<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1024-9435</journal-id>
<journal-title><![CDATA[ACIMED]]></journal-title>
<abbrev-journal-title><![CDATA[ACIMED]]></abbrev-journal-title>
<issn>1024-9435</issn>
<publisher>
<publisher-name><![CDATA[Centro Nacional de Información de Ciencias Médicas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1024-94352003000500004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Elementos teórico-prácticos útiles para conocer los virus informáticos]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Bello Hernández]]></surname>
<given-names><![CDATA[Ramón Orlando]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Alfonso Sánchez]]></surname>
<given-names><![CDATA[Ileana R]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Departamento Atención a Usuarios. Red Telemática de Salud en Cuba (Infomed).  ]]></institution>
<addr-line><![CDATA[Ciudad de La Habana ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>10</month>
<year>2003</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>10</month>
<year>2003</year>
</pub-date>
<volume>11</volume>
<numero>5</numero>
<fpage>0</fpage>
<lpage>0</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1024-94352003000500004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1024-94352003000500004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1024-94352003000500004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El vertiginoso avance de las comunicaciones, la conexión entre las computadoras, las posibilidades de transmisión de datos entre ellas, así como del uso de la llamada autopista mundial de información, Internet, ha causado no pocos problemas, tanto a usuarios aislados como a pequeñas y grandes redes. Ellas reciben constantes ataques de los llamados cracker. Estos producen grandes pérdidas en materia de información, recursos, tiempo y dinero; se violan los sistemas de seguridad de los proveedores de servicios y la red se llena de códigos malignos; virus o malware (malicious software). Sin embargo, muchos cibernautas carecen de los conocimientos mínimos necesarios para comprender los virus y, peor aún, para reducir sus efectos negativos. Se trata un conjunto de aspectos importantes sobre los virus informáticos: historia, conceptos, tipos, entre otros. Se demuestra la relevancia del uso de las listas de distribución, así como las experiencias obtenidas en la educación de los usuarios de Infomed con la lista Virus-l, para elevar la educación de los usuarios en los temas relacionados con la seguridad de la información que circula por la red.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[SEGURIDAD COMPUTACIONAL]]></kwd>
<kwd lng="es"><![CDATA[MEDIDAS DE SEGURIDAD]]></kwd>
<kwd lng="es"><![CDATA[CAPACITACION DE USUARIO DE COMPUTADOR]]></kwd>
<kwd lng="es"><![CDATA[): VIRUS INFORMATICO]]></kwd>
<kwd lng="es"><![CDATA[SEGURIDAD COMPUTACIONAL]]></kwd>
<kwd lng="es"><![CDATA[PROGRAMAS ANTIVIRUS]]></kwd>
<kwd lng="es"><![CDATA[EDUCACION USUARIOS]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <h2>Elementos te&oacute;rico-pr&aacute;cticos &uacute;tiles para conocer los virus  inform&aacute;ticos</h2>    <p><a href="#cargo">Lic. Ram&oacute;n Orlando Bello Hern&aacute;ndez<span class="superscript">1</span>  y Ms C. Ileana R. Alfonso S&aacute;nchez<span class="superscript">2</span> </a><a name="autor"></a></p><h4>Resumen    <br>  </h4>    <p>El vertiginoso avance de las comunicaciones, la conexi&oacute;n entre  las computadoras, las posibilidades de transmisi&oacute;n de datos entre ellas,  as&iacute; como del uso de la llamada autopista mundial de informaci&oacute;n,  Internet, ha causado no pocos problemas, tanto a usuarios aislados como a peque&ntilde;as  y grandes redes. Ellas reciben constantes ataques de los llamados cracker. Estos  producen grandes p&eacute;rdidas en materia de informaci&oacute;n, recursos, tiempo  y dinero; se violan los sistemas de seguridad de los proveedores de servicios  y la red se llena de c&oacute;digos malignos; virus o malware (malicious software).  Sin embargo, muchos cibernautas carecen de los conocimientos m&iacute;nimos necesarios  para comprender los virus y, peor a&uacute;n, para reducir sus efectos negativos.  Se trata un conjunto de aspectos importantes sobre los virus inform&aacute;ticos:  historia, conceptos, tipos, entre otros. Se demuestra la relevancia del uso de  las listas de distribuci&oacute;n, as&iacute; como las experiencias obtenidas  en la educaci&oacute;n de los usuarios de Infomed con la lista Virus-l, para elevar  la educaci&oacute;n de los usuarios en los temas relacionados con la seguridad  de la informaci&oacute;n que circula por la red.     <br> </p>    <p>Clasificaci&oacute;n:  Art&iacute;culo docente    <br> </p>    <p><i>Descriptores (DeCS)</i>: SEGURIDAD COMPUTACIONAL;  MEDIDAS DE SEGURIDAD; CAPACITACION DE USUARIO DE COMPUTADOR    <br> <i>Descriptores  (DeCI)</i>: VIRUS INFORMATICO/historia; VIRUS INFORMATICO/clasificacion; SEGURIDAD  COMPUTACIONAL; PROGRAMAS ANTIVIRUS; EDUCACION USUARIOS</p><h4>Abstract    <br> </h4>    ]]></body>
<body><![CDATA[<p>The  giddy advance of the communications, the connection among the computers, the data  broadcast possibilities among them, as well as, the use of the so called world  freeway of information, Internet, has caused not few problems to remote users  and small and large networks. They receive constant attacks of the called cracker.  They produce large losses of information, resources, time and money; the systems  of security of the service suppliers are violated and the network become infected  with harmful codes; virus or malware (malicious software). Nevertheless, many  websurfers lack the necessary most minimum knowledge to understand the virus and,  worse still, to reduce its negative effects. An important assembly of aspects  on the data processing virus: history, concepts and types, are provided. The importance  of the use of the lists of distribution is shown, as well as the experiences obtained  in the education of the users of Infomed with the list Virus l, to elevate the  users education in the themes related to information security.    <br> </p>    <p>Classification:  Learning article    <br> </p>    <p><i>Subject headings (DeCS)</i>: COMPUTER SECURITY;  SECURITY MEASURES; COMPUTER USER TRAINING    <br> Subject headings (DeCI): COMPUTER  VIRUS/history; COMPUTER VIRUS/ clasification; COMPUTER SECURITY; ANTIVIRUS PROGRAMS;  USER EDUCATION</p>    <p>El escenario mundial actual en el campo de las redes se caracteriza  por un crecimiento acelerado del n&uacute;mero de organizaciones y empresas que  se enlazan con Internet.Este crecimiento es actualmente superior al 10 % cada  mes.<span class="superscript">1</span> En la medida en que se suman nuevas redes  crece el volumen de informaci&oacute;n disponible. El n&uacute;mero de computadoras  que pueden conectarse al mismo tiempo es del orden de los millones. Es f&aacute;cil  entonces suponer que existan, entre millones de usuarios de la red, individuos  con perversas intenciones, dispuestos a penetrar la seguridad de las empresas  u organizaciones o a lanzar ataques contra miles de cibernautas mediante programas  con c&oacute;digos malignos.     <br> </p>    <p>Los virus inform&aacute;ticos son uno  de los principales riesgos para los sistemas inform&aacute;ticos actuales, su  ritmo de crecimiento es de diez nuevos virus por d&iacute;a y no existe ning&uacute;n  programa detector de virus que sea perfecto, capaz de proteger totalmente a un  sistema. No existe un algoritmo universal que permita arregl&aacute;rnoslas de  una vez por todas y para siempre con estos bichitos.<span class="superscript">1</span>    <br>  El prop&oacute;sito del presente trabajo es tratar ciertos aspectos importantes  relacionados con el surgimiento y desarrollo de los virus inform&aacute;ticos;  as&iacute; como valorar la funci&oacute;n que realizan las listas de distribuci&oacute;n  y los sitios web que alertan, aconsejan y educan a los usuarios en materia de  protecci&oacute;n contra los virus inform&aacute;ticos.    ]]></body>
