ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  ·...

61
ESTUDIO SOBRE VIRUS INFORMATICOS 1. EL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información. El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente. Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes. Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo

Transcript of ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  ·...

Page 1: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

ESTUDIO SOBRE VIRUS INFORMATICOS

 

1. EL NUEVO ESCENARIO INFORMATICO.

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.

El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente.

Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.

Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.

El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual.

Page 2: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener nuestra red protegida adecuadamente.

Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.

Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.

De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras (Technology Review, Abril 95, pg.33). Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juego o diversión.

2. ¿CÓMO NACIERON LOS VIRUS?.

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Page 3: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos:

Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos.

A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico.

El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.

Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso.

Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras.

La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.

1. ¿QUÉ ES UN VIRUS?.

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa

Page 4: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.

Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador.

Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.

Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.

La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:

Es dañino Es autorreproductor Es subrepticio

El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.

Asimismo, se pueden distinguir tres módulos principales de un virus informático:

Módulo de Reproducción Módulo de Ataque Módulo de Defensa

El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos.

El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable.

Page 5: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.

1. TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actúan infectando la computadora:

Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. Múltiples: Infectan programas y sectores de "booteo". Bios: Atacan al Bios para desde allí reescribir los discos duros. Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido

común.

Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada.

Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

3b Trojan (alias PKZIP Virus). AOL4Free Virus Hoax. Baby New Year Virus Hoax. BUDDYLST.ZIP BUDSAVER.EXE Budweiser Hoax Death69 Deeyenda E-Flu FatCat Virus Hoax Free Money Get More Money Hoax Ghost Good Times Hacky Birthday Virus Hoax Hairy Palms Virus Hoax Irina Join the Crew Londhouse Virus Hoax Microsoft Virus Hoax Millenium Time Bomb Penpal Greetings Red Alert Returned or Unable to Deliver Teletubbies Time Bomb Very Cool Win a Holiday World Domination Hoax Yellow Teletubbies A.I.D.S. hoax email virus AltaVista virus scare AOL riot hoax email ASP virus hoax Back Orifice Trojan horse

Page 6: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Bill Gates hoax Bloat, see MPEG virus hoax Budweiser frogs screen-saver scare Good Times hoax email virus Irina hoax virus Java virus scare Join the Crew hoax email virus 'Millennium' virus misunderstanding MPEG virus hoax 'My clock says 2097/2098' virus misunderstanding New virus debug device hoax email virus with attached Trojan horse Open: Very Cool, see A.I.D.S. hoax email virus Penpal Greetings, see Good Times hoax email virus PKZ300 Trojan virus scare Returned or Unable to Deliver hoax email virus Walt Disney greeting, see Bill Gates hoax Win a Holiday hoax email virus Windows ’98 MS Warning.

Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la dirección [email protected], ya que fueron creados para producir congestionamiento en la Internet.

1. CARACTERÍSTICAS DE LOS VIRUS.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:

a. El virus re-orienta la lectura del disco para evitar ser detectado; b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para

evitar que se descubran bytes extra que aporta el virus; c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero

para destruir o replicarse DEBE desencriptarse siendo entonces detectable; d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada

"nueva generación", lo que los hace muy difíciles de detectar y destruir; e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una

determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos.

Page 7: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS

Windows 98).

En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.

1. DAÑOS DE LOS VIRUS.

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

a. DAÑOS TRIVIALES.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

b. DAÑOS MENORES.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

c. DAÑOS MODERADOS.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

d. DAÑOS MAYORES.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.

Page 8: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

e. DAÑOS SEVEROS.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

 

 

 

f. DAÑOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

1. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.

El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. El tamaño del programa cambia sin razón aparente. El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea

necesariamente así. Si se corre el CHKDSK no muestra "655360 bytes available". En Windows aparece "32 bit error". La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni

haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).

No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. Aparecen archivos de la nada o con nombres y extensiones extrañas. Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no

esta advertido). Los caracteres de texto se caen literalmente a la parte inferior de la pantalla

(especialmente en DOS). En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo

hambre. Introduce un Big Mac en el Drive A". En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas

difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

8. VIRUS INFORMÁTICOS ARGENTINOS.

Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos.

Page 9: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus.

Veamos algunos ejemplos:

PING PONG:

Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.

La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.

 

Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades.

Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente.

Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario.

El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en estos e incorrecta en los modelos siguientes.

AVISPA:

Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE

Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados.

Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos.

MENEM TOCOTO:

Page 10: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.

CAMOUFLAGE II:

Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.

LEPROSO:

Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)."

PINDONGA:

Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el disco rígido.

 

TEDY:

Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario.

Una vez activado, una pantalla muestra:

¡TEDY, el primer virus interactivo de la computación!

Responda el siguiente cuestionario:

1. ¿Los programas que Ud. utiliza son originales? (s/n) 2. ¿Los de Microsoft son unos ladrones? (s/n)

Si se responde afirmativamente a la primer pregunta, el virus contestará: 5 archivos menos por mentiroso

En caso contrario:

2 archivos menos por ladrón

En cuanto a la segunda pregunta, el único mensaje que se ha visto es:

Te doy otra oportunidad para responder bien.

Con este virus, los archivos infectados aumentan su tamaño en 4310 bytes.

8. ¿QUÉ NO ES UN VIRUS?.

Page 11: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".

Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus.

Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no:

BUGS (Errores en programas).

Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs.

FALSA ALARMA.

Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.

Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda:

¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?.

¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio).

¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?.

Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma.

PROGRAMAS CORRUPTOS.

A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados.

8. ¿QUÉ ES UN ANTIVIRUS?.

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.

Page 12: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.

Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.

En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades.

Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se verá más adelante.

En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.

Page 13: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc.

Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.

De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.

Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit.

Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad.

Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre esté residente en memoria- y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.

MODELO ANTIVIRUS:

La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:

1. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.

Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.

Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido.

Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera

Page 14: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.

2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.

Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.

DETECCIÓN Y PREVENCIÓN.

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:

Operaciones de procesamiento más lentas. Los programas tardan más tiempo en cargarse. Los programas comienzan a acceder por momentos a las disqueteras y/o al disco

rígido. Disminución no justificada del espacio disponible en el disco rígido y de la memoria

RAM disponible, en forma constante o repentina. Aparición de programas residentes en memoria desconocidos.

La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.

Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.

Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.

Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.

Page 15: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.

De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.

De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo.

Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.

Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte.

La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus.

Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario.

Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente.

Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas: 

a. Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.

b. Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)

Estas pruebas son realizadas con el producto ejecutándose con su configuración "por defecto".

Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificación.

Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días para proveer de la corrección. Si este límite de tiempo es excedido, el producto será eliminado de la lista de productos certificados.

Una vez que se ha retirado la certificación a un producto la única forma de recuperarla es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará sólo una reparación de la falla.

Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la detección de algún virus

Page 16: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusión en futuras versiones.

En el caso de los virus polimórficos, se incluyen múltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutación del virus.

La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:

Cheyenne Software I. B. M. Intel McAfee Associates ON Tecnology Stiller Research Inc. S&S International Symantec Corp. ThunderByte

11. ALGUNOS ANTIVIRUS.

DR. SOLOMON'S ANTIVIRUS TOOLKIT.

Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.

Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado.

Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación.

Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado.

Otras características que presenta este antivirus, son:

Ocupa 9K de memoria extendida o expandida. Documentación amplia y detallada en español y una enciclopedia sobre los virus más

importantes. Actualizaciones mensuales o trimestrales de software y manuales. Trabaja como residente bajo Windows. A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado). NORTON ANTIVIRUS.

Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina

Page 17: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.

Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos.

El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.

La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.

VIRUSSCAN.

Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo.

Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).

Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.

11. CONCLUSIONES.

En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:

No todo lo que afecte el normal funcionamiento de una computadora es un virus. TODO virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y desinfección. NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de

computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Para implementar tales estrategias deberían tenerse a mano los siguientes elementos:

UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS: Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser arrancada desde este disco) con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS).

POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus.

Page 18: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

UNA FUENTE DE INFORMACIÓN SOBRE VIRUS ESPECÍFICOS: Es decir, algún programa, libro o archivo de texto que contenga la descripción, síntomas y características de por lo menos los cien virus más comunes.

UN PROGRAMA DE RESPALDO DE ÁREAS CRÍTICAS: Algún programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los discos rígidos. Muchos programas antivirus incluyen funciones de este tipo.

LISTA DE LUGARES DÓNDE ACUDIR: Una buena precaución es no esperar a necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan servirnos más adelante. Si se cuenta con un antivirus comercial o registrado, deberán tenerse siempre a mano los teléfonos de soporte técnico.

UN SISTEMA DE PROTECCIÓN RESIDENTE: Muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusión de virus y programas desconocidos a la computadora.

TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos más importantes, además, se recomienda respaldar todos los archivos ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daña. Los respaldos también pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan.

REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computación.

REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan archivos de datos, deben ser revisados antes de usarse nuevamente.

REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM O REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS, sistemas en los cuales es común la transferencia de archivos, pero no siempre se sabe desde dónde se está recibiendo información.

REVISAR PERIÓDICAMENTE LA COMPUTADORA: Se puede considerar que una buena frecuencia de análisis es, por lo menos, mensual.

Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a tener en cuenta frente a diferentes situaciones:

Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth.

Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones, los sectores de arranque genéricos utilizados por los antivirus no son perfectamente compatibles con el sistema operativo instalado. Además, los virus no siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo.

Antes de restaurar los respaldos es importante no olvidar apagar la computadora por más de cinco segundos y arrancar desde el disco libre de virus.

Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde respaldos, aún cuando el programa antivirus que usemos pueda desinfectar los archivos. Esto es porque no existe seguridad sobre si el virus detectado es el mismo para el cual fueron diseñadas las rutinas de desinfección del antivirus, o es una mutación del original.

Cuando se va a formatear un disco rígido para eliminar algún virus, debe recordarse apagar la máquina por más de cinco segundos y posteriormente arrancar el sistema desde nuestro disquete limpio, donde también debe encontrarse el programa que se utilizará para dar formato al disco.

Cuando, por alguna causa, no se puede erradicar un virus, deberá buscarse la asesoría de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se correrá el riesgo de perder definitivamente datos si el procedimiento sugerido no es correcto.

Page 19: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus, etc. Esto que en principio parecería innecesario, ayuda a mantener estadísticas, rastrear focos de infección e identificar nuevos virus, lo cual en definitiva, termina beneficiando al usuario mismo.

 

Trabajo realizado por:

Lic. Marcelo Manson

[email protected]

 Comercio Electrónico

La aparición de nuevas formas de acceder a Internet sin necesidad de la computadora producirá en breve tiempo que cientos de millones de personas se sumen a los cientos de millones que ya utilizan Internet, constituyendo el más enorme mercado globalizado para el comercio que haya existido.

Viendo estas posibilidades, poderosas empresas están realizando en este campo inversiones internacionales que alcanzan cifras siderales. La economía de Internet esta creciendo a pasos agigantados.

Compras on-line

Mirar vidrieras, comparar precios y hacer compras sin salir de casa es tan apasionante para el consumidor como riesgoso para la billetera. Pero cuando la posibilidad es tan simple como un clic, una tarjeta de crédito y esperar a que el correo traiga el artículo que se ha comprado desde la pantalla, la tentación es inmensa. Y ahí está Internet para seducir al cibernauta y generar una revolución que promete cambiar los hábitos de consumo del próximo siglo.

