado a Sistemas o Servicios

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hacker) hasta el sabotaje o espionaje informático.

Piratas informáticos o Hackers

el acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. a menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección Legal.

esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. el problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

6.1.2. oie

La OIE (Oficina Internacional de Educación), hace parte integral de la UneSco fomentando la elaboración de los currículos y de los materiales de aprendizaje con el fin de alcanzar una educación de calidad para todas las regiones. Desde ese punto, la oIe formula unas estrategias para el periodo 2008-2013 en las que, en su apartado

delitos inforMátiCos 93

de “Producción y gestión del conocimiento”89 hace mención a los materiales de aprendizaje (entendiendo los surgidos por la tecnología) y propone reunir, producir y difundir informaciones y análisis actualizados y de calidad, relativos a los sistemas educativos, los currículos existentes, los procesos de desarrollo curricular y los materiales de aprendizaje en todo el mundo, junto con ejemplos de buenas prácticas y de innovacio5nes.

6.1.3. ocDe

en 1986 la ocDe (organización de cooperación y Desarrollo económico) publicó un informe titulado Delitos de Informática: análisis de la normativa jurídica, en este se hacía mención de: “las normas legislativas vigentes y las propuestas de reformas en diversos estados Miembros y se recomendaba una lista mínima de ejemplos de uso indebido que los países podrían prohibir y sancionar en leyes penales (lista Mínima), como por ejemplo el fraude y la falsificación informáticos, la alteración de datos y programas de computadora, sabotaje informático, acceso no autorizado, interceptación no autorizada y la reproducción no autorizada de un programa de computadora protegido”90

en 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con intención de ofrecer las bases para que los estados y el sector privado pudieran erigir un marco de seguridad para los sistemas informáticos91.

6.2. legISlacIón en DelItoS InForMátIcoS en coloMBIa

el código de derecho penal colombiano expedido con la ley 599 de 2000, no hace referencia expresa a los delitos tecnológicos o informáticos como tales; pero algunas de sus normas podrían conceptualizarlo como: “aquellas conductas que recaen sobre

89 http://www.ibe.unesco.org/fileadmin/user_upload/Publications/Institutional_Docs/IBe_Strategy08_sp.pdf

90 http://criminalistic.org/index2.php?option=com_content&do_pdf=1&id=548Pág 6. consultado el 13 de octubre de 2008

91 http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml

Yolanda M. Guerra GarCía94

herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.”92.

De acuerdo con los compromisos adquiridos por colombia en la cumbre Mundial de la Sociedad de la Información realizada en ginebra en el 2003 en su primera Fase, se contemplan los siguientes aspectos93:1. reenfocar el modelo de desarrollo basado en la igualdad

de acceso a las oportunidades para todas las naciones y ciudadanos.

2. Dominio y utilización de la ciencia y la tecnología como un derecho esencial.

3. eliminación de las barreras sociales, culturales, económicas y políticas que impiden aprovechar las ventajas de la sociedad de la información y el conocimiento.

4. eliminar las barreras que crean los excesivos costos de acceso a la tecnología.

5. coartar la movilidad es una forma de vulnerar las libertades 6. Masificación de las TIC debe contemplar elementos básicos:

• Eliminación de las barreras de acceso.• Desarrollo de habilidades para el correcto uso y aplicación

de las tecnologías.• Motivación de los usuarios a través de contenidos relevantes

y en idioma español.7. acción concertada de los países para impedir el uso de la

tecnología con fines criminales. 8. gobierno electrónico ofrece una nueva vía para mejorar la

situación de nuestros pueblos. 9. TIC instrumentos para cerrar la brecha y no fin en si mismas.

Manejo de la tecnología equilibrado, justo y equitativo.