<body><![CDATA[<br> </p><h4>Los virus  inform&aacute;ticos    <br> </h4>    <p>Los virus inform&aacute;ticos nacieron al mismo  tiempo que las computadoras. En fecha tan lejana como 1949, el famoso cient&iacute;fico  matem&aacute;tico John Louis Von Neumann (1903-1957), escribi&oacute; un art&iacute;culo,  donde presentaba la posibilidad de desarrollar peque&ntilde;os programas que pudiesen  tomar el control de otros con una estructura similar.<span class="superscript">2</span>  En 1944, <i>Von Neumann</i> ayud&oacute; a <i>John Mauchly</i> y <i>J. Presper  Eckert</i>, en la fabricaci&oacute;n de la ENIAC, una de las computadoras de primera  generaci&oacute;n. En 1950, construyeron la famosa UNIVAC.<span class="superscript">3</span>    <br>  </p>    <p>En su libro &quot;Virus Inform&aacute;ticos: teor&iacute;a y experimentos&quot;,  el doctor Fred Cohen, quien es reconocido como el primero en definir los virus  inform&aacute;ticos, se&ntilde;al&oacute;: &quot;Se denomina virus inform&aacute;tico  a todo programa capaz de infectar a otros programas, a partir de su modificaci&oacute;n  para introducirse en ellos&quot;. A su vez, plante&oacute; la imposibilidad de  desarrollar un programa que fuera capaz de detectar y eliminar todos los virus  inform&aacute;ticos.<span class="superscript">4</span>     <br> </p>    <p>En 1984, en  su tesis para optar por el t&iacute;tulo de Doctor en Ingenier&iacute;a El&eacute;ctrica,  presentada en la Universidad del Sur de California, Cohen demostr&oacute; c&oacute;mo  se pod&iacute;a crear un virus, motivo por el que es considerado como el primer  autor de un virus &quot;autodeclarado&quot;.<span class="superscript">5</span>  En el mismo a&ntilde;o, edit&oacute; el libro titulado &quot;Un peque&ntilde;o  curso sobre virus de computadoras&quot;. Posteriormente, escribi&oacute; y public&oacute;  &quot;The Gospel according to Fred&quot; (El evangelio de acuerdo a Fred).<span class="superscript">5</span>    <br>  </p>    <p>Los virus son capaces de hacer da&ntilde;o y reproducirse, esto precisamente  los ha convertido en una verdadera pesadilla para las redes y sus usuarios. Pero,  no es hasta mucho despu&eacute;s de escrito el libro de Cohen, que adquieren esa  propiedad y, a consecuencia de ello, se les comienza a llamar virus. Sus posibilidades  de autorreproducci&oacute;n y mutaci&oacute;n, que los asemejan con los virus  biol&oacute;gicos, todo lo cual parece ser el origen de su nombre. Se le adjudica  a Len Adleman, el haberlos llamado virus por primera vez.<span class="superscript">1</span>    <br>  </p>    ]]></body>
<body><![CDATA[<p>Antes de la explosi&oacute;n de la microcomputaci&oacute;n se hablaba muy  poco sobre ellos. La computaci&oacute;n estaba s&oacute;lo al alcance de investigadores  y cient&iacute;ficos que trabajaban, tanto en universidades como en instituciones  privadas y estatales, que manejaban fuertes sumas de dinero y pod&iacute;an pagar  los altos costos de sus programas. A su vez, las entidades gubernamentales, cient&iacute;ficas  o militares, que experimentaron ataques de virus, se quedaron muy calladas, para  no demostrar la debilidad de sus sistemas de seguridad, que costaban millones  de d&oacute;lares a sus contribuyentes. Las empresas privadas, como los bancos  y las grandes corporaciones, tampoco pod&iacute;an decir nada, para no perder  la confianza de sus clientes o accionistas. Por tanto, puede decirse que entre  1949 y 1987 el conocimiento sobre los virus inform&aacute;ticos estuvo bastante  limitado.    <br> </p>    <p>El primer antecedente reconocido de los virus actuales es  un juego creado por programadores de la empresa AT&amp;T, <i>Robert Thomas Morris,  Douglas McIlory y Victor Vysottsky</i>, como parte de sus investigaciones y su  entretenimiento. El juego, llamado &quot;<i>Core Wars</i>&quot;,<span class="superscript">6</span>  ten&iacute;a la capacidad de reproducirse cada vez que se ejecutaba. Este programa  dispon&iacute;a de instrucciones destinadas a destruir la memoria del rival o  impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa  llamado &quot;<i>Reeper</i>&quot;, que destru&iacute;a las copias hechas por <i>Core  Wars</i><span class="superscript">6</span> un antivirus o vacuna, como hoy se  le conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto,  y no hablar m&aacute;s del tema. No se sabe si esta decisi&oacute;n fue por iniciativa  propia o por &oacute;rdenes superiores.<span class="superscript">7</span>    <br>  </p>    <p>En el a&ntilde;o 1983, el Dr. <i>Keneth Thomson</i><span class="superscript">8</span>,  uno de los creadores del famoso sistema operativo UNIX y los programadores de  AT&amp;T, que trabajaron en la creaci&oacute;n de <i>Core Wars</i>,6 rompieron  el silencio acordado, informaron la existencia del programa y ofrecieron detalles  sobre su estructura. A comienzos de 1984, la revista Scientific American, publica  la informaci&oacute;n completa sobre esos programas, con gu&iacute;as para la  creaci&oacute;n de virus. Es el punto de partida de la vida p&uacute;blica de  estos programas, y naturalmente de su difusi&oacute;n sin control, en las computadoras  personales.    <br> </p>    <p>Por esa misma fecha, 1984, el Dr. <i>Fred Cohen</i> hace  una demostraci&oacute;n en la Universidad de California, donde present&oacute;  un virus inform&aacute;tico residente en una PC. Al Dr. <i>Cohen</i> se le conoce  hoy, como &quot;el padre de los virus&quot;. Paralelamente, aparecieron virus  en muchas PCs, se trataba de un virus, con un nombre similar a <i>Core Wars</i>,<span class="superscript">6</span>  escrito en Small-C por <i>Kevin Bjorke</i>, que luego lo cedi&oacute; al dominio  p&uacute;blico. &iexcl;La cosa comenzaba a ponerse caliente!<span class="superscript">7</span>    <br>  </p>    <p>Con posterioridad, los virus se multiplicaron con gran rapidez. Cada d&iacute;a  creci&oacute; el n&uacute;mero de virus existentes y hoy son tantos que es imposible  registrarlos todos. Aunque cientos de ellos son pr&aacute;cticamente desconocidos,  otros gozan de gran popularidad, debido a su extensi&oacute;n y da&ntilde;os causados.  Algunos de los virus m&aacute;s conocidos son:<span class="superscript">8,9,10</span>      <br> </p><h4>Viernes <span class="superscript">13</span>    ]]></body>