En la Argentina el comercio electrónico aun es incipiente pero la oferta crece sin pausa. Según datos de la Secretaría de Comunicaciones de la Nación, el 35% de los usuarios locales compró al menos una vez un producto o servicio a través de la Red. Las páginas web de Argentina Commerce, Grippo.com o Gauchonet, por ejemplo, son una excelente puerta de entrada para acceder a los sitios de la mayoría de las empresas locales que ofrecen servicios de comercio electrónico. Están todos los rubros y su actualización es permanente porque la oferta crece cada minuto.

No se trata sólo de comprar ropa, libros, flores o comida; hoy ya se puede hasta "ir" al supermercado. Disco Virtual inauguró en el 97 un sistema que permite hacer pedidos y pagarlos en su sitio web de Internet, donde despliegan todo el contenido de sus góndolas. Silvia Dunayevih, psicóloga y empresaria que figura entre los 2.500 clientes que ya utilizan este servicio, se entusiasma cuando cuenta que "hace dos años que no piso un supermercado. Hago los mandados a cualquier hora, en diez minutos y sin moverme de casa".

Las librerías son el rubro con mas presencia en la Red. El precio es el mismo que en los locales, pero se pagan gastos de envío. Los pedidos suelen demorar 24 horas en Capital y 72 horas para el interior. La librería Fausto vende unos 20 libros diarios por la Red, casi la misma cantidad que el sitio de la librería Santa Fe. Por su parte, la librería Cúspide facturó el año pasado unos 20 mil pesos mensuales por sus ventas on-line y este año casi ha duplicado esa cifra. La página web de la librería Yenny es una de las más completas y ofrece un servicio de personalización de compra: si uno se registra y deja sus preferencias, recibe recomendaciones en función de su perfil.

En cuanto a las disquerías virtuales, recién están desperezándose en nuestro país. La pionera y hasta el momento única disquería completamente virtual de la Argentina es Faro Buenos

Page 20: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Aires, que comercializa y difunde música sin soporte físico a través de la Red. "Recibimos unos 20 pedidos por día y entregamos 150 discos por semana; la empresa no es más que el sitio en Internet", explica Javier Fainzag, uno de los responsables del sitio.

Las vidrieras virtuales se multiplican en forma acelerada sin atender las dudas que el comercio electrónico está disparando entre los clientes virtuales. En el Club de los Consumidores del Ciberespacio, que funciona en la red desde hace un año, los compradores argentinos pueden escuchar algunos consejos y compartir inquietudes. Algo que está al alcance de un simple clic como todo en Internet.

El Comercio Por Internet Producira Ganadores Y Perdedores

En los países en los cuales no se desarrollen suficientes empresas que estén en condiciones de competir en el comercio por Internet se resentirán las exportaciones y aumentaran las importaciones, se perderá parte del mercado interno del país por las ofertas desde otros países que por Internet reciben las empresas y los ciudadanos. Los argentinos ya están comprando por Internet a otros países una creciente gama de productos: libros, revistas, música, cursos a distancia, servicios de traducción, esparcimiento, programas de computación, vinos, artículos electrónicos, etc..

Esta facilidad de comprar por Internet de un país a otro beneficiará a muchas empresas y perjudicará a otras que perderán puestos de trabajo. Por ello, los países que tengan déficit en su comercio por Internet y que tengan muchos desocupados lo padecerán más.

Podemos reflexionar sobre cuales de los aspectos de Internet pueden beneficiar y cuales perjudicar el desarrollo de las personas, de las empresas y de un país, pero lo que no podemos hacer es elegir si involucrarnos o no, porque Internet llegó para quedarse y se nos impone como una gran e inevitable revolución tecnológica, como lo fueron la invención de: la imprenta, la electricidad, el automóvil, el avión, el teléfono, la televisión, los antibióticos, las vacunas, la energía atómica y otros productos de esa envergadura, frutos de la creatividad humana.

Las modificaciones que Internet está comenzando a producir en el campo de los negocios genera una nueva dinámica comercial que es muy distinta a la que era antes de Internet, esta realidad significa una nueva forma de competir que tendrán que enfrentar las empresas y los países, esto originará empresas y países que ganaran y otros que perderán, no será fácil estar entre los ganadores.

La Participacion Que Debe Tener El Estado

El gobierno debe tomar las medidas que sean necesarias para superar los problemas que dificulten el desarrollo de Internet en el país. En esta dirección el estado argentino debe tener, entre otros, los siguientes 3 objetivos esenciales:

1. Disminuir el costo para los usuarios del acceso al uso de Internet, para que todos puedan utilizarla.

El mayor costo lo constituye el empleo del teléfono para establecer la comunicación con Internet. (en el periódico La Nación del 12 / 02 / 00 se informa que la Argentina y Venezuela figuran como los dos países más caros del mundo para el usuario de Internet, duplican el costo de países como Chile y España y triplican los de Estados Unidos y Canadá).

2. Capacitar a los jóvenes y adultos en el eficiente empleo de Internet.

Ello exige no solo enseñarles a navegar por Internet, también es necesario desarrollar en ellos en la mayor medida posible las capacidades para que puedan "elaborar inteligente y creativamente" la información que Internet les ofrece.

Page 21: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

3. Facilitar el comercio por Internet a los emprendedores, a los microemprendimientos y a las PyMEs.

Para ello se debería poner especial esfuerzo en la utilización de Internet para la exportación de productos y servicios, ya sea vendiendo empresa a empresa o directamente a los consumidores de todo el mundo. Esta es una de las formas más efectivas y genuinas que tenemos para obtener divisas, generar trabajo, y luchar contra la desocupación. En el periódico Clarín del 16 / 02 / 00 en un muy interesante articulo firmado por Ricardo Lafferriere (ex senador nacional) y Ricardo Campero (ex secretario de comercio) expresan que utilizando el comercio por Internet ..."con creatividad e innovación, no sería utópico imaginar en cuatro años un agregado de 2.500 millones de dólares extra a nuestras alicaídas cuentas externas y una incorporación a la nueva economía (refiriéndose a la del comercio por Internet ) de no menos de cien mil argentinos". Estas cifras podrían ser mucho mayores si el Estado toma una actitud activa en cuanto a ayudar a los nuevos emprendimientos y a las pequeñas y medianas empresas.

En el articulo del periódico Clarín titulado: "La Cultura Abre Mercados", los autores analizan los beneficios económicos que podría obtener el país si sus ciudadanos desarrollan con creatividad el comercio por Internet. Resaltan qué especiales beneficios reportará el ofrecer productos culturales, no físicos, intangibles físicamente, (libros, revistas, discos, videos, etc.), ellos son los únicos que se pueden entregar on line. Se transcriben textualmente los siguientes párrafos que dejan claro los conceptos sobre la oportunidad que presenta al país el comercio por Internet y la importancia que tiene que los emprendedores apliquen un pensamiento creativo, innovador:

"Para crecer, hay que innovar. Internet puede ser una plataforma ideal para ofrecer nuevos productos."

"El nuevo lanzamiento económico mundial se dará a través de Internet. En los próximos cinco años, casi la mitad del PBI mundial circulará en forma de bits. Los bienes "intangibles", categoría que abarca desde diseños industriales hasta bienes culturales con soporte digital, pasando por una amplia gama de productos sin "peso", serán los de mayor crecimiento."

"Hay dos requisitos para abrir las puertas a este nuevo mundo: por el lado del soporte tecnológico, debemos llevar terminales de la Red a todos los ciudadanos, con una extensión mayor aún que la que tuvo el teléfono hace un siglo. Por el lado de la capacitación, la escuela debe flexibilizar sus contenidos avanzando en el concepto del aprendizaje permanente, la creatividad, la innovación y el manejo de las herramientas tecnológicas."

"La política científica y tecnológica debe impulsar la masificación de la Red poniéndola al acceso de todos, con costos accesibles tanto en equipamiento como en cargos de conexión."

"La política educativa y cultural debe enseñar a todos a utilizar la Red; debe existir una ofensiva global para masificar el conocimiento de cómo servirse del soporte virtual, cómo organizar una empresa de intangibles y las formas de obtener de ello ventaja económica. En este camino, con creatividad e innovación, no sería utópico imaginar en cuatro años un agregado de 2.500 millones de dólares extra a nuestras alicaídas cuentas externas y una incorporación a la nueva economía de no menos de cien mil argentinos."

El comercio por Internet abre nuevas posibilidades a los emprendedores

Internet posibilita que fácilmente los emprendedores accedan a información sobre: competidores, materias primas, tecnologías, servicios, financiamiento, etc., y que se puedan relacionar con otros emprendimientos para realizar acciones en conjunto.

El comercio por Internet le abre nuevas posibilidades a muchos emprendedores, a micro emprendimientos y a las PyMEs.

Page 22: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

A las personas que no tienen recursos económicos les posibilita, con solo tener una computadora conectada a Internet, comenzar a desarrollar una empresa en su vivienda.

Con la capacitación adecuada esta puede ser la mejor oportunidad de trabajo independiente para muchos desocupados, sin importar su edad, sexo, estudios formales, estado físico, ni ninguna de las limitaciones que muchas veces obstaculizan el lograr un empleo, también constituye una excelente posibilidad para los que teniendo un empleo desean destinar parte de su tiempo libre, o el de integrantes de su familia, a generar una nueva fuente de ingresos económicos.

Internet posibilita a todos desarrollarse más en el mercado nacional y les abre las puertas para ir más allá del mercado del país.

Las posibilidades de hacerlo exitosamente dependerán de la capacitación que se tenga para poder desempeñarse en el ámbito del comercio por Internet.

Cuales deben ser los ejes centrales para la capacitación del comercio por Internet

El emprendedor o empresario de una pequeña empresa que quiera trabajar en el campo del comercio por Internet debe saber navegar por Internet, lo cual se aprende en pocas horas, pero no es indispensable que haga complejos cursos técnicos sobre la tecnología que hace posible el comercio por Internet. Cuando una empresa necesita resolver un problema contable o jurídico, no se le ocurriría al empresario hacer los estudios en la universidad de contador o de abogado, simplemente recurre a los profesionales que necesita. En el comercio por Internet se debe proceder de la misma manera, obtener el asesoramiento o el servicio que necesite pagando o asociando a su emprendimiento al técnico adecuado en el manejo de todos los aspectos técnicos involucrados en el proyecto de comercio por Internet que quiera realizar. Lo que si es importante es que el emprendedor tenga información sobre que beneficios puede obtener de las herramientas que le ofrece Internet (sobre todo las que le permiten hacer marketing por Internet).

El emprendedor, el empresario, el gerente, para todas las necesidades técnicas que tenga en el comercio por Internet, encontrará en el mercado los técnicos que necesite, pero lo que no puede delegar en otras personas es el armado y gerenciamiento comercial "creativo" de su proyecto, este es su rol esencial.

Los que quieran competir con éxito en el comercio por Internet, además de tener los conocimientos necesarios para manejarse en el mundo de los negocios tradicionales, deben

encarar su capacitación en especial sobre los siguientes 3 ejes:

1. En armar planes de negocios específicos para Internet (tienen aspectos distintos al diseño de un plan de negocios tradicional).

