VIRUS informáticos
CiberEscrito N° 42 de MUNDO MEJOR
ALERTA@virus.sos
Tema de cultura básica computacional
en especial para cibernautas

Dr. Iván Seperiza Pasquali 
isp2002@vtr.net
Quilpué, Chile.
Mayo 2000

Post Introducción
APARTADO que no corresponde a una REVISIÓN
SEPTIEMBRE DE 2001
El último virus llegado por correo autoreplicable fue:

Asunto:
Fecha: Fri, 28 Sep 2001 23:11:40 -0300 (ART)
De: nnn@nnn.com.ar
 
MATRiX_2_is_OUT.SCR Name:MATRiX_2_is_OUT.SCR 
Type:Protector de pantalla
(application/x-unknown-content-type-scrfile)
Encoding:base64 

Viene sin ASUNTO incluído en el remitente. Sin contenido y ofrece un protector de pantalla. Al abrirlo y ejecutarlo, y no falta quien lo hará, da paso al virus gusano.

Le avisé al remitente quien respondió:
Asunto: xxx xxx xxx
Fecha: Fri, 28 Sep 2001 23:04:15 -0500
De: nnn <nnn@nnn.com.ar>
A: "Dr. Iván Seperiza Pasquali" <isp1001@entelchile.net>

Estimado Iván:
    Luego de sucesivos intentos creo haber podido eliminar los virus.
    Respecto al archivo enviado los otros días "POR LA PAZ", una amiga, que
    me lo envió, descubrió que era bastante perverso debido a que el objetivo es
    capturar direcciones electrónicas y conjuntamente envían virus.
    Muchas gracias; te saluda muy atentamente.

Es decir, los terroristas virales hasta ponen rostro ESPIRITUAL en cuanto temas gancho y nombres esotéricos como carnada en el anzuelo. Esta cadena Por la Paz, y varias me llegaron... ... ... cuyo texto se iniciaba señalando: Estados Unidos está a punto de dictar la guerra... ya venía con una lista de 259 adherentes ingenuos que a continuación de firmar y dar su dirección electrónica recibieron algún atractivo archivo ejecutable POR LA PAZ, que abrieron y era virus... Era LA GUERRA para su pobre disco duro computacional.

Otro virus que me suele llegar por correo electrónico, en especial después que a la lista de CiberLectores que todavía tengo les hago llegar el vínculo de algún nuevo título para la página MUNDO MEJOR, no tiene nada de noble o espiritual como carnada:



Asunto: Enanito si, pero con que pedazo!
Fecha:  Wed, 26 Sep 2001 15:28:34 -0400
De: Hahaha <hahaha@sexyfun.net>

Faltaba apenas un dia para su aniversario de de 18 años. Blanca de Nieve fuera siempre muy bien cuidada por los enanitos. Ellos le prometieron una *grande* sorpresa para su fiesta de compleaños. Al entardecer, llegaron. Tenian un brillo incomun en los ojos...



 
enano porno.exe
Name:enano porno.exe
Type:Aplicación (application/octet-string)
Encoding:base64

De frentón es una carnada porno, y hay uno o unos CiberLectores que lo tienen en su sistema, al llegar mi correo se autoreplica a la dirección del correo que a ese equipo llegó. Una de las razones por las que NO USO los correos tipo con todas las direcciones, sino que lo hago de manera siempre individual es para evitar dar cobertura a todos mis lectores a los ataques de estos virus. Por eso a su vez NO PARTICIPO de ninguna CADENA enviando mi respuesta. Tengo un programa filtro, pues para qué darles en el gusto al autoenviarse como correo.

Lo que no logro entender es la abismante falta de cultura viral computacional. Sirva de atenuante el daño que tanto iluso con poder ha causado al mundo pecando de lesa necia majestad al creer en cantos de sirena de paz que eran pantallas de misiles de terror. Ojalá los CiberLectores que logren esta página leer queden advertidos y JAMÁS ABRAN UN ARCHIVO EJECUTABLE O NO CLARO QUE VIENE EN UN CORREO ELECTRÓNICO... JAMÁS.

A manera de comentario me recuerdo un poema anónimo de un poeta uruguayo:
Si serán sonsos los humanos
Que teniendo las razones a la mano
Las buscan en los rincones...


3 de agosto de 2001
Cuando, allá por los años 1992-93 escribí cinco libros dedicados a la Computación, uno de los temas predilectos de los alumnos de informática era ir a la Sección VIRUS que yo destacaba. Otros, además, ruborizados en su matemática formación miraban el ANEXO, referido a la MENTE.
Muchos, pero muchos correos me llegan con virus camuflados, en especial de tipo gusano y por sobre todo destinados a los usuarios integrales de programas MicroSoft. Por razones técnicas les resulta fácil a los terroristas computacionales programar programas virus pensando en MicroSoft.
Muchos correos recibo además de CiberLectores cuyo equipo se cayó por algún virus. Si hay tantas maneras de prevenir: ¿CÓMO ENTONCES LA CONTAMINACIÓN?
Esta es la razón que me lleva a dejar ahora en lugar destacado el presente trabajo, y si tengo ganas y me llegan ideas, capaz que sea mejorado por VIRUS II, cosa que ahora no lo es.
NO ABRAS ningún correo electrónico o E-mail, si el mismo trae inserto un archivo ejecutable... o con extensión dudosa, NINGUNO, a pesar que el título sea sugestivamente erótico...



ACTUALIZADAS CiberAdvertencias
desde La Habana, Cuba
Un Gran CiberAmigo
hoy, 7 de agosto de 2001
esto me informó:
ADVERTENCIAS MUY SERIAS!!!!!!
ADVERTENCIA No. 1
Si usted recibe cualquier protector de pantalla de CELCOM, por favor no lo  instale!!!!!!
Este protector de pantalla es muy bonito. Muestra un teléfono NOKIA, con mensajes de tiempo.
Después de que se activa, el PC no puede iniciar en absoluto. Va muy despacio. Destruye su disco duro. El nombre de archivo es:
CELLSAVER.EXE
ADVERTENCIA No. 2
Tenga cuidado! Si alguien nombrado SandMan le pide que compruebe su página. NO LO HAGA!, está en la página www.geocities.com/vienna/6318. Esta página permite que se puedan introducir al disco duro C:\
ADVERTENCIA No. 3
Si le envían un Correo electrónico titulado "Win a Holiday" No lo abra. Bórrelo inmediatamente. Microsoft apenas lo anunció ayer. Es un virus malévolo que BORRARÁ SU unidad de disco duro.
En este momento no hay ningún remedio.
ADVERTENCIA No. 4
Si le envían un correo de alguien llamado hahaha (hahaha@sexyfun.net) no lo abra. Siempre llega con un contenido referente a los enanitos (enanito si, pero la tiene grande) de Blanca Nieve y un archivo .exe adjunto. Éste archivo contiene un virus poderoso capaz de borrar toda la información del disco duro destruyendo el sector 0 del mismo.
ADVERTENCIA No. 5
si recibe un mail, cuyo remitente esta en blanco al igual que el asunto. NO LO ABRA, ELIMINELO INMEDIATAMENTE DE SU P.C. trae un archivo adjunto, que le introducirá un troyano en su maquina, posibilitando al hacker que lo invento introducirse a su maquina y robarle
archivos, así como deja la puerta abierta para que se introduzcan virus sin detección del antivirus.
Envié este correo a quienes conozca, difundiendo esta información, evitaremos que nos perjudiquen.//

DESARROLLO
mayo 2000

Un usuario de computador no tiene por qué, necesariamente, saber de informática computacional para usar el equipo. Le basta con conocer la forma de manejar el Sistema Operativo y los Programas que necesita. Sin embargo, todo usuario debiera, como mínimo, no ser tan ingenuo y conocer cierta información básica sobre los virus computacionales. El haber comprobado hace pocos días atrás, cómo la acción de un nuevo virus llamado Chernobyl, dañó redes de importantes empresas, además de computadores de personas conocidas y aún de algunos expertos informáticos, al ser inicializados sus aparatos el día 26 de abril de 2000, me alertó nuevamente sobre el asunto y motivó para dejar algo escrito. Lo hago después de ocho años de haberme referido inextenso al tema en un capítulo dedicado a los virus informáticos. Este breve artículo personal queda inserto ahora en mi página http://www.isp2002.co.cl/  pues considero que la mejor defensa ante un posible ataque viral es la del conocimiento sobre la materia. Fue hace ocho años, finales de 1992, época hoy tan "primitiva y remota" en lo computacional, cuando me iniciaba en el vacilante uso del computador personal con el fin de lograr adquirir un lenguaje concreto que me facilitara entender y hacer entender a otros lo abstracto de la mente, para mi, por años considerada un computador sutil, teniendo al cerebro como su computador natural biológico para la conexión con la realidad exterior, que me motivé ante el nuevo conocimiento adquirido, y escribí entonces un libro titulado "Mi primer computador". Al leerlo hoy, con cariño recuerdo esa etapa computacional de mi vida y quedé sorprendido por lo "atrasado" que éramos al tener entonces un moderno equipo para la época, cuya memoria, velocidad y estructura impedirían hoy utilizar la mayoría de los programas de uso común. Uno de sus capítulos estaba destinado a los virus, capítulo que gustó mucho entre estudiantes universitarios. De él, con una grata sensación de lo que una vez fue, he tomado lo siguiente:

LOS VIRUS INFORMÁTICOS, ELECTRÓNICOS O  COMPUTACIONALES

A. DEFINICIÓN   Los Virus Informáticos son programas hechos por programadores con la finalidad de instalarse mediante disquetes  - ahora la fuente principal de contagio está en InterNet, en especial en los correos electrónicos que se reciben -  contaminados en su Computador y poder multiplicarse, causar daño al sistema y propagarse a otros disquetes desde su PC infectado y por intermedio de ellos llegar a diferentes computadores y así seguir en una cadena de nunca acabar. Son muy pequeños y con precisas indicaciones en su código para copiarse a sí mismos, tomar el control del sistema y actuar de acuerdo a cómo fue programado para decirle lo que debe hacer, como por ejemplo: Formatear" el disco duro, modificar los archivos en la fecha y características de los mismos, borrar archivos, etc. Pueden ejecutar todas las operaciones que el sistema operativo permite realizar. Operaciones hechas sin su conocimiento y dañando la correcta ejecución de los programas, con la pérdida total de la información en algunos casos. El daño que cada virus puede causar, significa para el año 1992 y sólo en los EE.UU. una cifra anual que va entre los 5 a los 10 mil millones de dólares.   Richard B. Levin destaca en su libro "Virus Informáticos" que:

"LA MEJOR DEFENSA ES UN BUEN ATAQUE Y LA PRIMERA LINEA DE ATAQUE ES LA DEL CONOCIMIENTO"

   El nombre VIRUS INFORMÁTICO se puso por haber ciertas semejanzas con los Virus biológicos. Son programas que se comportan, informáticamente hablando, como virus. Un Virus, la forma de vida más pequeña de la Naturaleza, no es una célula, son partículas moleculares vivas que necesitan estar dentro de células para poder vivir y multiplicarse. Los programas virus se hacen por programadores para producir daño a terceros. Son muy pequeños, se establecen en el núcleo del Sistema cambiando su estructura y multiplicándose con la ejecución de programas infectados, lo que les permite propagarse dentro del Sistema y contagiar disquetes  - ahora además al correo electrónico -  y por medio de ellos a otros computadores. Pueden tener un período de latencia en el sistema antes de manifestarse y hay test para diagnosticarlos.

   Existen semejanzas que justifican plenamente el nombre VIRUS para estos traicioneros "software" que también son pequeños y entran al sistema sin uno notarlo, se adosan a otros programas para "vivir" reproduciéndose con la posibilidad de destruir el programa donde residen, se pueden autoduplicar y son de fácil difusión y poder de contagio. Ambos virus tienen MEDIDAS DE PROFILAXIS o prevención y causan alarma pública, uno a nivel del Sector Salud el otro en el Sector Computacional siendo la mejor defensa contra ellos el ESTAR ALERTA/PREVENIDOS. Más vale prevenir que curar frente a los virus.

B. HISTORIA

* El ingeniero John von Neumann elabora en el año 1949 la teoría sobre la ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS. Estructura las bases para crear un programa que pueda adjuntarse a otro y reproducirse. Conviene destacar que este conocimiento, ante su potencial peligro, se guardó en secreto por años.
* El primer virus conocido fue programado por Fred Cohen en 1983. Era estudiante en una Universidad de California y quiso demostrar que el código de un computador podía replicarse a sí mismo, unirse a otros archivos y cambiar el comportamiento del computador. Demostró que pequeños fragmentos de código de programas podían crecer en forma geométrica una vez introducidos en el disco duro. Se dice que no fue su intención causar daño sino tan solo una inquietud académica.
* El primer virus informado correspondió al año 1985, el día 12 de Octubre, día de la Raza o mejor dicho el día del Encuentro entre dos Culturas diferentes, se publicó en la prensa de los EE.UU. en el New York Times, la acción de un SOFTWARE llamado EGABTR, aparentemente destinado para aumentar la eficiencia de los compatibles IBM con tarjeta gráfica EGA. Al ser ejecutado el programa borró todos los archivos del disco duro, finalizando con un mensaje burlón:
<<Arf! Arf! Got You *>>.
* En 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.
*  Uno de los primeros registros que se tienen de una infección fue en 1987 cuando en la Universidad de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. Al virus se le llamó Pakistaní Brain. Circulan ya en 1987 varios virus con mensajes inofensivos.
* Octubre de 1987 aparece el virus Jerusalem, destinado no a inocentes mensajes sino a dañar el Computador y perjudicar a los usuarios.
* En 1988 se detecta en Chile el primer virus computacional fue el JERUSALEM.
* En Abril de 1991, surge el famoso y publicitado virus Michelángelo.
* El primer VIRUS BÉLICO acreditado se usó para la Guerra del Golfo, la "Madre de todas las batallas" como la llamó Saddam Hussein. La inteligencia aliada usó un virus informático contra Irak. Se "programó" una Impresora destinada a una red de coordinación de las baterías antiaéreas de la defensa iraquí. La Impresora fabricada en Francia fue manipulada por los agentes de EE.UU. quienes cambiaron el microprocesador por otro "creado" con un virus destinado para bloquear la red computacional. La acción del virus era borrar los archivos, es decir anular la coordinación militar de las defensas antiaéreas de Irak, como así habría sucedido.

C. PROFILAXIS. MEDIDAS PARA  EVITAR EL CONTAGIO

??? OJO CON LOS Disquetes PIRATEADOS !!!
Hoy además se enfatiza: ??? OJO CON EL CORREO ELECTRÓNICO !!!

   El Pirateo es la copia no legal de SOFTWARE comerciales registrados, lejos la principal vía de contagio. - en aquella época del año 1992. Ahora es InterNet -  La mejor profilaxis es evitar el contagio. El contagio se evita no teniendo relación con disquetes pirateados de alto riesgo o usando medidas de protección evitando la promiscuidad informática que expone al promiscuo usuario computacional a contraer virus en su computador.

   No ser tan ingenuamente confiados. Es necesario estar conscientes de la realidad viral y el gran número de Computadores y disquetes infectados que nos rodean  - más los inocentes y no tan inocentes correos electrónicos que se reciben con ejecutables de sugerente nombre -  Su cifra es ALARMANTE y aumenta día a día, más aún considerando no tan sólo los nuevos virus, sino las nuevas variedades y mutaciones de virus ya conocidos. ES NUESTRO DEBER ESTAR ALERTAS Y PROTEGIDOS.

   El daño causado por un virus puede ser:
Alterando o sobreescribiendo el sector de partida.
Afectando el sistema durante su ejecución con: "Formateo" del disco duro y daño de archivos.
    Los virus son microprogramas que modifican otros programas para incluir una copia de sí mismos. Contaminan con copias de ellos mismos. Además existen los programas ROGUE hechos para producir daños, son presentados como programas útiles pero contienen ordenes para dañar el sistema o inutilizar los datos archivados. Las variedades más importantes de programas ROGUE son:

* Caballo de Troya: Es el tipo más famoso, engaña con su presentación hasta que dispara los programas escondidos al igual que lo sucedido en la antigua grecia con la ciudad de Troya.
* Camaleones: Que se disfrazan de programas conocidos siendo su real destino dañar el sistema.
* Bombas de tiempo: Son programas creados para estallar en un día predeterminado o a una hora prefijada o luego de un determinado número de ejecuciones del programa, ejecutando entonces las órdenes destructivas con las que fue programado.
* Reproductores: No atacan los archivos, son programas autónomos cuyo propósito es agotar los recursos del sistema al reproducirse continuamente mientras el disco y la memoria tengan espacio disponible. Paralizan el sistema principal en las redes multiusuarias.
* Bombas lógicas: Programados para detonar si se dan ciertas condiciones como sería por ejemplo la de no figurar el programador en la planilla de sueldos al ser despedido.
* Bombas de software: Estallan sin realizar ninguna otra acción, lo hacen en forma rápida y silenciosa dañando los datos del sistema.
* Gusanos: Conocidos programas que viajan en la red de un sistema interconectado, pasan de un computador a otro buscando información y dejando en ocasiones algún mensaje como señal de su paso.

D. CÓMO DETECTAR LOS VIRUS

   Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la presencia de virus informáticos conocidos existen los PROGRAMAS ANTIVIRUS. Lo más práctico y seguro es contar con un conocido antivirus actualizado.