<body><![CDATA[<br> </h4>    <p>Es el virus  m&aacute;s conocido dentro y fuera del mundo de la inform&aacute;tica, debido  a su gran difusi&oacute;n y al protagonismo que adquiere en los medios informativos  cada vez que se acerca un viernes con la fecha trece. Su gran expansi&oacute;n  se debe a que respeta las funciones habituales de los programas que lo albergan.  La primera versi&oacute;n fue descubierta en diciembre de 1987 en las computadoras  de la Universidad Hebrea de Jerusal&eacute;n.     <br> </p>    <p>El descubrimiento se  debi&oacute; a lo que se supone un fallo en el dise&ntilde;o del programa. El  virus no detectaba los programas .EXE contaminados y, por tanto, volv&iacute;a  a infectarlos. Cada vez, su tama&ntilde;o crec&iacute;a unos 2 Kb, hasta que estos  alcanzaban un tama&ntilde;o imposible de manejar por el sistema operativo DOS.  El resto de los programas ejecutables s&oacute;lo se infectaban una vez. Si un  programa contaminado se ejecutaba, el virus pasaba a la memoria de trabajo de  la computadora y, a partir de ese momento, se contaminaba cualquier programa que  se ejecutase.     <br> </p>    <p>El virus, totalmente desconocido, se extendi&oacute;  por Israel r&aacute;pidamente, debido principalmente a que este pa&iacute;s dispone  de extensas y potentes redes de computadoras. Las computadoras personales mostraban  claros s&iacute;ntomas de un mal funcionamiento, manifestaban lentitud y largo  tiempo de respuesta. Debido a su tama&ntilde;o, algunos programas no pod&iacute;an  ejecutarse por falta de espacio suficiente en la memoria de trabajo. Estos s&iacute;ntomas  llevaron a los expertos, pertenecientes a la Universidad Hebrea, a investigar  el fen&oacute;meno, hasta que a finales de diciembre de 1987, dieron con el virus.  Pudieron as&iacute;, desactivar la peque&ntilde;a bomba de relojer&iacute;a cuya  detonaci&oacute;n estaba preparada para el 13 de mayo de 1988. Su objetivo era  borrar programas militares y cient&iacute;ficos, as&iacute; como innumerables  programas pertenecientes a los usuarios de computadoras personales. La vacuna  preparada por los expertos de la Universidad Hebrea redujo considerablemente sus  efectos.    <br> </p>    <p>Existen dos teor&iacute;as sobre el origen y el objetivo principal  del virus. Ambas hacen referencia a su fecha de activaci&oacute;n. La primera  de ellas, y m&aacute;s convincente, se deduce de las instrucciones relativas a  la obtenci&oacute;n de la fecha de la computadora para su comparaci&oacute;n con  la fecha de activaci&oacute;n. El programa ignora todos los posibles viernes con  fecha trece que pudieran existir en 1987, a&ntilde;o en que se dedicar&iacute;a  &uacute;nicamente a la multiplicaci&oacute;n y propagaci&oacute;n. Esta teor&iacute;a,  atribuida a un origen pol&iacute;tico, juega con la posibilidad de que el virus  fuese un nuevo tipo de arma l&oacute;gica creada contra el pueblo jud&iacute;o,  posiblemente por seguidores palestinos. El l primer viernes trece del a&ntilde;o  1988 fue en el mes de mayo y coincidi&oacute; con el cuadrag&eacute;simo aniversario  del final de la guerra de Yom Kippur. Las consecuencias de dicha guerra fueron  la desaparici&oacute;n de Palestina y la constituci&oacute;n del estado de Israel  el 14 de mayo. Por tanto, el 13 de mayo de 1988 se celebraba el cuadrag&eacute;simo  aniversario del &uacute;ltimo d&iacute;a de la existencia de Palestina.    <br> </p>    <p>La  segunda de las teor&iacute;as, menos difundida, asegura que las especulaciones  de la anterior son pura coincidencia. Basa la existencia del Viernes13, tanto  en Israel como en Estados Unidos, en que ellos son pa&iacute;ses con extensas  redes de telecomunicaciones, y no a consecuencia de un objetivo pol&iacute;tico.  Se ampara en que esta fecha es s&iacute;mbolo de la mala suerte para la cultura  anglosajona, como lo es en Espa&ntilde;a, el martes13.     ]]></body>
<body><![CDATA[<br> </p>    <p>La raz&oacute;n  de que el virus no se activase durante el a&ntilde;o 1987 se debe a la necesidad  de una etapa de incubaci&oacute;n. Si el virus hubiera actuado en el mismo momento  en que infect&oacute; un programa, su efecto ser&iacute;a m&iacute;nimo. Adem&aacute;s,  al detectarse con rapidez, pudiera haberse descubierto a su creador. Por eso,  su programador extendi&oacute; el per&iacute;odo de incubaci&oacute;n a un a&ntilde;o  en espera de que su alcance fuera el mayor posible.    <br> </p><h4>Brain     <br> </h4>    <p><i>Brain</i>  es uno de los virus m&aacute;s extendidos entre los usuarios del sistema operativo  DOS. Sus creadores, los hermanos <i>Basit</i> y <i>Alvi Amjad</i>, de Pakist&aacute;n,  elaboraron una primera versi&oacute;n del virus que se instalaba en el sector  de arranque de los disquetes. Algunos de sus sectores aparec&iacute;an marcados  como si estuviesen en mal estado. Aparentemente no produc&iacute;a da&ntilde;os.  Cambiaba la etiqueta de volumen de los disquetes de 5,25 pulgadas, que conten&iacute;an  el sistema operativo, por la de &quot;(c) Brain&quot;. No infectaba el disco duro  y s&oacute;lo atacaba los disquetes con el sistema operativo mencionado y una  versi&oacute;n inferior a la 2.0. Destru&iacute;a peque&ntilde;as cantidades de  datos, s&oacute;lo si los discos estaban casi o totalmente llenos. Pero, como  ocurre con la mayor&iacute;a de los virus, comenz&oacute; a volverse molesto.  Posteriormente, surgieron versiones mejoradas que inutilizaban los datos almacenados  e infectaban el disco duro, as&iacute; como las nuevas versiones del sistema operativo.    <br>  </p>    <p>Aunque se establece su creaci&oacute;n en 1986, se hizo p&uacute;blico  el 16 de mayo de 1988 en Estados Unidos, cuando un periodista del Journal-Bulletin  de Providence, <i>Rhode Island</i>, no pod&iacute;a recuperar un fichero almacenado  en el disquete en el que hab&iacute;a guardado el trabajo de varios meses. Llev&oacute;  entonces el disquete deteriorado a la casa que lo fabricaba, donde un analista  detect&oacute; que el bloque de inicializaci&oacute;n del disco conten&iacute;a  un programa v&iacute;rico.     <br> </p>    <p>El virus, actualmente activo, se caracteriza  por la aparici&oacute;n de un mensaje en el primer sector del disquete contaminado.  El mensaje, que var&iacute;a seg&uacute;n la versi&oacute;n del virus, es similar  al siguiente: &quot;Welcome to the Dungeon ... (c) 1986 Brain &amp; Amjads (pvt)  Ltd ... VIRUS_SHOE RECORD V9.0 ... Dedicated to the dynamic memories of millions  of virus who are no longer with us today - Thanks GOODNESS !! ... BEWARE OF THE  er ... VIRUS...&quot;.    <br> </p>    ]]></body>
<body><![CDATA[<p>Su traducci&oacute;n podr&iacute;a ser: &quot;Bienvenido  a la mazmorra ... [Marca del copyright de los hermanos Amjad], [posible fecha  de creaci&oacute;n del virus] 1986 [versi&oacute;n del programa] ... Dedicado  a las memorias din&aacute;micas de los millones de virus que ya no est&aacute;n  con nosotros [se supone que por haberse detectados y desactivados] - !GRACIAS  A DIOS! ... CUIDADO CON EL ... VIRUS ...&quot;.     <br> </p>    <p>En algunas versiones,  el mensaje menciona un n&uacute;mero de tel&eacute;fono de una compa&ntilde;&iacute;a  de computadoras pakistan&iacute;. El ingeniero de la Providence <i>Journal Corporation</i>  se puso en contacto con dicho tel&eacute;fono, que correspond&iacute;a a la empresa  de los hermanos Amjad, quienes tras excusarse de los da&ntilde;os ocasionados,  afirmaron que el virus se escribi&oacute; originalmente para que les ayudara a  seguir el rastro de las copias &quot;pirateadas&quot; del software cuyo copyright  dispon&iacute;an desde 1986. Tambi&eacute;n aseguraron que no comprend&iacute;an  c&oacute;mo el virus se hab&iacute;a extendido de esa forma, se hab&iacute;a alejado  de las copias de sus programas, ni c&oacute;mo hab&iacute;a llegado hasta Europa  y Estados Unidos, porque s&oacute;lo deb&iacute;a afectar a aquellos usuarios  que utilizasen alguno de sus programas de forma pirata.     <br> </p><h4>El gusano  de la NASA    <br> </h4>    <p>El gusano de la NASA y el Pent&aacute;gono es el caso m&aacute;s  espectacular de contaminaci&oacute;n inform&aacute;tica producido por un gusano.  Su entorno fue la red ARPANET (<i>Advanced Research Projects Administration Network</i>),  con miles de terminales en varios continentes y en lugares tan estrat&eacute;gicos  como el Pent&aacute;gono o la NASA.    <br> </p>    <p>El 2 de noviembre de 1988, <i>Robert  Tappan Morris</i>, hijo de uno de los precursores de los virus y reci&eacute;n  graduado en <i>Computer Science</i> en la Universidad de Cornell, difundi&oacute;  un virus a trav&eacute;s de ArpaNet, precursora de Internet. La propagaci&oacute;n  se realiz&oacute; desde una de las teminales del Instituto Tecnol&oacute;gico  de Massachussets.    <br> </p>    <p><i>Robert Tappan Morris</i> al ser descubierto, fue  enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 a&ntilde;os  de prisi&oacute;n y el pago de 10 000 d&oacute;lares de multa, pena que fue conmutada  a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.    ]]></body>