92 http://sabanet.unisabana.edu.co/derecho/semestre2/telematica/software/delitosinf.ppt#268,3,DeFInIcIon Del coDIgo Penal coloMBIano

93 http://www.nap.com.co/descargas/gobierno%20de%20Internet%20-%20colombia%20en%20la%20cumbre%20Mundial%20de%20la%20Sociedad%20de%20la%20Informacion.pdf

delitos inforMátiCos 95

6.3. legISlacIón InForMátIca94

en colombia, al igual que muchos países del mundo, la legislación relacionada con el uso de tIc’s no contempla varios aspectos debido al difícil seguimiento de las actividades de internet por su desubicación geográfica y temporal. Sin embargo, entidades como colnoDo facilitan el intercambio de información y la comunicación con el mundo generando nuevas herramientas y espacios de participación. a través de redes electrónicas se comparte información nacional e internacional en temas como derechos humanos, medio ambiente, legislación, cultura y otros temas relacionados.

es por esto que, colnoDo como fuente confiable de información, recopila el manejo legislativo en el área de tIc’s que está teniendo Colombia con el fin de enfrentar los posible problemas desencadenados por su expansivo e inadecuado uso. De esta manera señala colnoDo la experiencia legislativa en esta área:

“El Gobierno Nacional tiene varios puntos de gran importancia en cuanto a la parte legislativa y de regulación. En lo que se refiere a la comunicación en internet y la vigilancia del contenido que se transmite, especialmente el trato de contenido sexual el Congreso de la Republica expidió el 3 de agosto de 2001 la ley 679 con el fin de prevenir y contrarrestar la pornografía, la explotación sexual y el turismo sexual con menores.Así mismo, el Gobierno Nacional cuenta con el Sistema Seguro de Información, Antecedentes, Transacciones y Activos (PIJAO), una plataforma tecnológica desarrollada por la Agenda de Conectividad que permite a la justicia agilizar los análisis e investigaciones orientados a detectar actividades relacionadas con el delito de lavado de activos.El sistema que enlaza la información de 15 entidades públicas y una privada, para consultar antecedentes, transacciones y activos, es una de las herramientas más eficaces con las que cuenta la justicia contra

94 http://www.informatica-juridica.com/legislacion/colombia.asp

Yolanda M. Guerra GarCía96

el lavado de activos, el terrorismo y el narcotráfico. PIJAO, cuenta con las siguientes características:

* Fue diseñado sobre los elementos tecnológicos que las entidades ya poseían.

* Es un sistema seguro en sus medios de transmisión y accesos.

* Facilita el acceso a la información que genera economías de tiempo y recursos.

Puede crecer pues enlaza información en vez de centralizarla. El acceso a la información es restringido y diferencial, es decir, sólo ciertas entidades pueden acceder a toda la información”95.

Para el caso, vale la pena rescatar las políticas diseñadas por el gobierno colombiano como estrategia para favorecer el progreso de las telecomunicaciones desarrollando programas a través del Ministerio de comunicaciones apoyando a los sectores más alejados con el fin de disminuir la brecha digital que existe entre colombia y países desarrollados.

colnoDo, destaca las principales estrategias encaminadas por el gobierno nacional en busca de la socialización de las telecomunicaciones, siendo estas las más importantes96:

* agenda de conectividad: busca masificar el uso de las tecnologías de la Información y con ello aumentar la competitividad del sector productivo, modernizar las instituciones públicas y de gobierno, y socializar el acceso a la información, siguiendo los lineamientos establecidos en el Plan nacional de Desarrollo 1998 – 2002 “cambio para construir la Paz”.

* comunidad: está encaminado a apoyar el desarrollo de estrategias comunicativas y el fortalecimiento de la cultura de los pueblos indígenas, a través de la provisión de emisoras de radio

95 http://cmsi.colnodo.apc.org/infogeneral.shtml?x=215996 la información aquí presentada sobre las estrategias desarrolladas por el gobierno

colombiano para el fortalecimiento y expansión de las telecomunicaciones, es extraída de la página web de colnodo (http://cmsi.colnodo.apc.org/infogeneral.shtml?x=2159)con referencia a “estrategias nacionales relacionadas con tIc´s” (consultada en marzo de 2008)

delitos inforMátiCos 97

de interés público, adecuadas a sus necesidades y características, cuya operación sea sostenible y garantice la participación de diversos sectores al interior de las comunidades. el producto de este programa es la unión del Ministerio de comunicaciones, Ministerio de cultura y el Fondo Financiero de Proyectos de Desarrollo - FonaDe97.