   Los "software" antivirales actúan de acuerdo a una lista propia de virus conocidos con sus variedades. No lo hacen ante virus que no estén en su lista. Permanentemente surgen nuevos virus tradicionales y novedosas formas de acción viral que superan la acción de los programas de defensa. Actualmente en 1992 preocupa el nuevo tipo de virus llamado DIR2 o Fase II que infectan la FAT, Files Alocation Table o la Tabla para localizar Archivos. Estos virus Fase II se agrupan dentro de los modernos virus STEALTH, con avanzada técnica de camuflaje. Stealth es el nombre del avión invisible al radar de los EE.UU. Son virus que emplean en su programación sofisticados mecanismos para engañar a los programas de detección viral. Los virus Fase II se caracterizan por mostrar los Archivos infectados como si no lo estuvieran.

   La Revista POPULAR SCIENCE de Septiembre del año 1989 dedica a los virus informáticos un novedoso artículo para la época, la Infección Electrónica la llama y muestra un gráfico que permite captar en forma rápida y sencilla el mecanismo de acción de los virus. El virus, si encuentra espacio disponible en algún programa ejecutable, reemplaza las instrucciones iniciales por las de su propio código y se duplica a sí mismo en el espacio libre. Si no hay espacio disponible se pega o incrusta al final del programa el que al ser ejecutado permite al virus tomar el control inicial y luego dar paso a la acción del programa. Todo esto es tan rápido que el usuario no lo nota.

    Los virus informáticos poseen dos etapas de acción. La primera etapa es la del contagio, es decir ingresar al organismo -fue un lapsus, pensaba en el cuerpo humano-, ingresar al computador, adosar su código a un programa, el cual al ser ejecutado permite al virus tomar el control e instalarse residente en memoria autoduplicándose, para dejar al programa continuar su ejecución habitual. Por quedar el virus residente en memoria tiene la capacidad de infectar al siguiente programa que se ejecuta. La segunda etapa es la acción  donde lleva a efecto las instrucciones programadas para dañar al sistema del Computador.

    Toda medida de protección contra los virus informáticos es útil, más aun si se considera lo dicho por la NCSA en 1991. La Asociación Nacional para La Seguridad Computacional de EE.UU. destacó que la cifra de virus conocidos se duplicaría cada 9 meses. Llegando a superar pronto la cómoda capacidad actual de un disquete de los "software" tradicionales antivirus.

    La clásica forma de contagio mediante disquetes promiscuos no es la única. Con sorpresa se detectan virus en partidas de software originales, en PC nuevos con controles de calidad poco rigurosos y en las redes de dominio público. Hay software que vienen de fábrica protegidos contra escritura, igual antes de usarlos hacerles "SCAN" pues se da el caso de estar algunos infectados. La proliferación de disquetes contaminados es impresionante, por lo anterior toda y cada medida de protección no sólo es necesaria sino que resulta imprescindible.

MAYO DE 2000
    Como vimos en los párrafos precedentes, hace algunos años la mayoría de los virus se diseminaban vía disquete, pero el auge de InterNet introdujo un nuevo mecanismo de distribución de virus. Con el correo electrónico o e-mail, el sistema actual más importante de comunicación, los virus se están diseminando rápidamente por medio de los correos y logran infectar redes computacionales en cuestión de minutos, con un costo de millones de dólares anualmente en productividad perdida y gastos de limpieza, además de la infección en los computadores personales que crean serios dolores de cabeza al usuario desprevenido.
    Nadie que use computador está inmune a los virus. Si esta simple advertencia fuera escuchada, cuántos problemas se evitarían. La confianza ha llevado aún a expertos al desastre en sus sistemas.

* LOS VIRUS MACRO
    Se comenta que en el ámbito informático se decía que los virus sólo podían contaminar archivos ejecutables o áreas de arranque. Un informático planteó la posibilidad que se podría elaborar un virus que infectara documentos. Sus pares se burlaron de esa hipótesis y él lo tomó como un desafío personal logrando demostrar que el Virus Macro era una realidad. Aunque los archivos de texto propiamente tal, al menos por ahora todavía no pueden ser contaminados por virus.
    MS-Office incorporó la función MACRO en sus programas Word y Excel. Un documento de Word o una planilla de Excel al usar el macro aloja dentro de ese documento un programa destinado a memorizar secuencias de teclas con el fin de automatizar tareas repetitivas y facilitar el trabajo del usuario con cinco diferentes modos de automacros, a saber:
    AutoExec que abre un documento o carga la plantilla global.
    AutoNew que se usa cada vez que se crea un nuevo documento.
    AutoOpen que funciona cada vez que se abre un documento ya creado.
    AutoClose que se activa cada vez que se cierra un documento.
    AutoExit que funciona al salir de Word o descargar la plantilla global.
Microsoft incorporó además el VBA o Visual Basic Aplications con cuyo lenguaje permite hacer estos macros en forma más profesional y fácil destinadas a automatizar las actividades del usuario. Facilitando con ello a su vez la creación de virus macro que afectan a los usuarios de sus difundidos programas Word y Excel. Se les considera virus parásitos por diseminarse camuflados en archivos de programas y no por medio de archivos ejecutables como los virus clásicos.
    En el año 1995 surgió el primer virus macro de nombre Concept que llegó a todos los países por InterNet y disquetes al abrir un documento de MS-Office contaminado. La cantidad de virus macro se fue duplicando cada seis meses y ya la cifra superó los 10.000 virus, es más, algunos afirman que más de 45.000 virus circulan en la Red de InterNet.. Cada usuario que crea una macro la graba en el archivo o plantilla global NORMAL.DOT de Word. Todo macro grabado en esta plantilla global está disponible para cualquier documento que uno abra. El virus macro se copia a sí mismo dentro de la plantilla global. Desde allí realiza su función replicándose en cualquier documento que se abra. Antes de ser cargado NORMAL.DOT, Word chequea la plantilla de Inicio que contiene las macros declaradas como globales, lugar donde el virus también se copia a sí mismo.
    La moda viral se produce gracias a InterNet. De acuerdo con la International Security Association, los virus macro representan el 80% de todos los virus conocidos y son los que más rápidamente han crecido en la historia de la computación. Estos modernos virus se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de InterNet, transferencia de archivos y aplicaciones compartidas. Infectando las utilidades macro que acompañan ciertas aplicaciones en especial de Microsoft como lo son el MS Word y el MS Excel. Los virus macro son escritos en Visual Basic y más fáciles de crear que los otros virus. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra.

¿Qué daño puede causar un virus macro?

Dependiendo de las instrucciones del mismo, un virus de este tipo puede: Borrar o cambiar el contenido de un documento; cambiar algunas de las opciones de operación de la aplicación para la que fue escrita; asignar un password a un documento; borrar un documento (incluso un grupo de documentos); modificar lineas o dañar los archivos de arranque y configuración de su computador.

¿Cuáles son los virus más comunes?

La respuesta depende del país, la empresa encuestadora y sesgo que se quiera dar en favor o en contra de un tipo de virus. Para algunos en el año 1999 los virus más conocidos fueron: Winword.Concept - Form - Stealth - Anti-EXE - Monkey - Stoned - Anti-CMOS - NATA - NYB - Michelangelo.  Estos 10 virus representarían aproximadamente el 95% de todos los virus reportados siendo el más común el Macro Winword.Concept.
Para otros, en Marzo 2000 los TOP TEN son:
1. VBS_KAKWORM.A - 2. TROJ_PRETTY_PARK - 3. TROJ_SKA - 4. 97M_JUNGLE.AI
5. W97M_MELISSA -  6. W97M_ETHAN.A - 7. PE_CIH - 8. X97M_LAROUX
9. JOKE_GESCHENK - 10. O97M_TRISTATE
Lo real es que de los 45.000 virus reportados la gran mayoría son de laboratorio y solo unos pocos penetran los sistemas computacionales como una epidemia gripal. Sin embargo esos pocos son suficientes para el descalabro que se produce.

CONSEJO MACRO
* Si usa Word o Excel de MS-Office tener activada la pregunta del programa sobre si desea abrir el documento con o sin macros. Con el fin do lograrlo En Word 97: ir al menú Herramientas, Opciones, General, Protección de virus de Macro, y llenar la casilla. Con Word 2000: ir al menú Herramientas, Macro, Seguridad, y verificar que el nivel de seguridad esté en Alto. Allí se señala: Sólo se ejecutarán las macros firmadas que procedan de fuentes de confianza. Las macros sin firmar se deshabilitarán automáticamente. Algunos optan por la opción Medio que señala: Puede elegir ejecutar o no macros que probablemente no son seguras. Al final del recuadro se muestra si el Antivirus está o no instalado.