<body><![CDATA[<br>  </p>    <p>Los hechos pudieron ocurrir de la siguiente manera: tras meses de estudio  y preparaci&oacute;n, en la primera semana de noviembre de 1988, <i>Robert T.  Morris</i> decidi&oacute; hacer la prueba final. Con la intenci&oacute;n de ocultar  un programa en la red a la que pertenec&iacute;a su universidad, puso manos a  la obra la noche de un mi&eacute;rcoles. Cuando termin&oacute; de cenar y volvi&oacute;  a sentarse frente a su terminal con la intenci&oacute;n de averiguar lo que ocurr&iacute;a  con su programa, descubri&oacute; que la prueba se hab&iacute;a desbordado: el  programa activaba el correo electr&oacute;nico, se copiaba en la memoria de las  computadoras y se &quot;autoenviaba&quot; a todas las terminales que aparec&iacute;an  en su lista de correo. Esta operaci&oacute;n, al repetirse en cada computadora,  hac&iacute;a que se volviera a enviar y copiar, incluso en aquellas computadoras  por los que hab&iacute;a pasado. En pocas horas, el programa viaj&oacute;, ida  y vuelta, por las mismas computadoras miles de veces y se copiaba una vez m&aacute;s  en cada computadora. Esto supuso una saturaci&oacute;n de las l&iacute;neas de  comunicaci&oacute;n y de las memorias de las computadoras conectadas a la red,  que quedaron bloqueadas.    <br> </p>    <p>M&aacute;s de 6 000 computadoras quedaron  infectadas. Entre ellas, las del Pent&aacute;gono, la NASA, el Mando A&eacute;reo  Estrat&eacute;gico (SAC), la Agencia Nacional de Seguridad (NSA), el Ministerio  de Defensa, los Laboratorios Lawrence Livermore de Berkeley (California), donde  se desarrollaban varios componentes de la Iniciativa de Defensa estrat&eacute;gica,  tambi&eacute;n llamada &quot;guerra de las galaxias&quot;, y en las universidades  de Princenton, Yale, Columbia, Harvard, Illinois, Purdue, Wisconsin y el Instituto  de Tecnolog&iacute;a de Massachussets. Incluso se infectaron computadoras de la  Rep&uacute;blica Federal de Alemania y de Australia.    <br> </p>    <p>La legislaci&oacute;n  que existe para sancionar estos delitos es inmadura. Pero no por ello Robert T.  Morris, qued&oacute; exento de culpa y se le tom&oacute; como &quot;cabeza de  turco&quot; para impedir que se realizaran posteriores pr&aacute;cticas similares.  Fue acusado de violar el c&oacute;digo de Integridad Acad&eacute;mica de la Universidad  de Cornell, y es juzgado por ello en la actualidad.     <br> </p><h4>Clasificaci&oacute;n      <br> </h4>    <p>La clasificaci&oacute;n de los virus es muy variada. Pueden agruparse  por la entidad que parasitan -sector de arranque o archivos ejecutables-, por  su grado de dispersi&oacute;n a escala mundial, por su comportamiento, por su  agresividad, por sus t&eacute;cnicas de ataque o por la forma en que se ocultan.  En 1984, el Dr. <i>Fred Cohen</i> clasific&oacute; a los nacientes virus de computadoras  en tres categor&iacute;as:<span class="superscript">3,11</span> </p><ol>     <li>  Caballos de Troya (Troyan horses)    ]]></body>
<body><![CDATA[<br> Los caballos de Troya son impostores, es  decir, archivos que parecen benignos pero que, de hecho, son perjudiciales. Una  diferencia muy importante con respecto a los virus reales es que no se replican.  Los caballos de Troya contienen c&oacute;digos da&ntilde;inos que, cuando se activan,  provocan p&eacute;rdidas o incluso robo de datos. Para que un caballo de Troya  se extienda es necesario dejarlo entrar en el sistema, por ejemplo, al abrir un  archivo adjunto de correo. </li>    <li> Gusanos (worms)    <br> Los gusanos son programas  que se replican de sistema a sistema, sin utilizar un archivo para hacerlo. En  esto se diferencian de los virus, que necesitan extenderse mediante un archivo  infectado. Aunque los gusanos generalmente se encuentran dentro de otros archivos,  a menudo documentos de Word o Excel, existe una diferencia en la forma en que  los gusanos y los virus utilizan el archivo que los alberga. Normalmente el gusano  generar&aacute; un documento que contendr&aacute; la macro del gusano dentro.  Todo el documento viajar&aacute; de un equipo a otro, de forma que el documento  completo debe considerarse como gusano.</li>    <li> Virus    <br> </li>    </ol>    <p>Un virus  inform&aacute;tico es un peque&ntilde;o programa creado para alterar la forma  en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus  debe presentar dos caracter&iacute;sticas:     <br> </p><ul>     <li> Debe ser capaz de  autoejecutarse. A menudo coloca su propio c&oacute;digo en la ruta de ejecuci&oacute;n  de otro programa.</li>    <li> Debe ser capaz de replicarse. Por ejemplo, puede reemplazar  otros archivos ejecutables con una copia del archivo infectado. </li>    ]]></body>
<body><![CDATA[</ul><h4>Los  virus pueden infectar tanto equipos de escritorio como servidores de red.     <br>  </h4>    <p>A partir de 1988, los virus empezaron a infectar y da&ntilde;ar archivos  con diferentes extensiones: DLL, DBF, BIN, VBS, VBE, HTM, HTML, etc&eacute;tera.  Hoy, los virus no infectan &aacute;reas del sistema o tipos de archivos en forma  espec&iacute;fica y limitada. Sucede de acuerdo con c&oacute;mo lo deseen sus  creadores, dejando a un lado las clasificaciones tradicionales. Los virus requieren  ejecutarse para lograr sus objetivos y por esa raz&oacute;n buscan adherirse a  los archivos .COM, .EXE, .SYS, .DLL y .VBS, entre otros o a las &aacute;reas vitales  del sistema: sector de arranque, memoria, tabla de particiones o al MBR. Una vez  activados atacar&aacute;n a otros archivos ejecutables o &aacute;reas, haciendo  copias de s&iacute; mismos, sobrescribi&eacute;ndolos o alterando archivos de  cualquier otra extensi&oacute;n, no ejecutables. Los ficheros con extensiones  diferentes a .COM, .EXE, .SYS, .DLL, .VBS y otras, s&oacute;lo servir&aacute;n  de receptores pasivos, no activos,y pueden quedar alterados o inutilizados, pero  jam&aacute;s contagiar&aacute;n a otros archivos.<span class="superscript">3</span>    <br>  </p>    <p>Existen cinco tipos de virus conocidos:<span class="superscript">11</span>      <br> </p><ul>     <li>Virus que infectan archivos: atacan a los archivos de programa.  Normalmente infectan el c&oacute;digo ejecutable, contenido en archivos .COM y  .EXE, por ejemplo. Tambi&eacute;n pueden infectar otros archivos cuando se ejecuta  un programa infectado desde un disquete, una unidad de disco duro o una red. Muchos  de estos virus est&aacute;n residentes en memoria. Una vez que la memoria se infecta,  cualquier archivo ejecutable que no est&eacute; infectado pasar&aacute; a estarlo.  </li>    <li>Virus del sector de arranque: infectan el &aacute;rea de sistema de un  disco, es decir, el registro de arranque de los disquetes y los discos duros.  Todos los disquetes y discos duros (incluidos los que s&oacute;lo contienen datos)  tienen un peque&ntilde;o programa en el registro de arranque que se ejecuta cuando  se inicia el equipo. Los virus del sector de arranque se copian en esta parte  del disco y se activan cuando el usuario intenta iniciar el sistema desde el disco  infectado. Estos virus est&aacute;n residentes en memoria por naturaleza. La mayor&iacute;a  se crearon para DOS, pero todos los equipos, independientemente del sistema operativo,  son objetivos potenciales para este tipo de virus. Para que se produzca la infecci&oacute;n  basta con intentar iniciar el equipo con un disquete infectado. Posteriormente,  mientras el virus permanezca en memoria, todos los disquetes que no est&eacute;n  protegidos contra escritura quedar&aacute;n infectados al acceder a ellos. </li>    <li>Virus  del sector de arranque maestro: residen en memoria e infectan los discos de la  misma forma que los virus del sector de arranque. La diferencia entre ambos tipos  de virus es el lugar en que se encuentra el c&oacute;digo v&iacute;rico. Los virus  del sector de arranque maestro normalmente guardan una copia leg&iacute;tima de  dicho sector de arranque en otra ubicaci&oacute;n. </li>    <li>Virus m&uacute;ltiples:  infectan tanto los registros de arranque como los archivos de programa. Son especialmente  dif&iacute;ciles de eliminar. Si se limpia el &aacute;rea de arranque, pero no  los archivos, el &aacute;rea de arranque volver&aacute; a infectarse. Ocurre lo  mismo a la inversa. Si el virus no se elimina del &aacute;rea de arranque, los  archivos que se limpiaron volver&aacute;n a infectarse. </li>    ]]></body>