2. En tener información sobre las posibilidades que le ofrecen las herramientas para hacer marketing por Internet.

3. En mejorar constantemente la capacidad para el pensamiento creativo aplicado a los negocios.

De estos tres aspectos el más importante para tener éxito en el comercio por Internet es el de capacitarse para desarrollar en la mayor medida posible el pensamiento creativo, innovador, aplicado a los negocios. Este factor es mucho más indispensable en el mundo del comercio por Internet que en el comercio tradicional.

El disponer de importantes recursos económicos es tan importante en el comercio tradicional como haber desarrollado el pensamiento creativo aplicado a los negocios. En el comercio por Internet no es así, es mucho más importante la creatividad, si no se cuenta con ella se puede fácilmente fracasar aunque se invierta mucho dinero en un emprendimiento por Internet.

Page 23: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

La Promocion Con El Correo Electronico

El E-mail ocupa un lugar muy importante en el comercio por Internet.

Solo en base a el se puede estructurar un emprendimiento de comercio por Internet sin necesidad de poner un sitio.

En el comercio por Internet se envían constantemente E-mail con el objetivo de promover las ventas. Revitaliza como ningún otro medio la creatividad aplicada a escribir cartas comerciales que tengan poder de:

impactar, despertar el interés, mantener la atención,

- persuadir,

seducir ( despertar el deseo por el producto ),

- profundizar la motivación a comprarlo,

- informar con claridad sobre el procedimiento que debe hacer el interesado para concretar la compra,

apurar al comprador a realizar la acción de compra.

Conseguir estos resultados escribiendo pocas líneas en un E-mail no es fácil, generalmente no se hace bien, es conveniente tener conocimientos sobre psicología y aplicar mucha creatividad.

Hay que predecir el efecto que cada palabra y frase va causando en la mente del lector, en su parte emotiva y en la racional, consciente e inconsciente, ir conduciendo al lector dentro de él mismo.

La Promocion A Traves De Su Web

Usted tiene en su web una vidriera, si los visitantes la ven interesante se lo comentarán a otras personas, puede aparecer recomendado su sitio en medios de difusión masivos, etc.. Cuide su vidriera, ello no significa solo que debe ser estética, sobre todo debe ser vendedora.

Lo no dicho en comercio electrónico

Desde tiendas donde no se informa sobre la disponibilidad del producto hasta sitios que tienen en su página central un link a las asociaciones de defensa del consumidor. Como si no mediaran diferencias con el mundo material, la atención al cliente en los comercios virtuales da para todo.

El sitio argentino latincom.com dice tener una disquería de 18 mil CDs, pero a la mitad de la batea le falta el link para acceder a los temas

musicales. Los chilenos de Almacenes Paris dan sólo dos días para reclamar en caso de que la mercadería se haya dañado durante su traslado. Y la brasileña Giovana Baby no se responsabiliza si un cliente pagó un producto del que ya no hay stock.

Un estudio realizado en 1999 por la consultora NPD GRoup, de Estados Unidos, sobre 2.500 usuarios que compraron vía electrónica reveló que el 75 por ciento de los encuestados no se sintió atendido en forma satisfactoria y rápida por las tiendas virtuales en las que consumió.

Page 24: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Pese a la abrumadora cantidad estadounidenses disconformes por los servicios que recibió en materia de e-commerce (comercio electrónico, en español), para los latinoamericanos vale la pena salir a comprar por Internet aquellos productos que no están presentes en sus propios países.

Pero con ciertas precauciones. Dado que todavía es poco frecuente que las asociaciones de defensa del consumidor de América Latina (la única excepción es Brasil. Ver En defensa del consumidor) se ocupen de estos temas. Consecuencia: cada usuario debe defenderse por sí mismo.

La siguiente lista enumera las principales variables a tener en cuenta antes de cargar el changuito virtual:

Información on-line disponible del producto Número de orden de compra Disponibilidad de las mercaderías Valor a que asciende el flete Tarifas aduaneras a abonar aparte Plazos de entrega previstos Horarios de entrega Política de garantías y devoluciones Responsabilidad de la tienda si el producto llega en mal estado Garantías de privacidad y no uso para fines comerciales de la información personal

brindada durante la compra Dirección electrónica, telefónica y material de la cibertienda

Las tiendas suelen desentenderse por el tiempo que debe esperar un cliente para que su compra virtual se convierta en una entrega material. Y, en general , ante cualquier demora transfieren la responsabilidad al servicio de flete.

"El correo es la excusa perfecta", confirma Carlos Tomassino, presidente de la Cámara Argentina de Comercio Electrónico, quien sostiene que, "en muchas ocasiones, el verdadero problema es que el sitio no tiene bien ajustados los procesos de envío o no cuenta con stock para despachar en el momento. Pero, antes de reconocerlo, prefieren decir que el correo se retrasó".

Las empresas multinacionales de correo privado (UPS, Federal Express, DHL) cuentan con un servicio de "tracking" o seguimiento de la compra, para que el cliente pueda monitorear el trayecto, desde el momento en que se realiza el pedido hasta que llega a destino.

Cuando los sitios incorporan esta opción, basta con que el comprador ingrese su número de orden y password para que el sistema le indique dónde está la mercancía. Las tiendas virtuales más famosas (Computer Factory, Yenny, CdNow, Egghead, Amazon) cuentan con este servicio, pero no es usual encontrarlo en los cibercomercios más pequeños.

Por ese motivo es conveniente verificar si la página donde se está comprando ofrece la opción "estado de las órdenes". Puede ser que no se encuentre en la página principal de la tienda, pero que exista como una subopción dentro de la ventana "Handling and Shipping" (manipulación y embarque del producto, en español).

En caso de que allí tampoco exista esta posibilidad, se puede enviar un email a la oficina de atención al cliente ("contáctanos", en la mayoría de los sitios) para consultar cómo hacen el seguimiento del paquete.

La compra más feliz es siempre aquella en la que el cliente se lleva exactamente el producto deseado, al mejor precio de mercado. En las compras materiales hay que caminar, y en las virtuales, navegar. A no ser que se utilice un software de comparación de precios. Estos programas suelen ser muy livianos, freeware y simples de usar. Cada programa cuenta con

Page 25: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

cierta cantidad de comercios adheridos, es decir, en los que está autorizado a buscar. Entonces, cuando se desea conocer el precio de determinado producto, basta con un clic en el ícono instalado en la barra correspondiente para tener como resultado un cuadro comparativo de todos los precios encontrados.

En general, las compras electrónicas, cuando la entrega de mercancía trasciende la frontera de un país, tributa impuestos aduaneros. En todos los casos, el cibernauta es considerado "importador" y, como tal, debe cumplir con las leyes y reglamentos del país receptor de los productos adquiridos.

Seguridad En Las Compras

Según los expertos, dos de los principales factores que inhiben la compra on-line son el idioma y el tema de la seguridad en las transacciones con tarjeta de crédito. Los especialistas hablan de "mito pero cualquiera que se haya enfrentado a la situación de ingresar sus número de tarjeta en una página web sabe que el asunto despierta miedos. Según la revista time, los piratas informáticos y el temor al fraude son los obstáculos que inhiben a los norteamericanos a volcarse de lleno al comercio electrónico. Sin embargo, los que ya lo han incorporado a sus rutinas repiten una misma frase: "El peligro es el mismo que cuando el mozo se lleva tu tarjeta en un restaurante". Y los especialistas en sistemas insisten: los mecanismos que intervienen son cada vez más seguros. "Que alguien pueda robar los datos de la tarjeta de crédito en el trayecto, desde que uno pone la tarjeta hasta que el servidor lo toma, es prácticamente imposible -explica Gustavo Buchbinder, director ejecutivo de WebAr Internet Solutions-. Primero, porque el mensaje va cifrado. Si uno lo pudiera leer sólo vería palabras incomprensibles. Luego, esa información no viaja como una palabra o un código comprensible sino que, en el trayecto, se mezcla entre cientos de millones de bites que van a diferentes lugares." Su consejo es evitar el ingreso de datos personales en máquinas utilizadas por muchas personas -como las que hay en un cibercafé-, "porque nunca se puede saber si no hay escondido algún programa que guarde los datos que uno ha tipeado".

Buchbinder también le da crédito a otro temor: "Se puede desconfiar, y con razón, de lo que puedan hacer quienes recibieron nuestro número de tarjeta. Y eso vale tanto para Internet como para una tienda de un shopping en la que pagamos con plástico. La recomendación puede llegar a ser la misma: ponga los números de tarjeta de crédito en lugares que le generen confianza. Grandes marcas y/o grandes empresas, y allí no va a tener problemas."

Acorde con los tiempos, las compañías Mastercard y Visa han desarrollado un protocolo denominado SET que garantiza la confiabilidad de las transacciones electrónic

9. Educación

El aspecto geopolitico:

El formar alumnos capacitados para pensar mejor y más creativamente debería tener una especial importancia geopolítica para los gobernantes, sobre todo para los de los países del tercer mundo, ya que estos no pueden competir con los países desarrollados en tecnología ni en recursos económicos, pero si pueden lograr producir profesionales, científicos, empresarios, y ciudadanos en general, más creativos. Este aspecto, el de la creatividad humana, sigue siendo él más importante para el desarrollo económico, cultural y social de un país.

Los recursos económicos que se destinan a la educación son una excelente inversión que hace una sociedad, por ello deben destinarse a ella la mayor cantidad de fondos posibles, pero es responsabilidad de los gobernantes el que cada centavo produzca el máximo beneficio posible, para ello deben tomar "la decisión política" de establecer como objetivo educativo central capacitar a los alumnos para que puedan pensar mejor y más creativamente, y no para memorizar mejor, coherente con esta dirección deben fomentarse los métodos pedagógicos que son de utilidad para este objetivo y excluirse los que lo perjudican.

Page 26: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Impacto de internet en la educacion:

La aparición de Internet impacta en esta situación. Ocasionara profundos cambios en los métodos de enseñanza - aprendizaje y en los objetivos educativos. Le produce un gran golpe a la educación memorística.

El principal valor agregado, la principal diferencia, entre unos alumnos y otros, entre unos profesionales y otros, entre unos empresarios y otros, ya no estará dada por quien tiene más información sino por quienes tendrán la capacidad de interpretar mejor la información y elaborarla más creativamente, produciendo un razonamiento de mejor calidad.

Internet posibilita, por primera ves en la historia de la educación, que la mente quede liberada de tener que retener una cantidad enorme de información; solo es necesario comprender los conceptos sobre la dinámica de los procesos en los cuales una información esta encuadrada, ello permite utilizar métodos pedagógicos con los cuales el alumno puede aprender más y mejor en un año lo que le requería tres.

Ahora los docentes pueden destinar su esfuerzo y el de los alumnos en desarrollar más las capacidades mentales que les posibiliten a los estudiantes poder "comprender adecuadamente" la información y "elaborarla creativamente", pudiendo así producir una calidad superior de razonamiento.

Evaluaciones sobre la calidad educativa de los alumnos que egresan de la escuela media han demostrado que la mayoría no comprenden bien lo que leen y tienen serias deficiencias en poder razonar eficientemente.