    Ayer recibí, por correo electrónico, una lista "reciente" de virus. Su contendido lo he complementado en el inicio con algunas recomendaciones agregando además al final los dos últimos virus de moda y otras sorpresas que viajan por InterNet.

RECOMENDACIONES BÁSICAS:
* Tener en el computador un programa conocido antivirus instalado que se actualice en forma periódica desde InterNet.
* Saber que los virus son reales y no fantasía que a uno no lo tocarán.
* Estar informado. En algún buscador de la RED poner la frase: virus informáticos y leer los temas más actualizados que el buscador presenta.
* Jamás abrir archivos ejecutables que llegan por correo electrónico. Los virus se autoenvían solos desde el computador de algún amigo al que infectaron, tomando las últimas direcciones que él ha usado en su correo. Otros utilizan el nombre del Servidor de InterNet que uno tiene, o viajan por la RED como un supuesto y amable Upgrade de Microsoft. Me han llegado algunos correos camuflados con la dirección de personas conocidas, con sólo abrirlos para su lectura ya se sabe que no son originales y que el ejecutable que ofrecen es un virus. También he recibido de conocidas empresas informáticas recomendaciones o upgrades en archivos ejecutables. Sucede lo mismo en cuanto a la presentación del correo. Una vez quise igual bajar al disco de prueba uno de esos ejecutables y el programa residente antivirus lo impidió.
* No bajar documentos Office que le lleguen por correo electrónico. Si considera que debe hacerlo, previo abrirlo hágale el "scan" antivirus y pida que no tenga un nuevo virus desconocido para el programa que le da tanta confianza y tranquilidad.

PARA ESTA LISTA QUE RECIBÍ LOS MÁS RECIENTES VIRUS SON:
1) buddylst.exe 2) calcu18r.exe 3) deathpr.exe 4) einstein.exe 5) happ.exe 6) girls.exe
7) happy99.exe 8) japanese.exe 9) keypress.exe 10) kitty.exe 11) monday.exe
12) teletubb.exe 13) The Phantom Menace 14) prettypark.exe 15) EAT SHIT Ataca directamente el archivo "REGEDIT". Llega en un mensaje titulado "FreePizza".
16) Correo titulado: "UP-GRADE INTERNET2"  Trae un ejecutable PERRIN.EXE. con un ícono llamativo. Borra todo el disco duro, se guarda en memoria por lo que cada vez que se reinicializa el equipo se activa. 17) CALIFORNI. IBM hace desaparecer toda la información del disco duro.

Merece además especial mención el análisis de los nuevos virus "reales" que no figuran en la anterior lista, más uno clásico que tantos recuerdos me trae, junto con algunas otras consideraciones sobre las "sorpresas" que ofrece viajar por InterNet al inicio del año 2000.

a) MICHELANGELO
El más clásico de los virus. Luego de 10 años sigue figurando para algunos entre los Top Ten de los virus responsables de infección. En 1992 escribí sobre él.
Sus características son: Es muy común. Totalmente infeccioso. Formatea el disco. Infecta el arranque y/o la tabla de partición. Como residente en memoria Infecta el sistema. Usa como técnica un camuflado mínimo. No se encripta. Carece de otros efectos.
Ha sido el más famoso y publicitado de los virus conocidos. Aumenta en forma significativa el número de Computadores y disquetes contaminados con éste virus. Todos han escuchado nombrarlo. Data de Abril 1991. Para ingresar al disco duro es necesario arrancar el sistema con un disquete infectado puesto en la disquetera "A" en forma accidental o no. Una vez instalado en el disco duro queda residente en memoria y se activa el día 6 de Marzo haciendo desaparecer todos los programas e información almacenada. Borra la tabla de partición, el sector de arranque, la FAT o tabla de asignación de archivos, el directorio C:\> raíz y la información que hay más allá, dejando al disco duro sin sistema operativo y con la pérdida de todos los enlaces lógicos de los Archivos al "formatear" el disco escribiendo caracteres aleatorios desde la memoria del sistema. Queda residente en memoria, infectando la tabla de partición. En los disquetes contagia el sector de arranque o sector de partida. Se instala en la Tabla de Partición y mueve la tabla original al sector 7 igual que el Stoned. Solo contamina a los disquete de la disquetera "A". Normalmente si se ejecuta el comando CHKDSK DEL DOS la memoria convencional mostrada es de 655360, al haber contaminación este valor disminuye en 2048 bytes. Si se tiene disquetera "B", los disquetes usados en esa disquetera no se contagian. Lo pude comprobar cuando me trajeron unos trabajos realizados por un prestigioso funcionario de una importante empresa.- Venía en disquete de 5.25 y de 3.5. Al hacer el SCAN DE RUTINA: ( ?Cómo estoy! ?Aprendí la lección! ) a los disquetes de la disquetera "B", no había virus. Al poner los de la disquetera "A" el scan antivirus demostró que todos estaban contaminados en el virus. En pantalla se mostró este mensaje:

*Encontré Michaelangelo Virus [Mich] en sector de arranque.*
Le avisé a esta persona que me señaló ¿Qué puedo hacer? Le respondí que ejecutara el comando FDISK/MBR en cada computador y que consiguiera determinado antivirus, explicándole cómo usar la función SCAN y la función CLEAN. Ese comando de fdisk vuelve el master boot record a su posición original eliminando el virus que allí reside. Él se hizo famoso en su trabajo diagnosticando y eliminando el virus a lo largo del país en representación de su empresa. No recibí ni siquiera una tarjeta de reconocimiento por la ayuda que le brindé en forma desinteresada y que a él tanto benefició...
Fue sorprendente lo sucedido acá el día 6 de Marzo. Se sabía, porque las noticias lo habían destacado, que uno se podía defender cambiando la data o fecha del computador o, para los más conocedores, ejecutando el comando FDISK/MBR, además del scan de un buen antivirus actualizado. A pesar de ello, por estos lados, cientos de usuarios, con algunos prestigiosos informáticos entre ellos, contemplaron sorprendidos cómo el computador les quedaba en blanco, sin información ni forma de usarlo.

b) MELISSA
Reciente virus de macro de Word que se expande a una velocidad increíble. Funciona en combinación  con Microsoft Word y Microsoft Outlook. Ha causado grandes problemas en las más prestigiosas compañías comerciales, de software y sectores militares. Sus acciones principales son las siguientes:
*. Infecta al MS Word y éste a todos los archivos que se abren.
*. Cambia ciertas configuraciones para facilitar la infección.
*. Se envía a si mismo por e-mail, como un mensaje proveniente de Ud.
*. Cuando un documento de Word infectado es abierto, Melissa infecta la plantilla de documentos normal.dot, que es donde se encuentran los valores y macros predeterminadas del programa. A partir de este momento todos los archivos serán infectados por el virus. Sólo funciona con Word97 y Word 2000.
*. Forma de auto-distribuirse:
Si se tiene instalada la versión completa de Microsoft Outlook (no Outlook Express), el virus se envía a los primeros 50 contactos en la libreta de direcciones como un archivo adjunto, en un e-mail que figura como proveniente de parte suya.
*. Suele ir en el cuerpo del mensaje, este texto:
Here is that document you asked for ... don't show anyone else ;-)
*. Si la persona tiene varias libretas de direcciones, se enviará a los primeros 50 contactos de cada una.
*. Cuando la fecha y la hora del computador coinciden (por ejemplo, las 3:33pm del 03 de Marzo), escribe la frase "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta  here." en el documento activo.

c) CHERNOBYL
Virus de última generación que viene en un programa, posee varias versiones que atacan en un determinado día. Al hacerlo altera la Tabla de Partición y la FAT, sobreescribiendo el disco duro que queda inservible. Si puede, sobreescribe en la BIOS, con lo que deja al computador inutilizado. Posee un novedoso modo de infectar que no altera el tamaño de los archivos contaminados a los que sobreescribe sin poder ellos entonces funcionar. El tamaño del código viral es de apenas 1 KB. El virus usa también técnicas avanzadas para saltar del anillo 3 al anillo 0 del procesador (capas de software que determinan el nivel de protección disponible a un programador) para secuestrar las llamadas al sistema, burlando así la posibilidad de ser detectado por los programas antivirus. Dado que ningún virus había llegado hasta allí con anterioridad, los antivirus no actualizados simplemente no están preparados para esa tecnología y se requiere de una solución especialmente diseñada para el nuevo virus, la que se obtiene con la actualización del programa antivirus. La catástrofe informática que causa le hace honor a su nombre. Es el peor de los virus conocidos. Al poco tiempo de aparecer el virus ya tenía mutaciones o variantes:
La v.1.2 se activa los días 26 de abril.
La v.1.3 se activa los días 26 de junio.
La v.1.4 se activa el día 26 de cada mes.
Y pensar que todo esto está diseñado en un programita de tan sólo 1 kilo que no aumenta el tamaño de los archivos infectados.
Excusa:
Chen Ing-hou, el joven taiwanés autor del virus CHERNOBYL ha declarado no haber actuado por puro espíritu destructivo, sino como “para protestar contra la sociedad que comercializa los programas antivirus ineficaces". El joven informático que declaró ante la policía criminal de Taiwán "ha pedido excusa por el daño causado". Jamás supuso el impacto y perjuicio que su creación provocaría en el ámbito mundial. Se activó su virus en los computadores el día 26 de abril como homenaje al 13° aniversario de la catástrofe de la central nuclear de Chernobyl en Rusia. Chen Ing-hou, se reconoció culpable y recibió una condena de un año en prisión más una multa de 10.000 dólares. El día 26 de abril de 2000 el daño generado por el virus significó millones de dólares.