<body><![CDATA[<li>Virus de macro:  atacan los archivos de datos.     <br> </li>    </ul>    <p>Con la aparici&oacute;n de los  virus Macro, a mediados de 1995, y en 1998 con los virus de <i>Java, Visual Basic  Scripts</i>, Controles ActiveX y HTML, se hizo necesario, adem&aacute;s, una clasificaci&oacute;n  por sus t&eacute;cnicas de programaci&oacute;n.<span class="superscript">12</span>      <br> </p>    <p>Una de las &uacute;ltimas t&eacute;cnicas empleadas es la llamada  Ingenier&iacute;a social. En ella no se emplea ning&uacute;n software o elemento  de hardware, s&oacute;lo grandes dosis de ingenio, sutileza y persuasi&oacute;n  para lograr que otra persona revele informaci&oacute;n importante con la que,  adem&aacute;s, el atacante puede da&ntilde;ar su computadora.    <br> </p>    <p>En la  pr&aacute;ctica, los creadores de virus utilizan esta t&eacute;cnica para que  sus ingenios se propaguen r&aacute;pidamente. Para ello, atraen la atenci&oacute;n  del usuario inexperto y consiguen que realice alguna acci&oacute;n, como la de  abrir un fichero, que es el que ejecuta la infecci&oacute;n, mediante la alusi&oacute;n  a un fichero o p&aacute;gina con expl&iacute;citas referencias er&oacute;ticas,  personajes famosos, relaciones amorosas, alternativas para encontrar parejas,  juegos, entre otros.     <br> </p>    <p>Algunos virus que utilizan la t&eacute;cnica  de ingenier&iacute;a social son:    ]]></body>
<body><![CDATA[<br> </p><ul>     <li>W32/Hybris: reclama la curiosidad  de los usuarios mediante un mensaje sugerente sobre una posible versi&oacute;n  er&oacute;tica del cuento de Blancanieves y los siete enanitos.</li>    <li>W32/Naked:  atrae la atenci&oacute;n del usuario al intentar mostrarle un archivo cuyo nombre  (NakedWife.exe) sugiere la imagen de una mujer desnuda.</li>    <li>&quot;AnnaKournikova&quot;  alias VBS/SST.A o &quot;I-Worm/Lee.O&quot;-: trata de enga&ntilde;ar al usuario  haci&eacute;ndole creer que le ha recibido un fichero con la fotograf&iacute;a  de la tenista Anna Kournikova.</li>    <li>Trojan.Butano: aprovecha la imagen del  conocido locutor de radio Jos&eacute; Mar&iacute;a Garc&iacute;a, para esconder  un programa que elimina todos los archivos existentes en el directorio ra&iacute;z  del disco duro.</li>    <li>VBS/Monopoly: se autoenv&iacute;a por correo electr&oacute;nico  en un mensaje que tiene como asunto &quot;Bill Gates joke&quot; (&quot;Broma sobre  Bill Gates&quot;), y como cuerpo &quot;Bill Gates is guilty of monopoly. Here  is the proof.:&quot; (Bill Gates es culpable de monopolio).</li>    <li>I-Worm/Pikachu:  se env&iacute;a por correo electr&oacute;nico en un mensaje cuyo asunto es &quot;Pikachu  Pokemon&quot;, en clara referencia al popular personaje infantil de videojuegos  y series de animaci&oacute;n.</li>    <li>W32/Matcher: utiliza como reclamo -en el  cuerpo del mensaje en el que se env&iacute;a- un texto que ofrece una alternativa  para encontrar pareja.</li>    <li>VBS/LoveLetter -alias &quot;Iloveyou&quot;-: se  env&iacute;a por correo electr&oacute;nico en un mensaje cuyo asunto es &quot;ILOVEYOU&quot;  y el fichero que incluye se denomina &quot;LOVE-LETTER-FOR-YOU.TXT.VBS&quot;.  Dicho fichero utiliza doble extensi&oacute;n para enga&ntilde;ar a los usuarios  de Windows, porque este sistema no emplea las extensiones de los archivos.</li>    </ul>    ]]></body>
<body><![CDATA[<p>Los  virus pueden causar diferentes da&ntilde;os y molestias, como son: </p><h4>En  software    <br> </h4><ul>     <li>Modificar programas y datos (virus Black Box: agrega  un n&uacute;mero de bytes a los programas infectados.)</li>    <li>Eliminar programas  y datos (Melissa: Macrovirus de Word). Se env&iacute;a a s&iacute; mismo por correo.  Da&ntilde;a todos los archivos </li>    <li>DOC; virus JERUSALEM: borra, los viernes  13, todos los programas que el usuario trate de utilizar despu&eacute;s de haberse  infectado la memoria residente.</li>    <li>Agotar el espacio libre del disco r&iacute;gido.</li>    <li>Demorar  el trabajo del sistema.</li>    <li>Sustraer informaci&oacute;n confidencial (Mighty:  gusano para Linux:, Troj/Backdoor.Netdex.A: trojano, W32/Daboom): gusano de Internet,  caballo de Troya tipo RAT.</li>    <li>Producir mensajes o efectos extra&ntilde;os  en pantalla (WinWord.Concept): Macrovirus que infecta la plantilla Normal.dot.  Hace aparecer mensajes en la pantalla y el WORD funciona incorrectamente.</li>    <li>Emitir  m&uacute;sica o ruidos (virus FORM): el d&iacute;a 18 de cada mes cualquier tecla  que se presione hace sonar el beep.</li>    ]]></body>
<body><![CDATA[</ul><h4>En hardware    <br> </h4><ul>     <li>Borrar  el BIOS (Chernobyl (W95.CIH): Intenta reescribir el BIOS de la PC lo que obliga  a cambiar la motherboard.</li>    <li>Formatear el disco r&iacute;gido (FormatC):  Troyano que infecta el Word, al abrir un archivo infectado formatea el disco r&iacute;gido.</li>    <li>Borrar  la FAT (tabla de partici&oacute;n de archivos), Chernobyl (W95.CIH): Borra el  primer Mb del diso duro, donde se encuentra la FAT. Obliga a formatear el disco  duro. Adem&aacute;s intenta reescribir el BIOS de la PC lo que obliga a cambiar  la motherboard. Se activa el 26 de abril. Michelangelo: Virus del sector de arranque.  Se activa el 6 de marzo. </li>    <li>Sobreescribe la FAT, deja el disco inutilizable.</li>    <li>Alterar  el MBR (Master Boot Record), Troj/Killboot.B. Trojano que borra el MBR llen&aacute;ndolo  de ceros.</li>    </ul>    <p>Cuando alguno de estos da&ntilde;os ocurre en una computadora  aislada, las p&eacute;rdidas pueden ser insignificantes, pero cuando se trata  de una gran empresa, universidad, banco, instituci&oacute;n militar, centro de  salud, aeropuerto, proveedor de servicios de Internet u otro, los da&ntilde;os  pueden ser incalculables e irreparables.    <br> </p>    ]]></body>