Es importante resaltar que si a los alumnos que terminan la escuela media, en instituciones educativas en las cuales predomina la educación memorística, se les interroga sobre la información que con tanto esfuerzo memorizaron en los anteriores 12 años de "estudio", se comprobara que en la mayoría de los casos se les olvido en un porcentaje superior al 90 %, esto permite afirmar que la educación memorística también fracasa en lograr su objetivo, además de perjudicar el desarrollo del pensamiento creativo en los alumnos.

Las personas que no estén capacitadas para elaborar con eficiencia, creativamente, la cuantiosa y variada información que pueden obtener en Internet, no podrán utilizar en forma optima este extraordinario instrumento, verán empobrecido el proceso de convertir la información en conocimiento, en su desempeño laboral el nivel de ignorancia que ello produce permite hablar de un tipo de analfabeto que será cada vez más rechazado en los ámbitos laborales.

Respecto de la enseñanza formal, Internet puede ser útil de tres maneras:a) Como apoyo a la enseñanza tradicional; b) Como complemento a ella; c) Como sustituto e esa enseñanza escolarizada o presencial.

a) La primera vertiente es la mas utilizada. A Internet, especialmente en los países de mayor desarrollo económico y por lo tanto con mas recursos informáticos, se le emplea fundamentalmente como una nueva biblioteca. Los alumnos, en el salón de clases, en sus casas o en las bibliotecas tradicionales, obtienen en línea información que antes buscaban en los libros de papel y tinta. Museos virtuales, libros digitalizados y especialmente información periodística, son fuentes de investigación para los estudiantes. En ese tipo de indagaciones, suele haber una limitación: la información que se solicita en un motor de búsqueda es tan especifica, o especializada, que los alumnos no pasan por la experiencia que significa hojear un libro de papel y tinta, pagina por pagina.

b) La Internet como complemento de la enseñanza que se obtiene en la escuela, permite una actualización constante de conocimientos en las mas variadas especialidades. Un arquitecto, un medico o un agrónomo, podrán hallar en la red sitios en los que no solo aparecen las novedades científicas y técnicas de cada disciplina, sino en los que además es posible

Page 27: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

intercambiar experiencias con otros profesionales en diversos sitios del mundo. Internet, abierta a todas las vertientes del conocimiento, propicia el intercambio interdisciplinario. Pero además, facilita la especialización del conocimiento.

c) La tercera vertiente es la mas seductora, a la vez que la mas discutida.Hay quienes consideran que ya, o pronto, es o será posible que la educación a distancia, a través de la Internet, sustituya a la educación presencial (es decir, impartida por el profesor delante de sus estudiantes). Las nuevas tecnologías, se dice, incluso permiten la propagación a mayor numero de alumnos de una cátedra que en otras circunstancias seria recibida por unas cuantas decenas.

Indudablemente, estas tecnologías permiten difundir de manera mas extensa conocimientos que antes quedaban encerrados tras los muros de las escuelas, o las universidades. El problema central radica en las posibilidades reales no solo de la Internet, sino de la educación a distancia.

Esa educación a distancia, ¿les sirve a todos los estudiantes, o solo es útil en el caso de los adultos? Los pedagogos y especialistas en temas educativos, suelen tener opiniones muy variadas a ese respecto. Hay quienes consideran que la educación a distancia solo funciona con estudiantes con tal madurez, que no requieran de la disciplina que impone la presenciapersonal del docente. Otros, al contrario, sostienen que lo fundamental en el proceso de enseñanza-aprendizaje es el conocimiento que se va a transmitir, no los mecanismos para ello.

En México, desde hace varios años existen las telesecundarias. Se trata de aulas instaladas casi siempre en regiones de difícil acceso, en donde no hay profesores o al menos no los hay de manera suficiente. Para resolver esa carencia, se han instalado monitores de televisión que reciben por satélite la señal de un canal destinado a ofrecer las asignaturas de enseñanzasecundaria. No hay mucha sofisticación técnica en esos programas; a veces se trata simplemente del profesor junto a su pizarra que en lugar de ofrecer la clase ante un grupo de alumnos lo hace delante de la cámara de televisión.En cada aula, junto al televisor, suele haber un maestro o al menos, una persona adulta con capacidad para mantener el orden de los estudiantes y revisar el desarrollo de su aprendizaje. La experiencia de la telesecundaria ha tenido resultados contradictorios. Es indudable que ha permitido que al menos algunos rudimentos del conocimiento en ese nivel, lleguen a niños yjóvenes que de otra manera no habrían tenido acceso a enseñanza alguna. Pero al parecer, el aprovechamiento escolar en ese tipo de aulas no alcanza los promedios de quienes han acudido a escuelas en toda la forma.

Esa es una experiencia discutida y discutible. Hay que subrayar la importancia que tiene la presencia del profesor, aunque sea como vinculo entre el alumno y la transmisión de conocimientos a distancia.

¿Es posible sustituir al profesor? Al parecer, no en la enseñanza básica y media y no para alumnos que no hayan pasado la adolescencia. Las nuevas tecnologías de comunicación y especialmente Internet, pueden servir como apoyo al aprendizaje en todos los niveles pero hasta ahora no parece que puedan relevar al maestro.

En otros escalones del sistema educativo, especialmente en la enseñanza universitaria, Internet puede servir para la propagación de conocimientos muy específicos. Sin embargo, hay disciplinas en las que parece indispensable el aprendizaje "in situ", o con equipo técnico cuyo manejo no se puede aprender a distancia. No inimaginable la enseñanza de la odontología a distancia, porque es imposible aprender a sacar una muela si no es con un paciente y con el instrumental real.

Internet como herramienta

Cada día mas centros de enseñanza están conectadas a Internet. Los profesores y los alumnos utilizan esta conexión al mundo de diversas formas. En primer lugar, Internet es una fuente

Page 28: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

inagotable de información y datos de primera mano. Como red originariamente científica, puede encontrarse gran cantidad de información útil para las clases. Podemos encontrar materiales para cualquier nivel educativo preparados por otros profesores. Incluso existen archivos de programaciones y experiencias educativas, documentos para uso del profesor en la preparación de sus actividades de enseñanza / aprendizaje, etc. Estudiantes de escuelas distantes entre si utilizan la red como medio de comunicación para realizar proyectos en común, intercambiar datos sobre diferentes aspectos de su medio social o estudiar las diferencias y semejanzas culturales entre comunidades de diferentes países. Las escuelas utilizan la red para romper su aislamiento del mundo. Existen organizaciones dedicadas a facilitar el contacto entre estudiantes y profesores de cualquier parte del mundo y a ayudarles en sus experiencias telemáticas proporcionando formación, ideas y experiencias anteriores que han tenido éxito.

Aula Virtual

El concepto clave es interacción que da lugar a un nuevo concepto: el aula virtual, un entorno de enseñanza / aprendizaje basado en un sistema de comunicación mediada por ordenador, un espacio simbólico en el que se produce la interacción entre los participantes. Se trata de ofrecer a distancia posibilidades de comunicación que solo existen en un aula real. La metáfora del aula virtual comprende espacios cibernéticos para las clases, la biblioteca (o mediática), el despacho del profesor para la tutoría, el seminario para actividades en pequeño grupo, el espacio de trabajo cooperativo e incluso la cafetería para la charla relajante entre los alumnos. Las tecnologías empleadas en diversas experiencias varían en función de los medios disponibles: desde la videoconferencia para algunas clases magistrales, el correo electrónico para la tutoría personalizada, el chat para la comunicación en la coordinación de pequeños grupos o para la charla informal entre estudiantes en el bar, las herramientas de trabajo cooperativo, los servidores de información tipo WWW como bibliotecas de recursos. Internet desempeña varios papeles en estos diseños: en primer lugar como canal de comunicación multidireccional de la comunidad educativa, como fuente de información de apoyo y como entorno de integración de facilidades y recursos. La información científica disponible en la red puede ser muy útil si los profesores son capaces de identificarla y de facilitar el acceso a los estudiantes. En este sentido es necesario la creación en redes temáticas que seleccionen y proporcionen acceso a materiales relevantes. Sin embargo, las herramientas de Internet solo son el soporte necesario de las técnicas didácticas que son las que en realidad conforman un aula virtual. El éxito o fracaso de este tipo de experiencias depende de numerosos factores, uno de los fundamentales es llegar a olvidar la mediación tecnológicas en la comunicación. Las tareas que desempeñan los profesores en este tipo de entornos son similares a las tareas tradicionales (preparar materiales de enseñanza / aprendizaje, tutorizar, dirigir trabajos de investigación, evaluar, etc.) pero potenciadas / limitadas por las características de la comunicación mediada por ordenador. Una clase por videoconferencia no es una clase tradicional televisada. Este tipo de errores ha provocado desilusiones prematuras.

10. Servicios Online

Salud

Según la prestigiosa revista norteamericana Nature, cada vez mas personas navegan en la red buscando consejos o diagnósticos médicos y consultan vía e-mail a médicos virtuales que quizá habitan a miles de kilómetros de distancia. Entre los sitios de Internet de nuestro país, a fines del ’96 y con la participación de la facultad de medicina de la UBA, se inauguro el primer hospital virtual de la Argentina. El sitio agrupa a profesionales e instituciones del área de la salud de todo el país y ofrece servicios de consulta e información las 24hs del día. "Nuestro objetivo era lograr una comunicación fluida entre los médicos y proveer soluciones rápidas y eficientes a los profesionales y pacientes que viven en lugares alejados", explica la doctora Lucia Muñiz, responsable del proyecto. El hospital virtual brinda servicios de interconsultas, programas de educación a distancia y mucha información de primera calidad diseñada especialmente para la comunidad. Hay servicios virtuales en casi todas las áreas de la salud (oftalmología, oncología, dermatología, salud mental, etc.), pero es importante aclarar que no se hacen diagnósticos médicos no se prescriben medicamentos ni tratamientos. "El contacto

Page 29: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

médico-paciente es fundamental y eso nunca va a cambiar – asegura Muñiz –. En el sitio se orienta al paciente cuando hace una consulta, se contiene a los familiares de enfermos y se provee de información actualizada a los médicos, nada más".

El hospital de niños Dr. Pedro de Elizalde también cuenta en su página Web con un servicio de consultas pediátricas vía e-mail donde recibe un promedio de 50 inquietudes por mes. En menos de 48hs, llega la respuesta de un especialista, aunque allí también aclaran que esa información nunca debe sustituir la atención médica personalizada.

Además de los sitios de profesionales y centros de salud argentinos que inundan la red con sus propuestas de servicios – aunque la mayoría sin ofrecer aún consultas virtuales -, el negocio de la salud viene por el lado de las farmacias. Si en nuestro país el comercio de medicamentos on-line aún esta en pañales, la farmacia social de congreso ya ofrece un servicio de venta por Internet que funciona las 24hs. En su página web recibe unos tres pedidos diarios (muchas consultas de cotizaciones desde el exterior, sobre todo de medicamentos de HIV), ofrece descuentos y el envío es en el día y sin cargo. Cuando el medicamento requiere receta, la misma se solicita al entregar el pedido. En los Estados Unidos, donde las farmacias virtuales tienen cada día más adeptos, las urgencias sexuales son las que rinden mas dividendos: los pedidos de preservativos y viagra abundan entre los que quieren saltear el mostrador.