*compartel: a través de este programa se ejecuta la política de telecomunicaciones Sociales. Por medio de recursos de fomento se incentiva a los operadores a prestar servicios en las regiones apartadas y en los estratos bajos del país. en la actualidad nueve operadores están prestando los servicios de telefonía e Internet a través de los recursos del Fondo de comunicaciones que han sido destinados para la ejecución de la política social98.

*computadores para educar: es el programa desarrollado por el gobierno a partir de los ministerios de comunicaciones y educación, el Sena y el apoyo de la empresa privada que brinda acceso a las tecnologías de la Información y comunicación a las instituciones educativas públicas del país, mediante el reacondicionamiento de equipos donados por empresas privadas y entidades oficiales, para promover su uso y aprovechamiento significativo en los procesos educativos99:

la legislación colombiana en materia del uso de la tecnología, contempla diferentes aspectos con el fin de regular su uso.

existen leyes, códigos, decretos y resoluciones vigentes o en miras de su aprobación y que tienen relación con el manejo de la tecnología en cuanto a manejo de la información, propiedad intelectual, abuso al menor y violación de derechos constitucionales. el sistema jurídico contempla los compromisos adquiridos durante la Cumbre Mundial de la Sociedad de la información100 con el fin

97 http://www.mincomunicaciones.gov.co/mincom/src/index.jsp?page=./mods/contenido/view_page&id_contents=157&l=2

98 http://www.compartel.gov.co99 http://www.computadoresparaeducar.gov.co/.100 la cumbre Mundial sobre la Sociedad de la Información (cMSI) se desarrolla en

dos fases. en el 2003 se adoptaron la Declaración de Principios y el Plan de Acción, con el propósito de definir líneas de acción concretas para alcanzar los objetivos de desarrollo acordados a nivel internacional, para ayudar a los países a superar la brecha digital. la segunda fase en el 2005 analizó la puesta en marcha del Plan de

Yolanda M. Guerra GarCía98

de colaborar en la organización de reglas de un país con relación a una región, y con relación a otros países.

6.4. norMatIVIDaD Para el USo De la tecnología en la eDUcacIón

colombia suscribió acuerdos con relación al servicio educativo en el marco del gatt, hoy transformado en la organización Mundial de comercio (oMc).

en consecuencia de lo anterior los acuerdos siguen estando vigentes. al ser la educación un bien público, de acuerdo a una definición de la UNESCO de amplia aceptación en la mayoría de los países miembros de la oMc, se entiende que los estados como garantes del acceso a los bienes públicos, tienen una responsabilidad primordial en la oferta y garantía de acceso equitativo de este bien público particular que es la educación101.

el surgimiento de la tecnología y su participación en la educación exigen una modificación en la naturaleza de la educación como servicio. es necesario contemplar las diferentes modalidades existentes que permiten que la tecnología medie en la formación educativa presentando ventajas con relación al acceso y disponibilidad de la información de forma asincrónica con la flexibilidad que la sociedad exige.

así mismo, la oferta tradicional de educación presencial se ve modificada por la exigencia social de mantenerse a la vanguardia en el uso de TIC´s con fines educativos. De esta manera surge la responsabilidad de las instituciones educativas en la reglamentación del uso de la tecnología como parte de la didáctica empleada en los procesos de enseñanza y aprendizaje, constituyéndose actualmente de gran importancia la facilitación al acceso de medios informativos como internet a través de ordenadores en salas, bibliotecas y aulas físicas.

acción en cada uno de los países miembros y se evaluaron los resultados de los grupos de trabajo creados para hallar soluciones y alcanzar acuerdos en los campos de gobierno de Internet y mecanismos de financiación. http://www.mincomunicaciones.gov.co/mincom/src/mods/contenido/view_page.jsp?id_contents=280&l=1&w=1 (consultada en octubre 2008).