<body><![CDATA[<p>Ahora bien, es oportuno se&ntilde;alar  que los virus son controlables y que, si se cumplen una serie de normas, que no  var&iacute;an mucho, establecidas por las entidades que se dedican a la protecci&oacute;n  de las redes y sus usuarios, puede lograrse una protecci&oacute;n aceptable. Baste  con recordar que ning&uacute;n virus es capaz de hacer da&ntilde;o alguno, si  antes no se ejecuta.    <br> </p><h4>Situaci&oacute;n actual    <br> </h4>    <p>La cantidad  de virus que circulan actualmente en la red no puede precisarse con exactitud.  Algunos autores calculan el total de virus existentes en m&aacute;s de 300 000.<span class="superscript">13</span>  La mayor&iacute;a de los virus que forman parte de la historia de la computaci&oacute;n  se crearon para DOS; un sistema obsoleto en nuestros d&iacute;as.     <br> </p>    <p>A  pesar de la creaci&oacute;n constante de nuevos virus, son pocos los que llegan  a ser realmente efectivos y logran contaminar un n&uacute;mero considerable de  usuarios de la red. Los expertos en virus inform&aacute;ticos, respaldan los informes  sobre la existencia de no m&aacute;s de 300 virus esparcidos y en libertad.<span class="superscript">15</span>  Al repetirse en forma c&iacute;clica su proceso de extinci&oacute;n, la cantidad  de virus mencionados nunca es mayor y se mantiene aproximadamente igual.     <br>  </p>    <p>A pesar de los estragos causados por el reciente torrente de ataques de  virus, como el mortal &quot;Love Bug&quot;, o el famoso &quot;CIH&quot; son muchos  los usuarios, individuales e institucionales, que no actualizan regularmente sus  programas antivirus.     <br> </p>    <p>Se plantea que casi una cuarta parte de los usuarios  norteamericanos no actualizan sus programas, al menos, una vez al mes. Un examen,  realizado a cerca de medio mill&oacute;n de usuarios de PCs en los Estados Unidos,  revel&oacute; que la mayor&iacute;a de estos (un 65 %) fueron infectados con,  al menos un virus, en los &uacute;ltimos doce meses. De estos, un 57 % perdi&oacute;  un buen n&uacute;mero de datos. Un 18 % afirm&oacute; que hab&iacute;a perdido  &quot;moderadas&quot; o &quot;grandes&quot; cantidades de datos y un 14 % sostuvo  que hab&iacute;a sufrido m&aacute;s de cinco ataques de virus al a&ntilde;o. Seg&uacute;n  Steve Sundermeier, cuando &quot;el p&uacute;blico que no adquiere la &uacute;ltima  protecci&oacute;n contra virus, abre un enorme agujero de seguridad. Los usuarios  necesitan actualizar sus programas diariamente para salvaguardarse de los virus  que los atacan diariamente&quot;.<span class="superscript">13</span> Cada d&iacute;a  se crean 30 nuevos virus como promedio, desde inofensivos hasta muy peligrosos.<span class="superscript">14</span>    ]]></body>
<body><![CDATA[<br>  </p>    <p>Los softwares antivirus, l&iacute;deres en el combate de virus, pueden  descontaminar distintas cifras de c&oacute;digos malignos. Por ejemplo, Norton  Antivirus, 63 076, McAfee, 64 686, AVP, 64 156, SAV, 513 y F-Prot, 73 350.<span class="superscript">16-19</span>    <br>  </p>    <p>Uno de estos productos, el SAV, comercializado por la firma Segurm&aacute;tica,  y que descontamina los virus identificados en la isla, es el resultado de las  necesidades nacionales, surgidas como resultado del amplio programa de informatizaci&oacute;n  desplegado por Cuba durante los &uacute;ltimos a&ntilde;os.     <br> </p>    <p>Sin embargo,  como los planes de informatizaci&oacute;n del pa&iacute;s, son cada vez m&aacute;s  abarcadores, el &eacute;nfasis fundamental debe situarse no s&oacute;lo en la  creaci&oacute;n y la adquisici&oacute;n de los recursos t&eacute;cnicos y humanos,  sino en el desarrollo de una cultura inform&aacute;tica que permita a los usuarios  prepararse para enfrentar los peligros de la red, en especial, para minimizar  los efectos da&ntilde;inos de los virus inform&aacute;ticos que provocan p&eacute;rdidas  considerables de tiempo, esfuerzo y recursos de gran valor.     <br> </p><h4>Las listas  de discusi&oacute;n o distribuci&oacute;n de informaci&oacute;n     <br> </h4>    <p>El  conocimiento adquirido por los usuarios de la red para enfrentar los virus es  el resultado, en gran medida, de la creaci&oacute;n de boletines y listas que  los alertan sobre la aparici&oacute;n de nuevos virus y la forma de eliminarlos,  adem&aacute;s de las medidas aprendidas para el uso correcto del correo y la navegaci&oacute;n  en el web.    <br> </p>    ]]></body>
<body><![CDATA[<p>Las listas son muchas y tienen un lugar muy importante en  la educaci&oacute;n de los usuarios. Entre las listas dedicadas a la difusi&oacute;n  oportuna de informaci&oacute;n sobre los virus inform&aacute;ticos, se encuentran:      <br> </p><ul>     <li>VSAntivirus: El bolet&iacute;n diario de VSANTIVIRUS - <a href="http://www.vsantivirus.com">http://www.vsantivirus.com</a>  (Uruguay).</li>    <li>Virus Attack: Un excelente sitio para obtener informaci&oacute;n  en la lucha contra los virus. http://www.virusattack.com.ar (Argentina).</li>    <li>AlertaVirus:  Un servicio gratuito de AlertaVirus.com. <a href="http://www.alertavirus.com">http://www.alertavirus.com</a>  (Chile).</li>    <li>Per Systems: Bolet&iacute;n sobre alerta de virus. <a href="http://www.perantivirus.com/">http://www.perantivirus.com/</a>  (Per&uacute;).</li>    <li>Alerta - Antivirus: Centro de Alerta Temprana sobre Virus  y Seguridad Inform&aacute;tica <a href="http://www.alerta-antivirus">http://www.alerta-antivirus.es/</a>  (Espa&ntilde;a).</li>    <li>VirusProt: Bolet&iacute;n sobre seguridad inform&aacute;tica.  <a href="http://www.virusprot.com/%20">http://www.virusprot.com/ </a>(Espa&ntilde;a).</li>    <li>Infovirus:  Bolet&iacute;n que informa sobre lo &uacute;ltimo en virus inform&aacute;ticos.  <a href="http://www.espanadir.com/drwebsp/index.shtml">http://www.espanadir.com/drwebsp/index.shtml</a>  (Espa&ntilde;a).</li>    <li>Virus-l: Bolet&iacute;n sobre virus inform&aacute;ticos.  <a href="http://www.sld.cu/mailman/listinfo/virus-l">http://www.sld.cu/mailman/listinfo/virus-l</a>  (Cuba).</li>    ]]></body>
<body><![CDATA[</ul>    <p>Dichas listas alertan a sus usuarios mediante boletines diarios,  semanales o mensuales y su objetivo principal es mantener informados a lectores  sobre los nuevos virus, as&iacute; como sobre la forma de eliminarlos, adem&aacute;s  de ofrecer consejos, publicar estad&iacute;sticas, realizar encuestas comparativas  sobre programas antivirus, etc&eacute;tera.     <br> </p>    <p>Virus-l, por ejemplo,  es la lista sobre virus de la Red Telem&aacute;tica de Salud en Cuba (Infomed).  Cuenta con 1 199 miembros.<span class="superscript">20</span> Su objetivo esencial  es la educaci&oacute;n de sus miembros en materia de protecci&oacute;n de los  sistemas. Comprende desde el m&eacute;dico o t&eacute;cnico de la salud que se  conecta desde su casa v&iacute;a telef&oacute;nica hasta los centros e instituciones,  como los hospitales, facultades, policl&iacute;nicos, y otros, que requieren de  una seguridad mayor, debido a su importancia.     <br> </p>    <p>Infomed brinda servicios  a una gran cantidad de profesionales del sector de la salud, crece muy r&aacute;pidamente  y tiene m&aacute;s de 9000 usuarios directos. Los planes del gobierno en el sector  de la salud se proponen conectar todos sus centros e instituciones en el pa&iacute;s.      <br> </p>    <p>Fidel Castro Ruz, Primer Secretario del Comit&eacute; Central del  Partido Comunista de Cuba y Presidente de los Consejos de Estado y de Ministros,  en el acto de inauguraci&oacute;n de obras del extraordinario programa de salud  ya en marcha, que se realiza en Cuba, efectuado en el Teatro Astral, el 7 de abril  del 2003, expres&oacute;:     <br> </p>    <blockquote>     ]]></body>