Finanzas

Ya tiene nombre propio: "Home banking", un servicio interactivo que permite al cliente de un banco, bajo las más estrictas condiciones de seguridad, realizar desde su computadora varias operaciones bancarias. Digitando un código personal, el usuario puede pagar servicios, impuestos y tarjetas de crédito, hacer consultas y transferencias de fondos y comprar o vender divisas. El sistema no es una novedad, pero si lo es que cada vez mas gente lo incorpora como rutina.

De los 25 bancos argentinos que tienen su sitio en la red, solo 8 permiten resolver cuestiones on-line, aunque el resto acusa proyectos de implementación del revolucionario servicio, porque la banca electrónica vía Internet no solo se perfila como una modalidad cómoda y práctica. "Con los robos que hay en las sucursales de los banco, hacer las operaciones desde el hogar es mucho mas seguro – opina Jorge Devoto, uno de los primeros usuarios de los servicios on-line del banco francés -. Voy al banco desde casa y sin colas ni horarios".

La red de cajeros link provee un servicio de homebanking a cinco bancos – entre ellos, el banco provincia – a través del cual los clientes realizan 27500 transacciones por mes. Los pioneros fueron el Banco Francés, el Banco de Galicia y el Banco Río. Con 20000 y 19000 usuarios respectivamente, los dos primeros lideran el mercado en lo que hace a servicios de PC banking.

Pero si de transacciones reales en formato virtual se trata, la bolsa de comercio de Bs. As. Se puso a tono con los principales centros bursátiles del mundo y ofrece servicios a través de Internet. Pagando un abono mensual, los inversores pueden consultar los precios de acciones y volúmenes en el momento exacto en que se produce la transacción. Patagon.com fue una de las primeras compañías que, desde el ’97, permite que inversores de todo el mundo cierren operaciones on-line con capitales argentinos. La empresa que recibe mas de 15000 contactos diarios, basa sus operaciones íntegramente en el comercio electrónico, ofrece información gratuita sobre los mercados y venden productos financieros latinoamericanos a clientes de todo el planeta.

Información

Estudiantes, investigadores, científicos, escritores, periodistas y aficionados a los temas más diversos e inverosímiles, tienen en Internet su lugar en el mundo donde buscar información, rastrear un dato, encontrar una novedad. Por ejemplo, se puede recorrer los anaqueles de la biblioteca nacional y encontrar el libro que se anda buscando. También es posible recorrer

Page 30: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

nuestros museos. En marzo de 1999 el gobierno nacional lanzó museos virtuales argentinos, un proyecto tecnológico cultural que "pondrá a todos los museos nacionales en el ciberespacio y que se sumara a los que ya existen en Internet, como el museo nacional de bellas artes, o el museo del fin del mundo en Ushuaia, entre otras decenas de museos y galerías de arte publicados en la red.

En la misma línea, el sitio de la ciudad de Buenos Aires unifica el acceso a diversos sitios de interés cultural de la Capital Federal. Fotos, Historia y otros datos de muchos edificios y monumentos de nuestro país se pueden localizar en la página monumentos Históricos Nacionales.

Si olvidar sus orígenes, la red brinda la posibilidad de consultar enciclopedias, monografías, base de datos, archivos y hasta intercambiar datos y conocimientos con otras personas. Internet es una fuente inagotable, pero la lectura por placer o por ansias de conocimientos es solo la punta del iceberg. Porque también alberga toda la información de lo que sucede en el mundo al instante. Según el banco de datos de Media Info de los Estados Unidos, unas 12 mil publicaciones informativas pueblan la red en formato virtual sin siquiera haber conocido una existencia en tinta y papel. A ellas hay que sumarle la edición on-line de la mayoría de los diarios y revistas tradicionales que uno puede comprarle al canillita de la esquina. Así, hoy es posible leer los principales matutinos argentinos nacionales y provinciales; puede ojearse varias de las revistas de actualidad y especializadas que están en los quioscos, escuchar casi todas las estaciones de radio AM y FM que recorren el dial y hasta ver en directo algún programa de televisión.

Lejos de casa, este cable a la propia tierra se está convirtiendo en una de las herramientas más populares para menguar la nostalgia y, a la vez, estar informado.

Religión

La oferta en materia de contenidos religiosos es una de las mas completas de Internet. En nuestro país, las principales religiones tienen numerosos sitios en los que se puede encontrar desde información hasta asesoramiento espiritual, como es el caso de la página web de la conferencia Episcopal Argentina. Y en el directorio virtual de sitios católicos iglesia.org funciona una red mundial de oración, donde uno se conecta y deja una intención para que fieles y parroquias de todo el mundo recen por ella. Además, la agencia informativa católica Argentina ofrece información actualizada sobre la iglesia y permite realizar consultas on-line sobre la Biblia y el catecismo.

Musulmanes, evangélicos, judíos y miembros de otras religiones brindan asesoramiento espiritual y otros servicios a través de la red. En los sitios dedicados a dar información sobre el muro de los lamentos, por ejemplo varias organizaciones alcanzan hasta la pared santa notas o peticiones provenientes de cualquier parte del mundo.

Clasificados

Hace mas de un año que los clasificados argentinos avanzaron sobre la red. Hoy se pueden buscar empleos, viviendas, automóviles, mascotas y ofertas de servicios sentado frente a la pantalla, evitando esperas y colas tediosas. Los clasificados virtuales tienen la ventaja de que, en general, la búsqueda se puede personalizar y ordenar, con lo cual se agiliza el tramite y se ahorra tiempo.

Clarín y La Nación además de varios de los diarios más importantes del interior, tienen sus páginas de clasificados on-line. Paralelamente, el de inmobiliarias quizá sea uno de los rubros más desarrollados en la web. El sitio de la Red inmobiliaria de Argentina reúne a varias empresas del rubro y ofrece un completo sistema de búsqueda que permite ver precios, fotos y hacer reservas u operaciones. En la página web de El gran Inmobiliario, los navegantes pueden anticiparse al verano y alquilar propiedades en la Costa sin apuros ni sobreprecios.

Page 31: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

En un país con una tasa de desocupación tan alta como la de la Argentina, la oferta y búsqueda de empleo a través de Internet tal vez sea una de las opciones más esperadas. Hay varios sitios donde buscar trabajo o publicar un currículum vitae. En lo que hace a ofertas locales, hay bolsas de empleo y también firmas dedicadas a la gestión de recursos humanos, como la empresa Work in América, que ya cuenta con 30 mil currículum publicados en la web, de los cuales el 96 por ciento es argentino. En menos de un año de vida, cubrieron unos 440 puestos. En este sitio, el postulante publica su currículum en forma gratuita y puede actualizarlo e imprimirlo desde el sitio web. Entre los sitios argentinos, corno Currículum.com, Banco de Trabajo o Pro Web Databank, se ofrecen también servicios de empleo para postulantes y empresas.

Trámites en sitios oficiales

Los tres poderes -el Ejecutivo, el Legislativo y el judicial-, los gobiernos provinciales y muchos de los municipales, las Fuerzas Armadas, las policías y hasta los bomberos avanzaron el último año sobre la red. La mayoría brinda sólo información sobre sus dependencias y actividades, pero hay algunos que ya prestan servicios. Por ejemplo, en el sitio del Ministerio de Economía o en el del INDEC se pueden consultar estadísticas y bases de datos. En la pagina de la Dirección General Impositiva el contribuyente puede hacer consultas on-line con especialistas en temas impositivos, realizar sus declaraciones juradas, obtener información actualizada sobre vencimientos y hasta pedir la transferencia electrónica (FTP) de todos los programas que los contribuyentes necesitan. También la Dirección General de Aduanas permite resolver declaraciones y otros trámites a través de la web y, en el sitio de la ANS ES, se pueden imprimir archivos y formularios. En el sitio del Registro Civil de la Ciudad de Buenos Aires se pueden realizar consultas sobre los trámites que allí se realizan.

11. Adicción a Internet

Durante siglos la gente se ha encontrado dependiente psicológica o físicamente a muchos comportamientos y sustancias. Esto no se debe a un mero interés, sino que consiste en un patrón de uso que puede llevar a un eventual impacto negativo en el funcionamiento, afectando al matrimonio, relaciones, trabajo, economía e incluso al estatus legal (Greenfield, 1999b).

Según Echeburúa y Corral (1994) cualquier conducta normal placentera es susceptible de convertirse en un comportamiento adictivo.

Por lo tanto lo importante en la adicción no es la actividad concreta que genera la dependencia, sino la relación que se establece con ella. Es una relación negativa, incluso destructiva que el sujeto se muestra incapaz de controlar.

Internet es una herramienta a la que se le atribuyen innumerables ventajas para la educación, el comercio, el entretenimiento y en ultima instancia para el desarrollo del individuo. La participación en grupos virtuales nos permite interaccionar con gente con nuestros propios intereses donde sea que estén ubicados físicamente. En un estudios con estos grupos de discusión McKenna y Bargh (1998) encontraron que este medio permitía a aquellos con personalidades estigmatizadas (por razones de sexo o ideología) llegar a una gran autoaceptación que en última instancia conducía a revelar a sus familiares y amigos su identidad oculta. Esto hace que la pertenencia al grupo virtual se convierta en una parte importante de su identidad.

Sin embargo a Internet también se le atribuyen propiedades negativas. En el estudio de Kraut y cols. (1998) se llegó a la conclusión de que Internet contribuía a reducir el círculo social y afectaba al bienestar psicológico, desplazando la actividad social y reemplazando los lazos de unión fuertes por otros más débiles. Las amistades creadas en la red parecen ser más limitadas que las respaldadas por una proximidad física.

En los últimos años, la evidencia sobre consecuencias negativas relacionadas con el uso de Internet ha llevado a varios autores (Echeburúa y cols., 1998; Griffiths, 1997; Young, 1996) a

Page 32: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

proponer la existencia de un desorden de adicción a Internet similar a los problemas que aparecen con otras conductas adictivas (juego, sexo, trabajo, etc.).

Definición

Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder (IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).

Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999), utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden pautativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno.

Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una adicción al teléfono en sí. 

Por otro lado, Griffiths (1997) señala la existencia de lo que el llama "adicciones tecnológicas", que se definen como adicciones no químicas que involucran la interacción hombre-máquina. Estas pueden ser pasivas (como la televisión) o activas (como los juegos de PC o Internet). Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría a la adicción a Internet.

Criterios del diagnóstico

Goldberg (1995) propone un conjunto de criterios para el diagnóstico del desorden de adicción a Internet (IAD) basados en los criterios diagnósticos del abuso de sustancias:

1. Tolerancia, definida por cualquiera de los siguientes:

o Una necesidad de incrementar notablemente la cantidad de tiempo en Internet para lograr satisfacción.

o Notable disminución de los efectos con el uso continuado de la misma cantidad de tiempo en Internet.