101 consultado en septiembre de 2008 http://www.cse.cl/public/Secciones/seccionpublicaciones/doc/49/cse_articulo421.pdf

delitos inforMátiCos 99

así mismo, el uso de otros elementos que hacen parte de las tIc´s como celulares, reproductores, PDa, videojuegos, y demás medios tecnológicos tradicionales, plataformas virtuales y herramientas suministradas por la web.

la mayoría de Instituciones educativas centran sus esfuerzos en presentar normas a todos los usuarios de las herramientas tecnológicas suministradas por la entidad con el fin de preservar un uso adecuado de éstas que no distraiga los objetivos académicos que persigue la Institución mediante la implementación de tIc´s.

las bibliotecas pretender brindar a los usuarios internos y externos acceso a la información de forma actualizado, mediante material online, recursos digitales y afiliaciones en red a sistemas de información.

en los centros de internet se permite la consulta y acceso a redes de información en temas relacionados con la construcción del conocimiento permitiendo el acceso a motores de búsqueda y páginas especializadas, bloqueando la entrada de páginas web que vayan en contra de la formación moral y profesional del usuario.

las entidades educativas con interés en hacer uso de tIc´s para el mejoramiento del proceso pedagógico dotan las aulas con videobeams, ordenadores, conexión a internet con el fin de acercar a los estudiantes hacia una metodología constructivista que permita al estudiante interactuar de manera práctica con la realidad acercándose con dinamismo hacia la concepción de sus propias definiciones.

en cuanto a las restricciones puntuales dentro de las Instituciones relacionadas con el uso de tIc´s, se prohibe el uso de celulares en horas no adecuadas (clases, parciales, Biblioteca, sala de internet), uso de reproductores de música walkman, mp3, ipod durante el desarrollo de las clases. Para el uso del internet esta prohibidas las páginas de juegos, apuestas, videos y otros distractores, así como redes sociales como facebook, myspace, hotmail y especialmente el msn ya que son mecanismos que interrumpen el buen desarrollo académico.

Yolanda M. Guerra GarCía100

ConClusiones 101

conclUSIoneS

“Actúa de forma que los efectos de tu acto sean compatibles con la permanencia

de una vida humana genuina”.

Hans Jonasel mundo ha cambiado más en los últimos cinco años que lo

que ha cambiado en los últimos siglos. en el lugar más recóndito se encuentra una antena de televisión, y hasta la persona de menos recursos ya tiene su celular. La internet ha masificado los procesos de estudios, de investigación, copia y pegue, está al alcance de un click. la facilidad de acceder a las tIcs y a la internet es proporcional a la cantidad de peligros que conlleva. los robos, homicidios, hacking, cracking, sacada de dinero de las cuentas se han multiplicado con el pasar de los días. hay que tener mucho cuidado al usar la tecnología y especialmente hay que tener ética para hacer uso de la tecnología, respeto por los derechos del otro y el respeto a la norma.

el tema de la tecnología hace parte inevitable de las conversaciones convencionales en todos los campos. las relaciones interpersonales se destacan por el intercambio de celulares, correos electrónicos o encuentros en redes sociales como Facebook o Myspace, aparte de un sinnúmero de páginas y aplicaciones diseñadas para “facilitar” la socialización y la comunicación como los blogs, wikis, foros y mensajería instantánea. la presencia de la tecnología informal102, haciendo alusión a Internet y la telefonía móvil, ha pasado de ser un elemento selectivo, de pocos usuarios y restringido especialmente

102 tecnología informal, hace referencia al espacio de la tecnología que está al alcance de las personas del común y de la cual se hace un uso constante e indiscriminado. esta tecnología informal está representada en la presencia de Internet y telefonía móvil por ser 2 de los recursos tecnológicos, aparte del tV, más usados por el ser humano, teniendo en cuenta la incidencia en la comunicación y socialización de las generaciones actuales.