d) I LOVE YOU
El virus de moda para la prensa de hoy, seguramente por su nombre. Es una mezcla entre gusano y virus con extensión .vbs (Visual Basic Script) que en los sistemas operativos de Microsoft no se muestran por tener el atributo de oculto. Recomiendo el shareware Windows Commander un hermoso y útil programa "shell" que facilita el trabajo de escritorio de Win95/98 y permite tener visibles, si así uno lo programa, todos los archivos y dejarlos sin el atributo de oculto. Este virus se llama yloveyou.txt.vbs. Quien lo mira verá sólo .txt como extensión dado que su nombre yloveyou.txt oculta la extensión .vbs haciendo creer que es un amoroso texto y no un virus. Moraleja: Tener la precaución de trabajar con todos los archivos ocultos como visibles. Ejecuta, como su extensión lo señala, un programa de visual basic que sólo ataca al sistema operativo Windows98 o a quienes usan para viajar por la red a InterNet Explorer 5. Se autoenvía a toda la lista de correos del usuario infectado. Busca archivos con extensión multimedia y los sobreescribe con su código corrompiéndolos, aparte de dejarlos inutilizados con lo que impide usar los programas de audio y vídeo. Pone el virus dentro de esos archivos con extensión .avi .mid .mp3 .wav .mpg .snd .asx con su propio código .vbs. Por ejemplo, si recibimos en un correo al archivo "infectado" sinfonía.mp3 que queremos escuchar, está alterado y figura a la vista, si se le quita el atributo de oculto, como sinfonía.mp3.vbs. Es decir viaja disimulado dentro del archivo, llegando por la red como un inofensivo ejecutable musical para el desprevenido usuario que ejecuta esos, que él piensa son "inofensivos" archivos de multimedia, por no ver la real extensión .vbs o firma del virus escondido bajo el atributo de oculto. Al ejecutarlo no toca música y sí contamina el sistema propagándose a otros computadores vía e-mail que él ejecuta de toda la lista de usuarios amigos o conocidos que uno tiene en la base de datos del correo. El usuario se queda sin nada de multimedia para ver o escuchar.
NOTICIAS AL CIERRE
ILoveYou, junto con el mítico Michelángelo han sido los virus más publicitados por los medios de información. Veamos qué nos dicen las últimas noticias:
* lunes, 8 de mayo 3:34 AM
Más de 70.000 computadores están infectados con el virus "I love you"
TOKIO, 8 (EP/AFP) Más de 70.000 computadores han sido contaminados por el virus "I love you" en Japón, según informó hoy la sociedad japonesa encargada de la lucha contra los virus informáticos. La cifra de infectados alcanzó el pasado sábado los 40.000, pero a las 11:00 horas de hoy (2:00 horas en España), la cantidad de computadores contaminados había ascendido, precisó la filial japonesa de la firma americana Trend Micro. Las consecuencias del virus se limitaron parcialmente en Japón, gracias a la celebración de las fiestas de la "Golden Week", durante la cual la vida económica se suspende durante cinco días consecutivos.
* lunes, 8 de mayo 1:23 PM
EE.UU. lanza centro de quejas sobre fraude en la Internet
WASHINGTON (Reuters) - Estados Unidos lanzó el lunes el Centro de Quejas sobre Fraude en Internet (IFCC), para combatir el creciente problema de la estafa y el engaño, que afecta a cientos de personas diariamente en Estados Unidos a través de la red. Al anunciar el IFCC, la procuradora general Janet Reno dijo que en 1999 los estadounidenses presentaron casi 18.000 quejas por fraude ante la Comisión federal de Comercio, por asuntos que van desde subastas en la red hasta ventas de computadores y software. La procuradora también dijo que en la Comisión de Intercambio de Títulos y Valores, se recibieron entre 200 y 300 quejas diarias, relacionadas con posibles estafas. "El Centro de Quejas Sobre Fraude en la Internet permite a los consumidores que sospechan de la comisión de ese delito, compartir la información con autoridades en forma rápida y eficiente'', dijo Reno en una rueda de prensa. El centro que funcionará en la Internet no se encargará de manejar problemas relacionados con virus de computadores como el conocido "Love Bug''. Refiriéndose al "virus del amor'', la procuradora añadió que ese tipo de casos son atendidos por otro departamento y que actualmente el FBI se ocupa de investigar junto a las autoridades filipinas a una pareja de ese país que sería responsable por la creación del virus.
* miércoles, 10 de mayo 9:58 AM
''Love Bug'' es punta de iceberg -informe al Congreso de EE.UU.
WASHINGTON (Reuters) - Expertos en informática advirtieron el miércoles al Congreso de Estados Unidos que es poco lo que se puede hacer para evitar el brote de virus de computadores aun peores que el "Love Bug'', que se propagó por la Internet la semana pasada. En un informe preparado por el Subcomite Científico de Tecnología de la Cámara de Representantes, varios técnicos se refirieron al "Love Bug'' o "Virus del Amor'' como una llamada de alerta ante la creciente amenaza de los "piratas de la Internet'' para la vulnerable información que se guarda en discos duros. La compañía de investigaciones Economía Computarizada, con sede en Carlsbad, California, consideró el martes que el "Love Bug'' y sus copias han causado daños por 6.700 millones de dólares desde que comenzaron a esparcirse desde el 3 de mayo a manera de anexos de correo electrónico en Asia. El "Virus del Amor'' obligó a comerciantes y organismos de gobierno, desde el Pentágono y el Parlamento Británico hasta grandes compañías como Ford y Luncent, a apagar sus redes de computadoras para protegerlas y repararlas. "Todavía no conocemos el efecto total de este virus en las entidades que fueron afectadas'', "El "Virus del Amor'' también borra imágenes, archivos de vídeo y música e instala un programa para "robar'' direcciones"  dijo Rhodes.
* viernes, 12 de mayo 3:02 AM
Un diputado socialista solicita al Gobierno aclaraciones sobre el alcance del virus 'I love you' en España
MADRID, 12 (EUROPA PRESS) El diputado socialista por Almería Francisco Contreras Pérez ha presentado en el Congreso una pregunta parlamentaria en la que solicita al Gobierno una valoración sobre los daños que el virus "I love you" ha causado tanto en los sistemas informáticos de las administraciones públicas como en las entidades privadas. Tras la propagación del virus, que ha provocado daños en empresas y usuarios residenciales de todo el mundo, Contreras se interesa también sobre las garantías en temas de seguridad en Internet que pueda ofrecer la legislación española vigente.
* domingo, 14 de mayo 9:36 AM
Presunto autor del virus del amor declara su inocencia
MANILA, Filipinas, 14 (AP) - Un estudiante de computación filipino declaró hoy su inocencia ante las acusaciones que lo señalan como el autor del virus cibernético, que provocó el caos en las redes de correo electrónico de todo el mundo. El estudiante, Michael Buen, fue interrogado por la policía judicial filipina y expresó su interés en colaborar en las pesquisas, dijo su abogado. Buen declinó responder las preguntas de los reporteros. El estudiante es centro de la investigación sobre el origen del llamado "virus del amor'', desde que la semana pasada los directores de una universidad de computación divulgaron el contenido de una tesis escrita por él. Según el instituto, el proyecto de Buen, junto a otro de su compañero de clases Onel A. de Guzmán, pudo haber activado el poderoso virus. De Guzmán admitió la semana pasada que él pudo, si bien accidentalmente, haber activado el virus "ILOVEYOU'' (YOTEAMO).  "En un esfuerzo por devolverle alguna forma de normalidad a mi vida y a la de mi familia, quiero categóricamente decir que no tengo nada que ver en el diseño, creación o diseminación del virus ILOVEYOU'', enfatizó Buen. Esa actitud contrastó con la de de Guzmán, que utilizó gafas oscuras y se cubrió el rostro con una toalla, cuando en una rueda de prensa admitió su posible papel en la propagación accidental del virus, el 4 de mayo. El virus se propaló en forma vertiginosa afectando las redes de miles de empresas, incluso computadores del Parlamento británico y el Pentágono estadounidense.
* martes, 16 de mayo 7:40 AM
Filipinas dice puede haber más de 40 autores del "Love Bug''
MANILA (Reuters) - Investigadores filipinos dijeron el martes que un disquete confiscado en un apartamento de Manila desde donde se presume fue propagado el "Love Bug'' contiene un programa con características del destructivo virus informático. El disquete también atribuye a más de 40 personas la responsabilidad de crear el programa, agregaron. Ese programa, al parecer, fue elaborado por Michael Buen, estudiante del Colegio de Computación AMA (AMACC), de Manila. "El virus encontrado en esa carpeta fue, supuestamente, elaborado por un tal Michael Buen, un estudiante del AMA, con reconocimientos a Onel de Guzmán y a un cierto grupo llamado Grammersoft'', dijo. El presunto autor del programa ha dicho que no participó en manera alguna en el diseño, desarrollo o diseminación del "Love Bug''. Funcionarios del colegio dijeron que De Guzmán y Buen eran miembros de Grammersoft, un grupo informal de programadores que desarrollaba programas informáticos para pequeñas empresas y estudiantes. Meneses dijo que el lenguaje en el programa en el disquete era el mismo utilizado en la creación del virus, pero que las autoridades siguen investigando si eran idénticos.
DESTRUYE ARCHIVOS DE USUARIOS
El virus informático, que aparece en mensajes de correo electrónico titulados "ILOVEYOU'', destruye los archivos del usuario, roba contraseñas y se multiplica a través de la agenda de direcciones del usuario contenida en su computador. Meneses dijo que el disquete contiene un curriculum vitae de Buen, junto con una amenaza. "Si no consigo un empleo estable para fines de mes, voy a liberar un tercer virus que eliminará todas las carpetas en el disco duro primario'', decía el programa del virus, según afirmó Meneses.
* martes, 16 de mayo 10:03 AM
Preocupan a industria de Internet normas sobre cibercrimen
PARÍS (Reuters) - La industria de Internet urgió el martes al Grupo de los Ocho (G8) a no regular en exceso la red informática global al intentar erradicar el cibercrimen transfronterizo, como en el reciente caso del virus "Love Bug". El llamamiento lo hicieron ante una conferencia en París sobre el cibercrimen la Alianza Internet y el Proyecto Internet Global (IA y GIP en sus siglas inglesas, respectivamente), grupos con sede en Estados Unidos que integran a miembros de distintas nacionalidades. Los dos grupos dijeron que regulaciones excesivamente rígidas sobre la Internet podrían imponer a la industria costos adicionales y sofocar la propagación del comercio electrónico.
Funcionarios de los países del G8 --Estados Unidos, Japón, Alemania, Gran Bretaña, Francia, Italia y Canadá, que forman el G-7, más Rusia-- se proponen elaborar recomendaciones para someterlas a consideración de sus líderes durante su cumbre anual de julio, en Okinawa.
El Proyecto Internet Global es un grupo de ejecutivos de alto rango que preside John Patrick, vicepresidente de tecnologías para Internet con IBM. La Alianza Internet, que incluye a Microsoft, Deutsche Telekom y Citibank, instó a "la aplicación de las leyes existentes, antes de apresurarse a crear otras nuevas''. El diálogo público-privado que llevó a la inusitada reunión de unos 300 representantes de gobiernos e industria en París, es parte de un creciente esfuerzo para combatir los virus como el llamado ILOVEYOU, los ciberintrusos que sustraen o distorsionan información y los criminales que defraudan a compradores online.
* miércoles, 17 de mayo 8:54 AM
8 busca nuevas respuestas al cibercrimen mundial
PARÍS (Reuters) - El Grupo de los Ocho pidió el miércoles respuestas más expeditas e innovadoras contra el cibercrimen, tras consultar con las industrias de alta tecnología sobre virus, ciberintrusiones y fraude en la Internet. Las naciones más industrializadas del mundo no hallaron una solución instantánea para ataques del tipo del virus "Love Bug'', pero subrayaron que desean reprimir los delitos digitales, que se propaga con celeridad, sin sofocar el comercio electrónico.
* jueves, 18 de mayo 1:23 AM
Virus podrían afectar a teléfonos móviles-revista
LONDRES (Reuters) - Los teléfonos móviles podrían ser las próximas víctimas de virus similares al "Love Bug'', que interrumpió a miles de sistemas de computadoras en todo el mundo, informó el miércoles la revista New Scientist. "Podrían grabar las conversaciones de cualquiera y pasarlas a otros; borrar dinero de 'billeteras electrónicas', o quizás acumular grandes cuentas telefónicas'', dijo la revista. Los virus infectan las computadoras por medio del correo electrónico, lo que pudiera ser un problema para los futuros teléfonos móviles programables, especialmente si los anexos de mensajes electrónicos abren otras aplicaciones.
* jueves, 18 de mayo 4:41 PM
''Love Bug'' muestra cibervulnerabilidad de EE.UU. - Congreso
WASHINGTON (Reuters) - El virus de computadoras "love bug'', que traumatizó durante seis días algunas redes del gobierno, resaltó el potencial "daño catastrófico'' que puede surgir de un ciberataque, dijeron el jueves expertos en tecnología ante el congreso de Estados Unidos. En el Departamento de Defensa, donde se alberga casi la tercera parte de las 6.300 redes más criticas del gobierno, "se hicieron esfuerzos enormes para frenar y recuperarse del virus'', dijo el experto en manejo de información de GAO, Jack Brock. "El virus del amor'' y cerca de 20 copias de él empezaron a invadir las redes de computadoras el 4 de mayo, mientras el mensaje se multiplicaba por medio del anexo que se activa con el software Microsoft Outlook. En su forma original, el virus se esparce como un mensaje bajo el título "ILOVEYOU'' en la línea del tema. Cuando se abre el mensaje envía sus copias a cada uno de los que se encuentran en el directorio electrónico, obstruyendo redes en todo el mundo. El virus borra archivos de imágenes, música y vídeos mientras instala un programa para "robar'' direcciones. Un estudiante de computadoras en Filipinas, dijo que accidentalmente pudo haber liberado el virus. "Los terroristas podrían usar 'ciber herramientas' y técnicas para entorpecer las operaciones militares, las redes de comunicación y otros sistemas de información'', indicó Jack Brock.
*** Moraleja:
No todo lo que brilla es oro. Brillaron los ojos de millones de usuarios ante la posibilidad de ver escenas de amor porno y no tan porno para los más "idealistas". Supieron los dos jóvenes filipinos, con una sencilla frase, estimular la fantasía erótica y pasional de millones de usuarios de InterNet. "Vencer la curiosidad y usar la racionalidad" es la frase que vale para un buen cibernauta y que debiera estar grabada en letras de molde en la pantalla del computador del usuario aficionado y del profesional.