1. Abstinencia, manifestado por cualquiera de los siguientes:

A. El característico síndrome de abstinencia:

o Cesación o reducción de un uso de Internet que ha sido grande y prolongado o Dos o más de los siguientes, desarrollados algunos días durante un mes antes:

a. Agitación psicomotora b. Ansiedad c. Pensamientos obsesivos acerca de lo que estará sucediendo en

Internet d. Fantasías o sueños a cerca de Internet e. Movimientos de tecleo voluntarios o involuntarios

o Los síntomas causan malestar o deterioro en el áreas social, laboral u otra área importante de funcionamiento.

Page 33: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

A. El uso de Internet o un servicio similar esta dirigido a aliviar o evitar los síntomas de la abstinencia.

1. Se accede a Internet con más frecuencia o por periodos más largos de lo que inicialmente se pretendía.

2. Deseo persistente o esfuerzos infructuosos de controlar o interrumpir el uso de Internet. 3. Se emplea mucho tiempo en actividades relacionadas al uso de Internet (P.Ej.,

comprando libros sobre Internet, probando nuevos navegadores, indagando proveedores de Internet, organizando fichero o descargando materiales).

4. Actividades sociales, ocupacionales o recreativas se dejan o reducen a causa del uso de Internet.

5. Internet se continúa usando Internet un pesar de saber que se tiene un persistente o recurrente problema físico, social, ocupacional o psicológico que parece ser causado o exacerbado por el uso de Internet (privación de sueño, dificultades maritales, llegar tarde a las citas por las mañanas, abandono de los deberes profesionales, o sentimientos de abandono de personas significativas).  

Greenfield señala un conjunto preliminar de siete criterios para la identificación y predicción de la adicción a Internet:

Nº Total de horas que pasas conectado

Otras personas piensan que tienes un problema con Internet

Experimentar serias consecuencias relacionadas con el uso de Internet

Experimentar una intensa intimidad en la red

Mantener la cantidad de tiempo que se pasa conectado como un secreto

Edad (mas joven incrementa el riesgo de adicción)

No poder esperar para llegar al ordenador y conectarse

Aunque ha habido varios esfuerzos centrados en detectar la Adicción a Internet tomando como criterio el excesivo uso de la red, parece haber quedado claro que este no es un criterio válido para el diagnóstico. Muchos individuos, por razones de trabajo o estudios, deben pasar muchas horas conectados, delante del ordenador, pero eso no les convierte automáticamente en adictos. 

Thompson señala que, para la mayoría de las personas que pasan mucho tiempo conectados, lo que podría parecer una adicción no es sino el proceso de aprender lo máximo posible en poco tiempo. Griffiths analiza varios estudios referidos al uso excesivo de la red y concluye que en la mayoría de los casos esto es puramente sintomático.

Efectos negativos

Uno de los aspectos que diferencian a una adicción psicológica de una adicción química es que la primera no tiene las terribles consecuencias físicas negativas que puede tener esta última. Aun así, en el caso de la adicción a Internet también se han señalado alguna consecuencia, sobre todo las derivadas de la privación de sueño (Young, 1999). La privación de sueño se produce por la inhabilidad del adicto a cortar la conexión, permaneciendo despierto hasta altas horas de la madrugada, lo cual podría dar lugar a fatiga, debilitación del sistema inmunitario y un deterioro de la salud.

Page 34: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Es evidente que Internet está produciendo un rápido cambio en las costumbres y modos de vida de las personas, ya que en cierto sentido está modificando la forma en que nos relacionamos unos con otros. Kraut y cols. examinaron el impacto de Internet sobre 169 personas en 73 hogares, encontrando que un gran uso de Internet estaba asociado con un decremento en la comunicación con los miembros de la familia en el hogar, un decremento en el tamaño de su círculo social y un incremento en su depresión y soledad.

La relación entre un alto uso de Internet y el incremento en los niveles de depresión ha aparecido en varios estudios. Sin embargo, existe aún mucha controversia sobre si la depresión es la causa o el efecto de la adicción a Internet. Según Pratarelli y cols., se produce un ciclo en el que la soledad y la depresión alimentan el uso del ordenador/Internet, y esto lleva a una mayor soledad y depresión. Esto se explicaría por una conducta compensatoria según la cual la actividad de los usuarios se incrementa a medida que aumentan sus sentimiento de incomunicación.

El medio en el que se desenvuelve la adicción acarrea también una serie de cambios psicológicos negativos, consistentes en alteraciones del humor, ansiedad o impaciencia por la lentitud de las conexiones o por no encontrar lo que se busca o a quien se busca, estado de conciencia alterado (total focalización atencional), irritabilidad en caso de interrupción, incapacidad para salirse de la pantalla, etc.

Los problemas surgidos de la dependencia trascienden el ámbito de lo intrapersonal. Desde un punto de vista sistémico, los efectos negativos de la adicción se expresan en los ámbitos familiar, académico y profesional. El adicto se aísla del entorno y no presta atención a otros aspectos de las obligaciones sociales.

Mecanismos explicativos

El proceso por el cual una persona se convierte en adicto es siempre una interacción de factores relativos al objeto de la adicción, a las características de la persona que la hacen vulnerable y al entorno social. Los intentos de determinar las causas de la adicción a Internet deben de tener en cuenta que la conducta problema se desarrolla en un contexto virtual que no tiene por que seguir las leyes del mundo real.

Según Greenfield las cualidades de Internet que parecen contribuir al potencial de la adicción están relacionadas con la velocidad, accesibilidad e intensidad de la información a la que se tiene acceso, del mismo modo que la rapidez de absorción de una droga es directamente proporcional al potencial adictivo de la droga.

Desde mi punto de vista, la razón de que aparezcan adicciones a comportamientos que no son posibles fuera de la red (adicción a las líneas de chat o a los juegos MUD) tiene que ver con esa velocidad, accesibilidad e intensidad de la información. Las relaciones sociales son algo que resulta reforzante para la mayoría de las personas, sin embargo la mayoría de las veces no tenemos libre acceso a ellas por el límite que impone la sociedad o nosotros mismos. En las salas de chat se rompen todas esas reglas, una persona puede dirigirse a otra, decir lo que se le antoje, sentirse escuchada... y dejar de hacerlo cuando le apetezca, sin represalias. Algo parecido ocurre en el caso del cibersexo.

Un ejemplo que ilustra esta evolución en la fuerza adictiva lo encontramos en el caso de la adicción a las party line y líneas eróticas. Señalan varias características relativas al funcionamiento de estas líneas que facilitan la dependencia: disponibilidad ambiental, refuerzo inmediato, percepción de control y gran excitación emocional o sexual. Podemos ver que estas características no solo están presentes en el caso de Internet, sino que aparecen multiplicadas.

Otra característica que contribuye a la capacidad adictiva de la red es el anonimato de las transacciones electrónicas. Este anonimato contribuye a animar los actos desviados e incluso criminales como el visionado de imágenes obscenas o ilegales (p. Ej. Pedofilia), proveer un contexto virtual que permite a los tímidos interactuar en un contexto seguro, facilitar las

Page 35: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

infidelidades vía Internet y permitir la creación de personalidades virtuales dependientes del estado de ánimo de la persona.

Según Young son varios los refuerzos y mecanismos psicológicos que llevan a la formación del hábito:

a. Aplicaciones adictivas: Se encuentra que las aplicaciones que más poder adictivo tienen son las que permiten al usuario interaccionar con otros, como los chats y los MUDs. Al parecer, si hay algo que diferencia a los usuarios dependientes de los que no lo son es el tipo de aplicaciones que utilizan. Los usuarios no dependientes usan Internet para encontrar información y mantener relaciones preexistentes, mientras que los dependientes la usan para socializarse y conocer nueva gente, para implicarse en un grupo. De acuerdo con esto se determinan tres principales áreas de reforzamiento: apoyo social, realización sexual y creación de un personaje.

b. Apoyo social: Los grupos se forman rápido en el ciberespacio. Las visitas continuadas a un determinado chat o MUD hacen que se establezca una intimidad con los demás miembros, alentada por la desinhibición que se muestra en la red. Esta desinhibición es consecuencia directa del anonimato que proporciona la comunicación mediada por ordenador. Estos grupos llenan la necesidad de apoyo que tenga la persona en situaciones estresantes de enfermedad, jubilación o divorcio.

c. Satisfacción sexual: Hay multitud de chats que han sido diseñados para la interacción erótica, desde los más clásicos basados en texto a los más novedosos que incorporan video en tiempo real. Estas aplicaciones permiten al usuario elegir la fantasía sexual que le apetezca en el momento con solo pulsar un botón (desde la homosexualidad hasta las diversas parafilias). En estos lugares se sienten libres de ataduras por el anonimato y el sentimiento de practicar "sexo seguro". Por otro lado las personas que se sienten poco atractivas físicamente se ven liberadas de este problema. 

d. Creación de personalidad ficticia: Internet permite crear un personalidad virtual modificando las propias características físicas que en el mundo real son inamovibles. Por ejemplo, un trabajador de la construcción de 40 años, casado y con sobrepeso, puede aparecer en la red como un joven millonario campeón de atletismo. Es unas forma de reinventarse a sí mismo, de cubrir necesidades psicológicas previamente no afrontadas enmascarando la inseguridad interpersonal. Dos de estas necesidades psicológicas son la expresión de un rasgo de personalidad reprimido y los sentimientos de reconocimiento y poder.

e. Personalidades reveladas: Internet puede ayudar a sacar a la luz aspectos de la personalidad que estaban ocultos o reprimidos, como puede ser la agresividad. Una vez sacados a la luz, se debe de aprender a incorporarlos a la propia personalidad y no limitar esos roles al ciberespacio.

f. Reconocimiento y poder: Este es un elemento que se deriva de los juegos MUD, en los que se crea un personaje que va aumentando su poder a medida que consigue puntos, pudiendo llegar al liderato de otros jugadores subordinados.

Greenfield encuentra varios sentimientos que experimentan los usuarios dependientes de Internet y que pueden llevar a la adicción:

Los adictos informan de una intensa intimidad cuando está conectados

Existe un sentimiento de desinhibición

Muchos adictos informan también de una pérdida de ataduras

Sentimientos de que el tiempo se detiene o que pasa muy rápido

Sentirse fuera de control cuando se está conectado

Page 36: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Puesto que hemos analizado las características de Internet que pueden llevar a la adicción, cabe preguntarse qué es lo que hace que algunas personas se conviertan en adictos y otros no. Hasta ahora parece haber quedado claro que Internet en la mayoría de los casos lo que hace es cubrir un déficit en la personalidad del adicto. Ya que Internet es eminentemente un instrumento de comunicación interpersonal, es en este ámbito donde el mundo virtual puede convertirse en un sustituto de la vida real para las personas con déficit en habilidades sociales, timidez o algún tipo de complejo.

Del mismo modo que un adicto a la heroína lo es a la sustancia y no a la jeringa, es lógico pensar que en este caso lo importante es el contenido, la necesidad que cubre en una persona. Según Echeburúa y cols. la red permite cubrir dos tipos de necesidades básicas: la estimulación solitaria (búsqueda de información, imágenes, sonido, juegos, etc.) y la búsqueda de interacción social.