Yolanda M. Guerra GarCía102

para uso exclusivo de grandes empresas o personas adineradas, a ser el recurso más utilizado por la población global, sin distintivos raciales, económicos y culturales, aparte del obstáculo generado por la infraestructura que permita acceder a estos “beneficios”. De esta manera, se hace importante reconocer si la humanidad estaba preparada para el alcance personal que ha tocado esta tecnología informal y de qué forma asumimos las consecuencias mediatas y futuras de la relación entre el hombre y la tecnología. ante estos cuestionamientos, juega un papel muy importante la responsabilidad frente a un espacio que en su mayoría se torna virtual, escasean las normas y el anonimato es la mayor fortaleza para quienes quieren protagonizar sin ser descubiertos. esa responsabilidad está en manos de los usuarios, los padres de familia, los educadores? Somos todos responsables, pero nadie ejerce conscientemente esa responsabilidad, solo se hace uso ilimitado de las oportunidades que da la web para navegar en la virtualidad sin pensar que podríamos ahogarnos en la realidad.

Sin duda, al preguntar a los jóvenes ¿cuál es el mejor invento de los últimos tiempos? las respuestas rondarían entre Internet y el celular. estas herramientas están abriéndose camino en las transacciones financieras, en la modalidad educativa, en la política e indiscutiblemente en la socialización y comunicación, tal y como lo afirma aparissi (1999) “las tecnologías suelen asociarse con los grandes cambios que van a producirse en este nuevo siglo y se prevé que afectará a todos los campos de la vida social, económica, científica, cultural”.

ante esta relación profunda de la tecnología con la sociedad, se esperaría contar con normas que nos permitan hacer un buen uso de las herramientas dispuestas a través de ésta. Pero es precisamente la normatividad la que escasea al navegar, podemos encontrarnos con una serie de largos párrafos de términos y condiciones a los que debemos dar clic en “acepto” para poder volvernos usuarios de cualquier aplicación web a la que queramos acceder. esta normatividad expuesta como parte de la seguridad online 1.0 exigida a los desarrolladores de páginas ha pasado desapercibida entre los millones de cibernautas que a diario se registran, obligando a establecer un nuevo tipo de seguridad online 2.0 que tenga en

ConClusiones 103

cuenta el comportamiento de los usuarios dada la libertad de estos espacios y la ignorancia de las normas presentadas que sin leer se convirtieron en solo una casilla para completar como requisito para ser parte del ciberespacio103.

a partir de lo anterior, surge la pregunta sobre qué papel juegan las diferentes entidades responsables del desarrollo de una sociedad, teniendo en cuenta que la tecnología informal hace parte constante en la construcción de conocimiento verdadero o falso, bueno o malo, útil o inútil que aporta esta tecnología?

Se puede ver en el comportamiento normal de un joven una interacción con la tecnología que no aparenta ser peligrosa o dañina para un proceso formativo personal o como parte de una comunidad. la relación con los video juegos, el tiempo diario de conexión a Internet para “chatear” con los amigos, buscar información como complemento del aprendizaje ó descargar música para acompañar junto al MP3 las actividades diarias; así como la importancia comunicativa del celular y la seguridad personal que da el pensar que siempre se está disponible así como están disponibles los demás, es lo que reconocemos de la presencia de la tecnología en nuestras vidas, esa necesidad intrínseca que está convirtiendo el celular y el computador como artículos de primera necesidad o por lo menos como requisitos para pertenecer al mundo globalizado, a una era digital de la cual se quiere hacer parte y no del analfabetismo tecnológico que se hace sinónimo de subdesarrollo.

es cierto que el mundo exige el conocimiento tecnológico, el acceso indiscriminado a las tIcs, la aceptación al cambio que lleva a más operaciones virtuales que presenciales con el fin de ahorrar dinero, espacio y tiempo. no se pueden negar las ventajas y beneficios que la relación tecnología-procesos aporta a la búsqueda de facilidad emprendida por el hombre a través de la técnica adaptando el medio a sus necesidades. Pero ante tanta maravilla,

103 este dato se basa en la pregunta: al momento de registrase en Facebook (se constató que todos tenían cuenta en esta red social) quienes leyeron los términos y condiciones para su inscripción? formulada a 100 jóvenes estudiantes de la asignatura “educación para el uso de la tecnología” de la Universidad Militar nueva granada en Bogotá, colombia.