MÁS SORPRESAS DE INTERNET
No tan sólo virus ofrece la RED Mundial en su cada vez más atractica, útil y necesaria WWW. Existen además tres categorías básicas de ataque fuera de los virus informáticos:
1. Intrusión
Los ataques más comunes a los sistemas son las intrusiones, con ellas las personas pueden utilizar su computador como propio. Los intrusos tienen docenas de formas de obtener acceso. Desde elementales hasta formas complicadas de entrar sin necesidad de saber el nombre y la contraseña de la cuenta.
2. DoS Negación del servicio
Un ataque de negación del servicio es el que está dirigido en su totalidad a evitar que el usuario utilice su propio computador. Un intruso inunda al tal grado un sistema o red (con mensajes, procesos o solicitudes a la red) que uno no puede hacer el trabajo. El sistema o red pasa todo el tiempo respondiendo a los mensajes o solicitudes y no puede cumplir ninguno de ellos. Aunque inundar es la forma más simple y común de llevar a cabo un ataque de negación del servicio, un intruso más hábil también puede inhabilitar los servicios, volverlos a enrutar o reemplazarlos. Los ataques DoS (Denyal of Service, Negación del Servicio)del 7 y el 8 de febrero a empresas como Amazon o Yahoo fueron la oportunidad para que el gobierno de los Estados Unidos apurara la creación del «Instituto para la protección de la infraestructura de la Información». Un organismo que algunos temen sea utilizado para ejercer el control de la Red en forma arbitraria. Vale al respecto el siguiente comentario que encontré navegando por InterNet: "Y aunque Clinton busque marcar territorio, la Red es esencialmente un espacio de fronteras libres. Su esencia es dinámica, global, democrática y creativa. Por lo que es difícil imaginar que alguien –aún la nación más poderosa del Planeta– tenga la última palabra sobre quién establece sus límites". Los ataques de los hackers y los crackers son una realidad cada vez más frecuentes y obligan a las empresas a buscar mecanismos de defensa.
Un informe de la consultoría de seguridad informática NextVISION (www.nextvision.com) que reporta la evolución de los virus desde 1985 a la actualidad, da cuenta sobre la creciente vulnerabilidad de la Red en ese campo. El estudio refiere que una investigación realizada el año pasado por el FBI y el Computer Security Institute arrojó como resultado que el 90% de las empresas más importantes de los EE.UU. sufrió daños por virus informáticos. Sólo la mitad de las compañías afectadas pudo evaluar las pérdidas, pero aún así éstas superaron los 136 millones de dólares. El FBI informó que en 1999 hubo 1.154 ataques informáticos contra los 547 registrados en 1998. Según NextVISION, la diferencia entre los primeros virus de 1985 –como el Jerusalem y el Brain– y los últimos ataques DoS de febrero, es que estos últimos pueden ser realizados con conocimientos y recursos tecnológicos mucho menores.
Robert Keker, director comercial de NextVISION señala que: "DoS es un nuevo paradigma, en el que se ha sustituido el ataque sistemático y elaborado a un sistema en concreto, por ataques mucho más sencillos pero masivos, que están al alcance de muchos utilizando herramientas públicas accesibles desde Internet y pueden ser utilizadas en contra de cualquier empresa".
3. Robo de información
La mayoría de las personas que roban información intentan tener acceso a sus computadores; buscan nombres de usuarios y contraseñas. Para fortuna de ellos y desgracia de los demás, es el tipo de información más fácil de obtener al intervenir una red. Intervenir redes es mucho más fácil que intervenir una línea de teléfono. El tráfico que cruza Internet puede pasar un sinnúmero de redes de área local, cualquiera de las cuales puede ser un punto de riesgo. Los proveedores de servicio de red y los sistemas de acceso público son blancos muy comunes para intrusiones; analizadores colocados ahí pueden tener mucho éxito porque hay mucho tráfico que pasa a través de estas redes. El robo de información afecta a los números de tarjetas, de cuentas bancarias, etc...