Hay ciertas características de personalidad o estados emocionales que aumentan la vulnerabilidad psicológica a las adicciones. La vulnerabilidad psicológica hacia la adicción a Internet se expresa en los siguientes factores de riesgo:

o Déficit de personalidad: introversión acusada, baja autoestima y nivel alto de búsqueda de sensaciones.

o Déficit en las relaciones interpersonales: timidez y fobia social. o Déficit cognitivos: fantasía descontrolada, atención dispersa y tendencia a

distraerse . o Alteraciones psicopatológicas: Adicciones químicas o psicológicas presentes o

pasadas. Depresión.

Young y Rodgers administraron el cuestionario 16 PF a un grupo de personas auto – seleccionadas, encontrando puntuaciones altas en términos de confianza en sí mismos, pensamiento abstracto, disconformidad con las convenciones sociales, reactividad emocional hacia los otros y preferencia por las actividades solitarias. Las personas dependientes de Internet suelen ser susceptibles, vigilantes y privadas. Esta tendencia hacia la introversión también fue encontrada por Petrie y Gunn.   Young, cols. y Greenfield distinguen cuatro modalidades de adicción a Internet. Si bien Young y cols. añaden a esta clasificación una quinta modalidad relacionada con uso obsesivo del ordenador para juegos (Doom, Myst, solitarios, etc), no la tendremos en cuenta por considerar que en ese caso Internet no está presente. La clasificación se exponen en la siguiente tabla:    

  MODAMODALIDAD  APLICAPLICACIÓN  CONCONTENIDOSTENIDOS

1 Adicción cibersexual Páginas web para adultos Pornográficos o sexuales.

2 Adicción a las ciber - relaciones Grupos de discusión, e – mail, chats, etc.

Comunicación interactiva con otros usuarios.

3 Compulsiones de la red  Páginas web, en la mayoría de los casos comerciales.

Juegos de azar, comercio electrónico, subastas.

4 Buscadores de información y "vagabundos electrónicos"

Robots de búsqueda, FTP, TELNET.

Simplemente navegar por la red sin una meta específica y buscar información sobre un tema de interés.

 

Page 37: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

12. El lado oscuro de internet

Seguridad En Las Redes: Hackers, Crackers Y Piratas

Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados de un halo de romanticismo. Pero, ¿quiénes son?, ¿Son peligrosos para la sociedad?, ¿deben ser perseguidos?

Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita.

Es muy difícil establecer perfiles de estas personas, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema, etc. Normalmente los objetivos más apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas.

Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. En España hay ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes.

En la ULL, en cambio, hasta este momento no ha existido un riesgo importante ya que, por una parte, había un gran retraso tecnológico en nuestras infraestructuras y, por otro, los sistemas formaban parte de redes que por sus características eran impermeables a dichos ataques. Pero la situación ha cambiado: la ejecución del Plan Integral de Comunicaciones ha elevado tanto nuestras posibilidades que nos permite la integración en una única red de todos nuestros sistemas informáticos, con lo que conlleva a la hora de prestar servicios a los usuarios. Esto tiene su contrapartida, y es que el número de servicios que se ofrecen es directamente proporcional a los riesgos que se asumen, y sobre todo porque el primer enemigo al que habría que considerar podrían ser los propios usuarios.

De todas formas, el exceso de prudencia es contrario a la innovación y, por tanto, se están adoptando medidas que garanticen una cobertura suficiente: la adquisición de herramientas de software para la

gestión de red, firewalls (cortafuegos, programas especializados en la protección de redes y sistemas), y software de auditoría; la elaboración de planes de seguridad tanto física como

Page 38: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

lógica y de las políticas correspondientes; y, por último, la mentalización de los usuarios para el correcto uso de los servicios que se prestan. De todas formas, la total seguridad nunca se podrá alcanzar, a menos que coloquemos los sistemas detrás de un muro infranqueable. Pero entonces nos encontraríamos con una red que es una auténtica autopista, pero por la que sólo circularían el correo electrónico y las páginas web.

Restricciones legales.

En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea.

Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios.

No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos elementos y soluciones en la infraestructura de informática de una empresa

Que pasará mas adelante.....

La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.

El Instituto Tecnológico de Georgia, EEUU, trabaja en un proyecto de desarrollo de redes neurológicas, que probablemente aumentarán la seguridad del tráfico digital.

El nombre "red neurológica" se basa en las neuronas del cerebro humano, que aprenden de la experiencia, creando conexiones entre las distintas áreas del cerebro. Con todo, cabe precisar que no se trata de redes que estén en condiciones de pensar, sino de sistemas capaces de identificar patrones en el flujo digital y aprender de los intentos de intrusión.

Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra las embestidas de los sagaces piratas informáticos. Con la incorporación de redes inteligentes se hará más previsible y fácil la contención de los intrusos, según escribe James Cannady, experto en el tema, en un artículo en Netsys.com.

Según Cannady, tales redes estarán incluso en condiciones de detectar máquinas que monitorizan ilegalmente el tráfico de la red para captar y apoderarse de información tal como números de tarjetas de crédito, contraseñas y otros datos confidenciales. La novedad es que las redes neurológicas detectarán ese tipo de máquinas sin que sus operadores se percaten

13. Entrevista A Ex-Hacker

(Extraído de www.datosenlaweb.com)

-¿Qué es un hacker?

Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola sistemas de computadoras".

-¿Quién NO es hacker?

Page 39: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Todos lo demás. El que no viola los sistemas de seguridad.

El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma diferente, no se conforma con leer el manual y usarla como se debe. El pibe que desde chico empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.

-¿Así empieza un hacker? ¿desarmando autitos? ¿Cómo llega uno a ser hacker?

Yo me acuerdo de algunos relojes despertadores que desarmé de chico y nunca pude volver a armar, supongo que podemos considerar que eran mis primeros pasos como hacker. En mi caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la atención la tecnología; hace 15 o 20 años atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los módems, en esa época 300 baudios con acopladores acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas, entonces vos querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para vos y tenías que hackear.

-¿Y cuál fue tu primer hackeo?

No es tan claro, vos te pones a probar cosas y lo que estás hackeando es tecnología, después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo así, es como un accidente; pero uno trata de evitarlo.

La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -por lo menos apriori- después vas encontrando cosas y a partir de ahí seguís jugando.

-Lo que muestran las películas, chicos o grandes entrando en sistemas que no deben, como la red, ¿son pura fantasía o tienen algo de real?

Yo, si tengo que elegirte una película que muestra un poquito mejor la actitud de un hacker y un poquito más cerca de la realidad y las cosas que hace, elijo "Hackers". Es muy difícil mostrar en una película lo que hace un hacker, sería muy aburrido mostrarlo porque es estar delante de una pantalla durante cuatro horas mirando un montón de números. La única película que muestra mejor el background o underground de lo que hace un hacker, mejor que "la red", es "Hackers". En La Red se muestra a Sandra Bulloc que es "buena", los hackers son "malos" y los del gobierno son "tontos". A mí particularmente no me parece así... me parece que es una campaña de prensa más que nada para decir: "los hackers son malos". Lo que te diría es que inclusive ahí muestran a las agencias del gobierno norteamericano como tontas cuando te diría que por ahí ellos son el peor hacker y ellos tienen licencia para ser hackers ¿o no?

-¿Entonces hay hackers buenos y hackers malos?

No sé, yo te diría que tendríamos que separar los tantos, en función de la intención. Eso es lo mismo que si vos decís que un tipo se mete en medio de la selva porque está explorando, es lo mismo que un grupo de guerrilleros que se mete en medio de la selva. Son actitudes distintas.

-Que los gobiernos en sus departamentos de defensa ya tienen hackers profesionales, es bastante público...

Claro, yo insisto, para mí hackear es un hobby, una diversión, algo que hago porque me gusta. Cuando vienen y me dicen "bueno, y por qué no te ponés a robar bancos", pero eso es trabajar!; eso sería ser hacker con un objetivo en mente, entonces ahí estás laburando. Yo para laburar, doy consultoría. Es mucho más cómodo, es legal y gano también mucha plata,

Page 40: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

entonces, el tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa.

 

-¿Y vos qué has hecho, por qué se te conoce?

Por qué se me conoce... y... porque estoy hace muchos años con esto, y porque fui el primero que se animó a hablar del tema...-Pero escuchame, has viajado gratis, has aumentado un cero en tu cuenta...

No, no, no, eso... lo hago trabajando, como corresponde. Laburo en lo que me gusta y la gente me paga.

-¿Un hacker trabaja de conferencista, de consultor y nada más? ¿o a veces lo contratan esas empresas o esos sistemas de inteligencia para hacer alguna cosa especial?

No, bueno, yo asesoro empresas. Mi trabajo es asesorar empresas, esto de los seminarios es una cosa que organizó la gente del Programa Enlace, es más, es algo que no deja un rédito económico significativo, es algo más de difusión de la actividad y de tratar de transmitir una imagen más real de lo que es un hacker, tratar de cortar un poquito con el mito que están creando de los hackers malos y todo esa historia porque sino un día de éstos va a venir "un astuto" que se va a querer ganar un par de galones y ya veo que me van a querer agarrar de las pestañas a mí acusándome de... no sé, de cualquier cosa. Mi trabajo es... yo soy consultor en informática en la parte de redes, doy consultoría sobre seguridad, asesoro a empresas, a organismos... ése es mi trabajo.

-¿A los asistentes a los seminarios, en general, qué es lo que más les interesa, lo que más preguntan, qué quieren saber?

Justamente, el temario que se armó para estos seminarios está en función de unas encuestas que hizo la gente de Enlace por e-mail tratando de ver qué es lo que le interesaba a la gente, y lo que más le llama la atención es lo de la telefonía celular, todo lo que se puede hacer sobre telefonía celular. No saben que

se pueden pinchar, no saben cuán fácilmente, es más, conocemos que muchos políticos tampoco lo saben, si no no dirían las cosas que han dicho por celular, a pesar de que lo venimos mostrando en los medios desde hace años.

Hay gente que obviamente le interesa mucho el tema Internet, evidentemente...

-¿Y el comercio electrónico?

Si, lo que pasa es que yo en los seminarios hablo mucho sobre criptografía, porque la idea también es, ya que estamos mostrando lo vulnerable que es la tecnología, la idea es mostrar cómo podés hacer vos individualmente para mantener tu privacidad; entonces tratamos de hablar de eso.

-¿Existe la posibilidad de mantener esa privacidad?

Sí, por supuesto que existe, a través del uso de criptografía; lo que pasa es que tenés que saber lo que estás haciendo, tenés que tener nociones claras de cómo funciona y esto es más complejo que mandar un mail simple con los datos y ya está, un poquito más de trabajo. La seguridad es costosa y la seguridad implica un poquito de trabajo, en todo sentido.-¿Y tenés alguna presión de empresas, te siguen, te molestan, has tenido problemas con la justicia?

Page 41: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

No al contrario, yo he asesorado a la justicia en algunos casos; algunos jueces me han llamado para que los ayude a entender algunos problemas técnicos, hay veces en que a los jueces le llegan causas por temas de tecnología y me han llamado para que les de una mano.-¿Seguís "pagando el teléfono"?

Sí, yo pago el teléfono para mi uso normal, si bien hemos investigado tecnología para no hacerlo; lo que pasa es que, bueno...-¿Para ir terminando, qué hace que un hacker sea mejor que otro hacker?