Yolanda M. Guerra GarCía104

que hacemos para controlar su uso, o mejor para educar en su uso adecuado para que la herramienta no se convierta en la perdición de una generación?

Se desarrollan estudios para identificar el impacto de la tecnología en diferentes áreas, se diseñan programas educativos para enseñar acerca de los sistemas operativo, del funcionamiento de aparatos, de la comercialización, del desarrollo de nuevas herramientas compatibles con la tecnología informal, y de esta manera se procura estar al día en las novedades digitales para hacerlas parte de la vida actualizando la información para hacer más efectiva la relación del ser humano con el mundo. esa capacitación tecnológica requiere un acompañamiento ético que está siendo ignorado por desconocimiento y por desinterés.

Si el conocimiento es la capacidad para convertir datos e información en acciones efectivas104, la tecnología facilita la adquisición de información, pero sin educación, cómo se puede identificar cuál de la información recibida es falsa o verdadera?, con qué criterios se convierte en acciones efectivas el uso de esa información? ¿cuál es el enfoque para trabajar el conocimiento si no se establecen objetivos educativos para su ejecución?

responsabilidad de los padres

Un grupo de estudiantes participaron en un foro basado en un caso real que muestra con consecuencias fatales, la ausencia de normas y de dirección frente al uso de la tecnología involucrando a personas adultas y a menores de edad. Frente a este caso, se pidió a los estudiantes que identificaran a los responsables del suicidio de una niña, a lo cual muchos culparon a los padres por la falta de protección y acompañamiento a los jóvenes en su tiempo de navegación en Internet, y otros culparon a las Instituciones educativas por carecer de espacios en los que se oriente a los jóvenes en la forma como deben interactuar en estos espacios virtuales. lo anterior denota, en ambos casos que se requiere

104 http://www.daedalus.es/inteligencia-de-negocio/gestion-del-conocimiento/que-es-el-conocimiento/

ConClusiones 105

educación para hacer uso de la tecnología y que el uso de Internet se hace de forma irresponsable, no solo por los usuarios, quienes en su mayoría desconocen el alcance de estas aplicaciones, sino por los padres e Instituciones como formadores de los miembros de la sociedad actual.

la principal herramienta con la que se cuenta como padres para prevenir que sus hijos caigan en los peligros de la red sin dejar de gozar de sus beneficios es el diálogo.

en la medida en que se proporcionen espacios de comunicación, será más fácil llegar a acuerdos en los que ellos entiendan la razón por la que se hace necesario establecer normas y límites en el uso de la tecnología.

no podemos desconocer la importancia de la tecnología para la presente generación. es necesario que como padres se entienda la Internet como el medio comunicativo por excelencia de esta era digital y apoyemos a nuestros hijos en su adecuado uso.

la responsabilidad de los institutos eduCativos

al integrar las tIcs a los procesos educativos se requiere el diseño de un nuevo modelo pedagógico que involucre a docentes y estudiantes, pero más allá de la parte instruccional y sistémica, la responsabilidad con la sociedad está en el contenido propuesto para la educación en tecnoética.

es necesario mirar la virtualidad desde el punto de vista educativo con otros ojos distintos a la modalidad que esto representa y la amplitud de los programas generados a través del e-learning. la comercialización de la educación, sea esta o no una consecuencia de la mundialización o de la globalización, hace referencia a la internacionalización de la educación y la aparición de oferta educativa a través de diversas modalidades que difieren de lo tradicional y regulado por el estado a la educación como servicio a la orden de la oMc mercadeada por proveedores externos que se pierden bajo el control de un Ministerio educativo que garantice su calidad para ser vigilados por estamentos de industria y comercio que regulen su transaccionalidad (importación, exportación, comercialización) dejando en dudas su aporte al desarrollo de un

Yolanda M. Guerra GarCía106

país o su resultado debilitador para aquellos que su estructura gubernamental y presencia de estado no logran tener el control que garantice su éxito.