<body><![CDATA[<p>&quot;Algo de gran trascendencia  ser&aacute; la creaci&oacute;n, ya iniciada, de Infomed, un servicio Intranet  que comunicar&aacute; a todos los centros de salud, hospitales, policl&iacute;nicos,  hogares de ancianos, farmacias, etc&eacute;tera, a trav&eacute;s de una densa  red de computadoras que posibilitar&aacute; la comunicaci&oacute;n, consultas  e intercambio cient&iacute;fico entre todos los m&eacute;dicos, enfermeros y t&eacute;cnicos,  y el acceso a todas las bases de datos e informaci&oacute;n m&eacute;dica con  el empleo de miles de equipos de computaci&oacute;n&quot;.<span class="superscript">21</span>  </p></blockquote>    <p>De aqu&iacute;, la importancia de una seguridad inform&aacute;tica  amplia y poderosa. Dentro de ella, la lucha contra los virus es un aspecto muy  relevante. Es entonces necesario, desarrollar una cultura inform&aacute;tica que  permita estar preparados contra cualquier ataque proveniente de un programa o  c&oacute;digo maligno.    <br> </p>    <p>Virus-l dispone de un bolet&iacute;n semanal  que divulga informaci&oacute;n sobre los virus m&aacute;s peligrosos, selecciona  y promueve la consulta de art&iacute;culos sobre el tema ubicados en distintos  sitios, se alerta sobre fallos en sistemas o agujeros de seguridad y las formas  de eliminarlos. Por supuesto, como en todas las listas de este tema no falta en  cada bolet&iacute;n, una serie de consejos &uacute;tiles para evitar la posibilidad  de contaminarse por un virus inform&aacute;tico.    <br> </p>    <p>La lista cuenta adem&aacute;s,  con un espacio en el servicio de FTP de la red donde se apoya su trabajo con material  educativo sobre el tema, herramientas para eliminar ciertos virus y la posibilidad  de descargar programas instaladores de antivirus y sus actualizaciones. Todo ello  ha posibilitado elevar el nivel de protecci&oacute;n de una gran parte de los  usuarios de la red.    <br> </p>    <p>Por encuestas realizadas mediante la propia lista  se han podido conocer cu&aacute;les antivirus utilizan los usuarios de Infomed,  con qu&eacute; frecuencia los actualizan, c&oacute;mo act&uacute;an ante una infecci&oacute;n  y otros aspectos que han permitido trazar estrategias de trabajo para mejorar  su protecci&oacute;n.     <br> </p>    <p>Ante la pregunta, &iquest;c&oacute;mo usted.  act&uacute;a ante un mensaje con un fichero adjunto?, el 45 % de los 103 suscriptores  encuestados el d&iacute;a 10 de junio del 2002, respondieron &quot;Abro s&oacute;lo  ficheros adjuntos enviados por personas conocidas&quot; y el 33 %, &quot;No abro  ning&uacute;n adjunto sin revisarlo antes con un antivirus&quot;. Por su parte,  a la pregunta, &iquest;qu&eacute; hace si descubre que su PC est&aacute; infectada?,  el 48 % de los 139 usuarios consultados el d&iacute;a 28 de agosto del 2002, seleccionaron  &quot;Utilizo un antivirus y sigo las instrucciones de mi lista&quot;. Entre los  104 suscriptores consultados el d&iacute;a 22 de noviembre del 2002, el 54 % respectivamente  dijeron utilizar como antivirus el AVP y el NAV. Este mismo d&iacute;a, cuando  se pregunt&oacute;, &iquest;cada cu&aacute;nto tiempo actualiza su antivirus?,  del total de encuestados, el 65 % respondi&oacute; &quot;Una vez por semana&quot;  y el 23 % &quot;Dos o tres veces por mes&quot;    ]]></body>
<body><![CDATA[<br> </p>    <p>Para apoyar su tarea  educativa de la lista, se imparte mensualmente una clase donde se orienta a los  alumnos-usuarios sobre c&oacute;mo evitar o eliminar las infecciones por virus.  En ellas, se ofrecen tambi&eacute;n una serie de consejos pr&aacute;cticos relacionados  con el tema. </p><h4>Consideraciones finales    <br> </h4>    <p>Como se ha tratado de  evidenciar a lo largo de este trabajo, los virus inform&aacute;ticos no son un  simple riesgo de seguridad. Son muchos los programadores en el mundo que se dedican  a la creaci&oacute;n de c&oacute;digos malignos por distintos motivos, que causan  p&eacute;rdidas anuales millonarias en gastos de seguridad a las empresas. El  verdadero peligro de los virus es su forma indiscriminada de ataque contra cualquier  sistema inform&aacute;tico, algo realmente lamentable.    <br> </p>    <p>Es muy dif&iacute;cil  prever la propagaci&oacute;n de los virus y cu&aacute;les m&aacute;quinas infectar&aacute;n.  De ah&iacute;, la importancia de comprender c&oacute;mo funcionan regularmente  y tomar las medidas pertinentes para evitarlos.    <br> </p>    <p>La educaci&oacute;n  de los usuarios de la red es la mejor forma de controlar una infecci&oacute;n.  Es importante saber qu&eacute; hacer en el momento justo para frenar un avance  que podr&iacute;a extenderse y hacer colapsar una red. La consulta de las &uacute;ltimas  noticias sobre el tema es una forma importante de mantenerse actualizado sobre  su evoluci&oacute;n y riesgos inmediatos.</p><h4>Referencias bibliogr&aacute;ficas    <br>  </h4><ol>     <!-- ref --><li> Moreno P&eacute;rez A. La historia interminable- La g&eacute;nesis  y el devenir de los virus. [sitio en Internet]. Disponible en: <a href="http://www.zonavirus.com/Detalle_Articulo.asp?Articulo=20">http://www.zonavirus.com/Detalle_Articulo.asp?Articulo=20</a>.  Consultado: 18 de febrero de 2003. </li>    <!-- ref --><li> Von Neumann JL. Tutorial sobre virus  inform&aacute;ticos. - nivel b&aacute;sico - [sitio en Internet]. Disponible en:  <a href="http://sapiens.ya.com/herminiapaissan/virus/historia.htm">http://sapiens.ya.com/herminiapaissan/virus/historia.htm</a>.  Consultado: 16 de febrero de 2003.</li>    <!-- ref --><li> Machado J. Breve historia de los virus  inform&aacute;ticos. [sitio en Internet]. Disponible en: <a href="http://www.perantivirus.com/sosvirus/general/histovir.htm">http://www.perantivirus.com/sosvirus/general/histovir.htm</a>  . Consultado: 4 de Marzo de 2003.</li>    <!-- ref --><li> Cohen F. &quot;Virus Inform&aacute;ticos:  teor&iacute;a y experimentos&quot; [sitio en Internet]. Disponible en: <a href="http://www.monografias.com/">http://www.monografias.com/</a>.  Consultado: 16 de febrero de 2003.</li>    <!-- ref --><li> Machado J. Fred Cohen el primer autor  de virus. [sitio en Internet]. Disponible en: <a href="http://www.perantivirus.com/sosvirus/hackers/cohen.htm">http://www.perantivirus.com/sosvirus/hackers/cohen.htm</a>  . Consultado: 4 de marzo de 2003.</li>    <!-- ref --><li> Red Telem&aacute;tica de Salud en Cuba  (Infomed). Versi&oacute;n adaptada a PC del juego COREWAR, precursor de los virus  [sitio en Internet]. Disponible en: <a href="ftp://ftp.sld.cu/pub/antivirus/miscelaneas/corewar.zip">ftp://ftp.sld.cu/pub/antivirus/miscelaneas/corewar.zip</a>  . Consultado: 4 de Marzo de 2003.</li>    <!-- ref --><li> Vanden Bosch L, Waisman N, Rojas F.  &quot;Virus inform&aacute;ticos&quot;. [sitio en Internet]. Disponible en: <a href="http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia">http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#historia</a>  . Consultado: 6 de marzo de 2003.</li>    <!-- ref --><li> Jones Encyclopedia - Media &amp; Information  Technology. [sitio en Internet]. Disponible en: <a href="http://www.digitalcentury.com/encyclo/thompson.html">http://www.digitalcentury.com/encyclo/thompson.html</a>.  Consultado: 12 de marzo de 2003.</li>    <!-- ref --><li> Judgment in U.S. vs. Robert Tappan Morris.  [sitio en Internet]. Disponible en: <a href="http://www.rbs2.com/morris.htm">http://www.rbs2.com/morris.htm</a>  . Consultado: 10 de marzo de 2003.</li>    <!-- ref --><li> Bihar.net. [sitio en Internet]. Disponible  en: <a href="http://www.biar.net/HistoriaInf/anecdotas.html">http://www.biar.net/HistoriaInf/anecdotas.html</a>  . Consultado: 18 de febrero de 2003.</li>    <li> Symantec. Diferencias entre virus,  gusanos y caballos de Troya. Disponible en:     ]]></body>