Mirá, creo que es algo que se define en función de las cosas que hacés y de cómo las hacés, lo que pasa es que no hay un organismo central de calificación de hackers que designe puntaje, pero hay una cosa tácita de que la gente se conocen entre sí y obviamente existen ciertas rivalidades... no muchas veces, así un poco simpáticas, en joda. Pero a mí me llama la atención un tipo cuando hace algo de manera distinta más que qué hace, es la forma en que lo hace lo que te llama la atención, porque se le ocurrió una idea brillante, una forma brillante de hacer, aunque sea una pavada; pero un uso brillante de una tecnología, un uso novedoso, un uso que a nadie se le hubiera ocurrido, ése es un hacker admirable.

¿Y deésas has hecho algunas?

Y bueno, man, te imaginás que en los quince años que venimos haciendo cosas, acordate que empezamos cuando vos le hablabas a alguien de que tenías una computadora en tu casa y te miraban y te decían qué, ¿está llena de lucecitas y de cintas?. Empezamos ahí a hacer cosas, muchos... así que tenemos un historial

Pornografía Infantil

Para combatir la pornografía infantil en Internet es imprescindible la acción concertada de los Estados, las instituciones, los profesionales de la informática y los usuarios.El universo virtual y sin fronteras donde operan unos 130 millones de internautas proporciona todos los ingredientes de una novela policíaca: anonimato, personajes separados por enormes distancias que utilizan apodos y direcciones falsas, disfrazan su identidad para atraer a su víctima a una cita que ya no es virtual o envían documentos codificados que resultan indescifrables para terceros.Podría ser un relato de suspenso, salvo que el material que se intercambia es pornografía infantil y las personas a las que se tiende una trampa son menores. Las imágenes van de inocentes fotografías de niños hasta casos extremos: en 1996, los miembros del chat (ver glosario). Orchid Club utilizaron una cámara digital conectada a una computadora para fotografiar a una niña de 10 años en poses abiertamente sexuales. Las imágenes fueron transmitidas a otros miembros de ese club que pidieron que la niña adoptara otras poses. Estos internautas fueron detenidos en varios países.

Primer objetivo: alertar a la opinión publica

A medida que aumenta el número de internautas, los Estados y las organizaciones intensifican sus esfuerzos para reducir la pornografía infantil en la Red. Por la índole misma de Internet, la tarea es necesariamente internacional. En abril de 1999, la UNESCO lanzó su campaña "Inocencia en peligro" cuyo objetivo es alertar a la opinión pública sobre la pornografía infantil en línea y lograr que Internet sea un lugar más seguro para los niños. En mayo se obtuvo una primera victoria cuando Japón, uno de los mayores productores de material pornográfico pedófilo, aprobó una ley que prohíbe su fabricación y distribución. En este mes de septiembre, las principales autoridades judiciales y policiales, representantes de la industria y de las ONG se reúnen en Austria para fortalecer la cooperación en este ámbito.

¿Cuál es la envergadura de la pornografía infantil en Internet? En el curso de las investigaciones que realizó para preparar una guía de próxima publicación para que los padres protejan a sus hijos en el ciberespacio, Parry Aftab, abogada estadounidense que dirigió Cyberangels, el programa de educación y seguridad en línea más importante de Estados Unidos, estableció una lista de 30.000 sitios pedófilos, de una cifra estimada en 4,3 millones de

Page 42: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

sitios. Según Rachel O’Connell, psicóloga de la Universidad de Cork (Irlanda) que coordina el proyecto europeo de investigación sobre el tema (COPINE), la pornografía infantil representa 0,07% de los 40.000 foros de discusión existentes en el mundo. Para Ruth Dixon, responsable de una línea de llamadas de emergencia administrada por Internet Watch Foundation, el material más obsceno se concentra en unos veinte foros. Pero el intercambio de este tipo de material es sólo una cara de la medalla. La otra es el peligro de que los niños que entran en chats con la intención de compartir intereses con otros de su edad se encuentren con una persona mucho mayor que busca una relación sexual.

Uno de cada cinco niños y adolescentes que "conversan" habitualmente en Internet ha encontrado extraños que les hacen propuestas sexuales.

Muchos casos que los niños tentados con "cibersexo" creen que quien les ha hecho la propuesta es otro joven, y en el 75 por ciento de los casos han rechazado la idea.

"Cibersexo" es la práctica de conversaciones y fantasías sexuales por internet. Los grupos defensores de los derechos de los niños indican que hay adultos que inician esas conversaciones para luego atraer a los menores a la práctica real de relaciones sexuales.

El estudio señala que el 19% de los internautas de 10 a 17 años de edad ha recibido tales propuestas en el último año, y en el 48% de los casos creen que el proponente es una persona menor de 18 años.

El informe encontró que el 66% de las propuestas de "cibersexo" se hizo a niñas, el 70% de los incidentes ocurrió mientras el joven estaba en la computadora de su casa, el 65% ocurrió en una "tertulia" (chat room), y el 24% apareció como un mensaje instantáneo.

El 25% de los 5,000 niños y adolescentes encuestados dijo que había quedado expuesto, al menos una vez, a fotografías de índole sexual, no solicitadas.

El 77% de los menores de edad que recibieron propuestas sexuales es mayor de 14 años de edad.

Lo más inquietante es que Internet ha dado más visibilidad y facilidad de acceso a la pornografía de este tipo, confiriendo a los pedófilos la sensación de pertenecer a una comunidad de individuos con las mismas aficiones. A juicio de O’Connell, "uno de los factores más importantes del incremento de la pornografía infantil en Internet es la facilidad para divulgarla y telecargarla. El anonimato y la comodidad han exacerbado un interés sexual por los niños que probablemente en el pasado estaba latente o reprimido." Como afirma Martine Brousse, directora de la ONG francesa Voix de l’Enfant, "una persona que no se habría atrevido a comprar una revista especializada para satisfacer sus fantasías ahora puede recurrir a Internet".

En los foros de discusión dedicados a pornografía infantil, los usuarios suelen contarse sus experiencias e intercambiar imágenes, a veces por centenares. O’Connell señala que tienden a constituir una comunidad unida y bien estructurada, cuyos miembros se aconsejan mutuamente sobre la forma de evitar ser descubiertos. El dinero rara vez interviene en el asunto.

Cyberbasura

Uno de los grandes problemas que aborda esta gran red liberal, es la cantidad de contenido inútil que hay. Desde páginas que no contienen mas de dos palabras, hasta páginas donde todo lo que se ve es "basura".

Algunas de las molestias mas comunes son las siguientes:

Páginas con la mayoría de los vínculos rotos.

Page 43: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Páginas mal construidas, donde se hace difícil entenderlas. Sitios que abren otras páginas, a modo de propaganda. Esto causa una gran lentitud. En los buscadores hay muchísimos vínculos a sitios que, o no existen, están en

construcción, o bien no tienen nada que ver al tema que indicamos buscar. Envío de gran cantidad de e-mails a personas que nunca los han solicitado, estos los

mandan negocios, páginas web comerciales, o personas que sólo pretenden molestar. A esto se lo llama "Spam".

Archivos que contienen virus. Siempre es recomendable revisar todo lo que se baja de la red con un antivirus actualizado.

Personas en los chats que insultan, o envían mensajes largos sin que se puedan leer los demás.

Todo esto, además de provocar una perdida de tiempo al navegante, provoca una cierta congestión en la red.

14. Conclusión

Con esta investigación tratamos los temas necesarios para dar un pantallaso de cómo Internet se insertó en la sociedad cambiando los esquemas tradicionales de comportamiento. Recorriendo desde sus principios, el grado de dificultad de su utilización, los cambios que surgen con ella, y las actitudes que toman las personas frente a esta red.

Internet básicamente desarrolló un nuevo concepto en comunicaciones que posibilita el estar en contacto permanente desde cualquier lugar del mundo a un bajo costo. También la difusión de información sobre infinidad de temas. Aunque a estas características se le suman las dificultades técnicas y prácticas (la dificultad en la búsqueda, el contenido basura, la baja velocidad, etc.)

Creemos que para que Internet se inserte en toda la sociedad, hace falta concientización por parte de los gobiernos, popularidad de las nuevas tecnologías (que posibilitan una mayor calidad a bajos costos) y la baja de precios de los actuales sistemas de conexión.

Aunque este nuevo fenómeno talvez siga alimentando el empobrecimiento de las relaciones humanas, también puede llegar a ser la solución para grandes problemas.

Metodología de trabajo

Nuestra metodología de trabajo fue:

Selección de temas

Búsqueda de información

Organización

Lectura

Análisis e interpretación de información, extraídas de fuentes documentales existentes a un fenómeno basado en una estrategia de análisis de documentación con el fin de encontrar una solución a los interrogantes planteados

Dedicado a todos los que nos hicieron pasar horas frente a la PC, por no haber ninguna monografía ya hecha. Internet será un mundo de cosas, pero... ¡Justo sobre este simple tema no tenía que haber nada!.

También va a los que utilizan este trabajo para salvarse de los terribles días que lleva hacerlo... Los comprendemos.

Page 44: ESTUDIO SOBRE VIRUS INFORMATICOSauditor2006.comunidadcoomeva.com/.../ESTUDIOSOBREVIRUSINFO…  · Web viewEL NUEVO ESCENARIO INFORMATICO. Uno de los cambios más sorprendentes del

Gran parte de ésta monografía esta hecha con nuestras palabras. Seguramente habrá errores, y faltaron varios temas a tratar; pero no tuvimos tiempo de arreglarlos antes de la entrega.

15. Bibliografía

1. Barker Joel A. Paradigmas, el Negocio de Descubrir el Futuro. Paginas 40-47 www.bibnac.com.ar

2. Coppola R. Qué es Internet (1997, Mayo Año 3 Nro.12) Periódico PcNews Edición Informe Especial para Internet p.28 www.pcnews.com

3. Chiappe G, Ventas Virtuales: Un gran negocio (1999, Mayo 30) Diario Página 12 p. 2-4 sección de Economía.

4. Dávila L., El Internauta Argentino (1999, Marzo 13) Diario La Nación 5. Fernández R Para su uso en educación, lo más importante son los contenidos que se

incluyen en la red (1997, Marzo Año 7 Nro. 18) revista de computadoras La Red, p 3. www.laredinternet.com.es

6. Mora M., Internet en la escuela (1997, Julio 28) La Nación - sección Informática. 7. Pagua G. Fé Digital (1997, Julio Año 7 Nro. 1) revista de computadoras La Red, p 16.

www.laredinternet.com.es 8. II Estudio Anual Internet en Argentina (1999, Mayo Año 3 Nro.12) Revista PcUsers

Nº.37. 9. Ezequiel Martines La vida On-line (1999, junio 6) Revista Viva

Trabajo enviado por:Mauro CabreraLautaro [email protected] Media Nº14to Año Promoción SocialSan Andrés de Giles – Buenos AiresProfesores:Rojo, Marcelo, Gómez, Marilyn, Detomaso, Susana, Mosca, Valeria

Volver al inicio | Volver arriba

Términos y Condiciones - Haga Publicidad en Monografias.com - Contáctenos© 1997 Lucas Morea / Sinexi S.A.