ante tantas posibilidades sociales y comunicativas generadas por la aparición de Internet, se hace necesario diseñar programas, asignaturas, talleres, espacios que integren al individuo con la tecnología desde un punto de vista ético que permita que ésta relación dé frutos para la sociedad y su desarrollo y no por el contrario que sobreponga la necesidad de estar conectado, invadiendo la privacidad propia y la de los demás como requisito para pertenecer a esta era digital.

delitos inforMátiCos 107

BIBlIograFía

area Moreira, Manuel. Web docente de Tecnología Educativa. Universidad de la laguna, 2002

Base de datos e-libro, Castillo, José luis. Virus informático. Perú: Ilustrados.com, 2005.

e-libro: Castillo, José luis. Virus informático. Perú: Ilustrados.com, 2005.

ferreira, G. Virus en las Computadoras, México: Macrobit editores, 1991.

Guerra, y. Liderazgo una propuesta pedagógica eficaz. Bogotá: Pronto printer, 2009.

GerGen, kenneth, “la construcción social: emergencia y potencial”. en: Construcciones de la experiencia humana. Marcelo Pakman Vol. I Barcelona: gedisa, 1996.

GoretskY, a. ViruScan Documentation Manual, Macafee associates, california, 1995.

–––. VShield ver. 4.8B89 Manual, Macafee associates, california, 1992.S. White, D. chess, c. kuo, “coping with computer

jaCkson, P. Práctica de la enseñanza, Buenos aires: amorrortu, 2002.

lión, c. “nuevas maneras de pensar tiempo, espacios y sujetos”. en: edith litwin (comp.) Tecnologías educativas en tiempos de Internet. Buenos aires: editorial amorrortu, 2005.

Martín-barbero, Jesús. La educación desde la comunicación. editorial norma, 2002.

perea bazaldúa, Mara yoshir. La influencia de la tecnología en el proceso de enseñanza - aprendizaje. México: editorial centro de estudios Universitarios, 2007.

real aCadeMia de la lenGua sabulskY, g. “la integración de la tecnología en la enseñanza como

problema de conocimiento”. en: Rev. Diálogos Pedagógicos nº 6, año III, eDUcc. Ucc. córdoba, 2005.

saloMon, gabriel. Cogniciones distribuidas. Bs as: amorrortu ediciones, 2001.

Yolanda M. Guerra GarCía108

siMon, h. a. Las Ciencias De Lo Artificial. a.t.e., 1973.UneSco. Glossary of Educational Technology Terms. París: UneSco,

1984.

webioGrafía

http://alerta-antivirus.red.es/utiles/ver.php?tema=u&articulo=1http://dewey.uab.es/PMarQUeS/tec.htm. consultado el 04 de octubre

de 2008http://msdn.microsoft.com/library/default.asp?url=/library/en-us/

dnwbgen/html/msdn_peeringpe.asphttp://msdn.microsoft.com/library/default.asp?url=/library/en-us/

dnwbgen/html/msdn_peeringpe.asphttp://site.ebrary.com/lib/umngsp/Doc?id=10095512&ppg=4http://site.ebrary.com/lib/umngsp/Doc?id=10095512&ppg=5,6)http://www.megazona.com/ZonaVirus/http://www.geocities.com/

athens/olympus/7428/virus1.htmlhttp://www.microsoft.com/windows/ie/downloads/ie6/default.asphttp://www.microsoft.com/windows/ie/downloads/ie6/default.asphttp://www.sedbogota.edu.co/index.php?option=com_content&task=vi

ew&id=368&Itemid=173. consultada el 04 de 2008http://www.windowsitlibrary.com/content/356/11/1.htmlwww.Viruslist.comhttp://www.megazona.com/ZonaVirus/

delitos inforMátiCos 109

Yolanda M. Guerra GarCía110

Este libro se terminó de imprimir el 29 de agosto de 2012

en los talleres gráficos delGrupo Editorial ibañEz

Carrera 69 Bis No. 36-20 sur Teléfonos: 2300731 - 2386035

Bogotá, D.C. - Colombia

delitos inforMátiCos 111

Notas

Yolanda M. Guerra GarCía112