UN NO VIRUS CON EFECTOS DE VIRUS
Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red.

FALSAS AMENAZAS DE VIRUS - OJO CON LAS CADENAS "e-mail"
HOAX: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común, es decir, ignorando la "cadena" de advertencia. Al respecto, se trata de virus que no existen y los correos se utilizan para preocupar a los crédulos usuarios de InterNet, más aun que se muestran como algo muy importante y a veces la información es tomada por la misma prensa "especializada". La difusión se hace por cadenas de e-mail con serias y no tan serias advertencias. En realidad el único virus es el mensaje que está destinado a asustar al usuario y congestionar la RED. Otras cadenas de correo electrónico son usadas con la misma burda finalidad haciendo referencia a otros temas varios y no de virus en especial.

Moraleja
    Ante la duda abstente. No aceptes, sin previo análisis, todo lo que se te dice por los correos electrónicos. Si recibes un archivo ejecutable, no lo corras. Si son archivos musicales o de vídeo los que vienen en el correo de un conocido, observa la estructura del correo y compárala con la original de tú amigo. Mira antes de usar los archivos si tienen o no el atributo de ocultos. Si lo tienen quítaselo y observa su real nombre. Si los has bajado ya a tu computador, antes de ejecutarlo ponte sobre él y pulsa el botón derecho del mouse o ratón (el botón derecho del mouse posee más funciones de las que habitualmente se le supone). Se despliega una ventana con unas 10 opciones para el archivo, siendo una de ellas la de analizar el archivo con el ANTIVIRUS que debes tener instalado en tu sistema. Analízalo, y si está contaminado acepta la opción de borrarlo. Apaga el sistema, espera algunos minutos, reinicialízalo en el modo DOS pulsando al inicializar la tecla F8, se presentan en pantalla algunas opciones, escoger la que señala: Sólo símbolo de sistema que nos deja con el clásico C:\> F-Prot es un programa gratis o FREE que debes tener actualizado en el disco duro para estas emergencias. Lo encontrarás actualizado en la red en la página http://www.complex.is/f-prot/. Entonces ejecutas f-prot.exe. Te preguntas: ¿Por qué hacerlo en modo DOS si puedo ejecutarlo bajo Windows?  Se puede hacer, pero la razón de esta recomendación sana está dada por existir algunos virus que quedan en memoria y se alojan en programas o archivos de Windows y no de DOS. Al pedir al programa antivirus realizar la función "SCAN" en modo heurístico que es más seguro, esa clase de virus no está aún en memoria y por lo tanto no se esconde ni neutraliza o daña al programa antivirus, como podría suceder al ejecutarlo bajo Windows. No olvidemos que muchos virus al entrar en acción alteran selectivamente los ejecutables de los programas antivirus más conocidos. Este programa analiza la memoria, bios, fat y el o los discos que uno pida analizar. Además, para casos de emergencia, permite ahora ser ejecutado por el usuario desde dos disquetes, entregando las instrucciones en su archivo 307b.new donde se indica los archivos que se deben copiar en cada disquete que serán rotulados como 1 y 2 y mantenidos con la protección contra escritura que el disquete permite utilizar. Puesto en la autopartida el disquete N° 1 el sistema inicializado de esa manera solicita colocar el N° 2 y desde él se puede actuar con el programa. Es una saludable medida preventiva que recomiendo tomar con la esperanza de no tener que llegar a usarla con algún virus que dañó todos los ejecutables de los antivirus puestos en el disco duro. El programa comercial bajo Windows que tengo residente por instalación es otro clásico; Norton Antivirus 2000 que se instala con unas líneas escritas en el archivo de sistema Autoexec.bat y analiza antes de cargarse Windows el sector de arranques maestros, el sector de arranque y archivos.

Busca amable lector en la RED un archivo llamado EICAR.COM.  Lo encuentras en varias páginas como ser esta: EICAR Test Virus = http://www.rexswain.com/eicar.html  Es un Test para detectar la labor del programa antivirus y saber si el mismo está residente y alerta. Al intentar uno bajarlo al disco duro el antivirus entra en acción y lo bloquea. Viene además comprimido en formato .zip. Al intentar descomprimirlo el programa residente entra en acción. Este test lo puedes hacer tú mismo creando un archivo con el nombre eicar.com y en él copiando la siguiente línea:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Luego prueba con él tú sistema de seguridad y el de conocidos mediante disquete. NO ES UN VIRUS, es un clásico Test que detecta la acción del programa antivirus residente en el computador. Sin embargo la mejor prueba para tú sistema antivirus es la de la periódica actualización que el programa ofrece.

    Advertir no es crear alarma sino que prevenir ante un potencial peligro. Al ingresar a InterNet eres un cibernauta. Viajas por la RED confiado y en esa confianza está el peligro que te asecha. En caso de recibir un correo electrónico con virus, correo procedente de la dirección de un amigo, ese amigo ignora que está contaminado, avísale con la indicación que advierta, luego de desinfectar su computador, a las personas de la lista de todos los correos que figuran en su programa.

ÚLTIMA HORA
15/05/2000
Santiago de Chile
En el Diario La Tercera de hoy, en su sección MUNDO DIGITAL de la página 20 se lee:
NUEVO VIRUS INFORMÁTICO AMENAZA A LA RED
Cuando ha pasado un poco más de una semana desde que el virus "I Love You" fuera soltado en el ciberespacio causando pérdidas estimadas en 6.700 millones de dólares, un nuevo programa maligno pone en riego los computadores de los usuarios conectados a la red mundial. Se trata del virus Kakaw o Kak. Se cree que se originó en Francia. Infecta programas de correo electrónico capaces de reconocer el lenguaje HTML que se ocupa para crear la mayoría de las páginas WEB. El virus se propaga con solo abrir el mensaje de e-mailque lo contiene sin tener el usuario previamente que activar algún archivo ejecutable que el correo traiga. Afecta de manera selectiva a quienes tienen instalado el navegador de InterNet Explorer 5.0 y el programa MS-Office 2000, aprovechando un "bug" o error de programación en el control ActiveX del Explorer 5.0, llamado "scriptlet.typelib".
    Por suerte no es un virus maligno al no causar daño en el computador, sólo se manifiesta el primer día de cada mes desplegando un mensaje que dice: "Kagou-Anti-Kro$oft says not today!" Este virus se gatilla al momento de ver que se tiene un nuevo e-mail. La empresa Microsoft responsable del programa con el error que ayuda al virus a actuar habilitó una página para bajar un parche que permite arreglar su error de programación: Buscarlo en:
www.microsoft.com/security/bulletins/ms99-032.asp