<body><![CDATA[<br> <a href="http://service1.symantec.com/SUPPORT/INTER/navintl.nsf/la_docid/pf/20010921095248905">http://service1.symantec.com/SUPPORT/INTER/navintl.nsf/la_docid/pf/20010921095248905</a>    <br>  Consultado: 10 de abril del 2003</li>    <li> Machado J. C&oacute;mo se clasifican  los virus?. [sitio en Internet]. Disponible en:     <br> <a href="http://www.perantivirus.com/sosvirus/pregunta/clasific.htm">http://www.perantivirus.com/sosvirus/pregunta/clasific.htm</a>  . Consultado: 17 de febrero de 2003.</li>    <li> Machado J. &iquest;Cu&aacute;ntos  virus existen?.[sitio en Internet]. Disponible en:    <br> <a href="http://www.perantivirus.com/sosvirus/pregunta/cuantos.htm">http://www.perantivirus.com/sosvirus/pregunta/cuantos.htm</a>  . Consultado: 9 de Marzo de 2003</li>    <!-- ref --><li> Zona Virus. Muchos usuarios ignoran  el riesgo de los virus. [sitio en Internet]. Disponible en:<a href="http://www.zonavirus.com/Detalle_ARTICULO.asp?ARTICULO=6">http://www.zonavirus.com/Detalle_ARTICULO.asp?ARTICULO=6</a>  . Consultado: 6 de Marzo de 2003.</li>    <!-- ref --><li> Synmatec Segurity Responce. Virus definition  added. [sitio en Internet]. Disponible en:<a href="http://securityresponse.symantec.com/avcenter/defs.added.html">http://securityresponse.symantec.com/avcenter/defs.added.html</a>  . Consultado: 14 de febrero de 2003. </li>    <!-- ref --><li> Networks Associates Technology.  Top Selling Services. [sitio en Internet]. Disponible en:<a href="http://www.mcafee.com">http://www.mcafee.com</a>  . Consultado: 25 de febrero de 2003.</li>    <li> Kaspersky Lab. Anti-Virus Updates.  [sitio en Internet]. Disponible en:     ]]></body>
<body><![CDATA[<br> <a href="http://www.kaspersky.com/updates.html">http://www.kaspersky.com/updates.html</a>  . Consultado: 25 de febrero de 2003. </li>    <li> Segurm&aacute;tica. Consultor&iacute;a  y Seguridad Inform&aacute;tica. [sitio en Internet]. Disponible en:    <br> <a href="http://www.segurmatica.co.cu">http://www.segurmatica.co.cu</a>  . Consultado: 18 de febrero de 2003.</li>    <!-- ref --><li> FRISK Software Internacional. F-Prot  Antivirus latest version and latest virus signature files. [sitio en Internet].  Disponible en: <a href="http://www.f-prot.com/currentversions.html">http://www.f-prot.com/currentversions.html</a>.  Consultado: 14 de febrero de 2003.</li>    <li> Virus-l mailing list administration  General Options Section. [sitio en Internet].     <br> Disponible en: <a href="http://www.sld.cu/mailman/admin/virus-l">http://www.sld.cu/mailman/admin/virus-l</a>  . Consultado: 13 de marzo     <br> de 2003.</li>    <!-- ref --><li> Castro Ruz F. La idea esencial  es acercar los servicios b&aacute;sicos a los ciudadanos. Discurso pronunciado  el d&iacute;a 7 de abril en el Teatro Astral. Disponible en: <a href="http://www.granma.cubaweb.cu/2003/04/08/nacional/articulo01.html">http://www.granma.cubaweb.cu/2003/04/08/nacional/articulo01.html</a>  Consultado: 8 de abril del 2003.</li>    </ol>    <p>Recibido: 9 de junio del 2003. Aprobado:  16 de julio del 2002.    ]]></body>
<body><![CDATA[<br> Lic. <i>Ram&oacute;n Orlando Bello Hern&aacute;ndez</i>.  Departamento Atenci&oacute;n a Usuarios. Red Telem&aacute;tica de Salud en Cuba  (Infomed).     <br> Calle 27 No.110 e/ M y N. El Vedado. Plaza de la Revoluci&oacute;n.  Ciudad de La Habana, Cuba. CP 10 400. AP 6520.    <br> Correo electr&oacute;nico:  <a href="mailto:bello@infomed.sld.cu">bello@infomed.sld.cu</a>    <br> </p>    <p><span class="superscript"><a href="#autor">1</a></span>  <a href="#autor">Licenciado en Educaci&oacute;n. Especialista en Inform&aacute;tica.  Profesor Asistente. Red Telem&aacute;tica de Salud en Cuba (Infomed). Centro Nacional  de Informaci&oacute;n de Ciencias M&eacute;dicas.    <br> <span class="superscript">2</span>  M&aacute;ster en Inform&aacute;tica en Salud P&uacute;blica. Profesora Auxiliar.  Investigadora Agregada. Gesti&oacute;n Integral de Recursos Humanos. Red Telem&aacute;tica  de Salud en Cuba (Infomed). Centro Nacional de Informaci&oacute;n de Ciencias  M&eacute;dicas.</a><a name="cargo"></a></p>    <p></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moreno Pérez]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[La historia interminable- La génesis y el devenir de los virus]]></source>
<year>18 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Von Neumann]]></surname>
<given-names><![CDATA[JL]]></given-names>
</name>
</person-group>
<source><![CDATA[Tutorial sobre virus informáticos. - nivel básico]]></source>
<year>16 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Machado]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Breve historia de los virus informáticos]]></source>
<year>4 de</year>
<month> M</month>
<day>ar</day>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cohen]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA["Virus Informáticos: teoría y experimentos"]]></source>
<year>16 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Machado]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Fred Cohen el primer autor de virus]]></source>
<year>4 de</year>
<month> m</month>
<day>ar</day>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>Red Telemática de Salud en Cuba (Infomed)</collab>
<source><![CDATA[Versión adaptada a PC del juego COREWAR, precursor de los virus]]></source>
<year>4 de</year>
<month> M</month>
<day>ar</day>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Vanden Bosch]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Waisman]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[Rojas]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA["Virus informáticos"]]></source>
<year>6 de</year>
<month> m</month>
<day>ar</day>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<source><![CDATA[Jones Encyclopedia - Media & Information Technology]]></source>
<year>12 d</year>
<month>e </month>
<day>ma</day>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<source><![CDATA[Judgment in U.S. vs. Robert Tappan Morris]]></source>
<year>10 d</year>
<month>e </month>
<day>ma</day>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<source><![CDATA[Bihar.net]]></source>
<year>18 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<source><![CDATA[Symantec: Diferencias entre virus, gusanos y caballos de Troya]]></source>
<year>10 d</year>
<month>e </month>
<day>ab</day>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Machado]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Cómo se clasifican los virus?]]></source>
<year>17 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Machado]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Cuántos virus existen?]]></source>
<year>9 de</year>
<month> M</month>
<day>ar</day>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<source><![CDATA[Zona Virus: Muchos usuarios ignoran el riesgo de los virus]]></source>
<year>6 de</year>
<month> M</month>
<day>ar</day>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<collab>Synmatec Segurity Responce</collab>
<source><![CDATA[Virus definition added]]></source>
<year>14 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="">
<collab>Networks Associates Technology</collab>
<source><![CDATA[Top Selling Services]]></source>
<year>25 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<collab>Kaspersky Lab</collab>
<source><![CDATA[Anti-Virus Updates]]></source>
<year>25 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<collab>Segurmática</collab>
<source><![CDATA[Consultoría y Seguridad Informática]]></source>
<year>18 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<collab>FRISK Software Internacional</collab>
<source><![CDATA[F-Prot Antivirus latest version and latest virus signature files]]></source>
<year>14 d</year>
<month>e </month>
<day>fe</day>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<source><![CDATA[Virus-l mailing list administration General Options Section]]></source>
<year>13 d</year>
<month>e </month>
<day>ma</day>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Castro Ruz]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA[La idea esencial es acercar los servicios básicos a los ciudadanos: Discurso pronunciado el día 7 de abril en el Teatro Astral]]></source>
<year>8 de</year>
<month> a</month>
<day>br</day>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