VIRUS NweLove o SPAMMER
viernes, 19 de mayo 2:07 AM
Otro virus infecta computadores
NUEVA YORK, 19 (AP) - Un virus informático que usa un mecanismo similar al del "virus del amor" ha comenzado a diseminarse en las computadoras, dijeron expertos en programación. Y aunque el virus no se esparce con la rapidez del original, es mucho más destructivo cuando "infecta" un computador. Computadores de varias empresas importantes quedaron infectadas en las últimas horas de anoche, dijo Dave Perry, vocero de la empresa Trend Micro, de Cupertino, California, especializada en programas anti-virus. Perry dijo que en una de las empresas sus 5.000 computadores quedaron infectadas. El portavoz no identificó a las compañías. Al igual que el "virus del amor"' que afectó a millones de computadores hace dos semanas, el nuevo virus llega con un agregado al correo electrónico. Sin embargo, es más difícil de detectar porque no viene acompañado por una palabra como "ILOVEYOU" (Te amo). En cambio la palabra se transforma en una frase al azar cuando un computador queda infectada. "Cada vez que el virus afecta otro computador, sufre una mutación a fin de evitar la detección", dijo la empresa Symantec Corporation, otra compañía fabricante de programas anti-virus. El comienzo de una frase de un correo electrónico infectado es FW:. El correo electrónico infectado tiene el mismo comienzo de nombre, pero concluye con .vbs. Los expertos dicen que, al igual que con el "virus del amor'', sólo aquellos computadores que utilizan el programa "Outlook'' de Windows son vulnerables. Lo esencial es no "abrir" el mensaje.
viernes, 19 de mayo 6:30 AM
La AUI recomienda "no abrir ficheros adjuntos" para evitar la infección por la mutación del virus 'I love you'
MADRID, 19 (EUROPA PRESS) El presidente de la Asociación de Usuarios de Internet (AUI), Miguel Pérez Subías, recomendó hoy a los internautas actuar "con sentido común" y no abrir ningún fichero adjunto para evitar la propagación de la mutación del virus 'I love you', detectada la pasada madrugada en Estados Unidos y que es aún más destructivo que el original. "No hay que olvidar que no es sólo peligroso usar el correo electrónico, sino también la navegación", explicó en declaraciones a Europa Press.
viernes, 19 de mayo 6:42 AM
La nueva mutación del 'I Love You' es "más destructivo" que el virus original, según Secuware
MADRID, 19 (EUROPA PRESS) El director general de la compañía de seguridad informática Secuware, Carlos Jiménez, afirmó hoy que la mutación del virus 'I love you' detectado esta madrugada en Estados Unidos, "es más destructivo" que el original. Así, mientras este borraba ficheros con imágenes y sonidos, esta nueva variante borra todos los archivos del disco duro. Jiménez declaró a Europa Press que este virus es "altamente mutante y tiene una cadena dentro que hace que sea difícil detectarlo utilizando sistemas tradicionales". Para este especialista, cualquier mensaje cuyo título (asunto) que comience con la palabra FW:. y lleve la extensión .VBS es sospechoso de contener el virus. Asimismo, insistió en que para evitar problemas "lo mejor es no abrir nunca archivos asociados de procedencia desconocida". "Cualquier mensaje con fichero asociado puede ser potencialmente peligroso", añadió.
viernes, 19 de mayo 7:05 AM
El FBI abre investigación sobre nuevo virus "Love Bug''
WASHINGTON (Reuters) - El FBI dijo el viernes que abrió una investigación sobre una nueva y más destructiva variedad del virus "Love Bug'', que paralizó computadores en todo el mundo y causó daños por miles de millones de dólares este mes. En un anuncio en su sitio en la Web, el Centro de Protección de la Infraestructura Nacional, liderado por la Oficina Federal de Investigaciones (FBI), dijo que la nueva cepa fue identificada el jueves 18 y es más difícil de detectar que sus antecesoras. "Al igual que las variantes anteriores, este gusano se transmite vía e-mail, pero a diferencia de las otras, esta nueva (...) variante puede modificar la línea del tema y el código del programa cada vez que es retransmitido'', dijo. El FBI señaló que el virus se transmite cuando un usuario abre un archivo adjunto a un mensaje de correo electrónico. El virus, dijeron funcionarios, puede perjudicar todos los archivos que no están en uso en el momento de abrirse la aplicación. "La variante 'NewLove' utiliza el nombre de un archivo sobre el cual un usuario ha estado trabajando hace poco y coloca ese nombre de archivo en la línea del tema para la transmisión del e-mail'', dijo el FBI. "El receptor (del mensaje) puede creer que se les ha transmitido un archivo de parte de un conocido. El nuevo virus, clasificado como "NewLove.VBS'", se transmite por el sistema de correo electrónico y es capaz de cambiar el asunto del correo y el código de su programa cada vez que es reenviado''. se agregó.
viernes, 19 de mayo 8:13 AM
Nuevo y más destructivo virus amenaza a las computadoras
LONDRES (Reuters) - Las firmas de seguridad de software advirtieron el viernes a los usuarios de computadora sobre una nueva y más destructiva variedad del virus "Love Bug'', que a principios de mes sembró el caos en todo el mundo. Pero mientras expertos dijeron que varios miles de computadores han sido infectados por el nuevo virus de correo electrónico, aumentaban las esperanzas de que no se propagará tan ampliamente como el primer Love Bug, porque las firmas han actualizado sus mecanismos de seguridad desde esa fecha. El ministro del Interior de Alemania, Otto Schily, dijo que "el nuevo ataque del virus demuestra que tales amenazas no son juegos técnicos, sino más bien acciones criminales a las que deben aplicarse, temprano, medidas de contención''. El nuevo virus causa daños mayores que el original porque elimina totalmente los archivos y trata de ocultarse modificando constantemente su apariencia, dijo Eric Chien, gerente a cargo de investigaciones para la firma estadounidense de seguridad informática Symantec Corp. El virus renomina todos los archivos de un disco duro en un computador y en los de una red asociada con una extensión .VBS (guión básico visual) y restablece el tamaño del archivo a cero, volviendo inoperables tanto el sistema del computador como de la red. Alan Stevens, jefe de servicios digitales para la Asociación de Consumidores de Gran Bretaña, dijo que la extensión .VBS es clave para reconocer y eliminar el virus. El virus, que afecta a los usuarios del programa Microsoft Outlook, llega con FW: en la línea de tema.
viernes, 19 de mayo 11:56 AM
Nuevo virus cibernético destruye archivos de computadoras, según expertos
NUEVA YORK, 19 (AP) - El virus, bautizado "NewLove'' (nuevoamor) o "Spammer'', no se propaga con tanta velocidad como el anterior, pero hace más daños a los computadores infestados, dijeron expertos. Su presencia fue detectada ayer en los computadores de varias compañías importantes, dijo Dave Perry, vocero de la empresa de programas antivirales Trend Micro Incorporated, de la localidad de Cupertino en California.  En una sola de esas compañías, 5.000 computadores recibieron el correo electrónico portador del virus. El vocero declinó identificar a esas compañías. "Si este llega a afectar a 100.000 computadores, en lugar de los millones del 'virus del amor', los daños podrían ser mayores debido a su demoledora acción sobre los computadores", dijo Perry.  Mientras que el "virus del amor'' se delataba porque anunciaba como tema de su mensaje "ILOVEYOU'' (Yoteamo), el nuevo virus cambia el anuncio de su tema cada vez que es reenviado y además destruye la mayoría de los archivos de los computadores que afecta, ocasionando así pérdidas potencialmente catastróficas de datos. "Cada vez que el virus se propaga, se altera a sí mismo para impedir ser detectado'', dijo en una declaración Symantec Corporation, otra fábrica de productos anti-virales de Cupertino. Pero hay algunas características fijas: La línea de anuncio del tema de un mensaje electrónico infectado comienza con las letras FW: y el anuncio de su anexo termina con las letras (extensión) .vbs.  La apertura del anexo, o "attachment'', activa al virus, que luego se reenvía a sí mismo a todos los usuarios de correo electrónico incluidos en el archivo de direcciones electrónicas del computador afectado. El virus afecta además a la mayoría de los archivos electrónicos del computador, con lo que éste queda virtualmente inutilizado y requiere una nueva instalación de su sistema operativo. Al igual que con el "virus del amor'', sólo son susceptibles de ser infectados los usuarios que utilizan el programa de correo electrónico Outlook de la empresa Microsoft, diseñado para el sistema Windows de operaciones cibernéticas.
sábado, 20 de mayo 3:03 AM
La Asociación de Internautas molesta tras no recibir aviso de la Administración sobre el nuevo virus informático
MADRID, 20 (EUROPA PRESS) El presidente de la Asociación de Internautas, Víctor Domingo, se quejó hoy, en declaraciones a Europa Press, de que la Administración no les comunicó la existencia de una nueva mutación del virus "I love you" detectada en EE.UU. en la madrugada del pasado jueves. Domingo manifestó que hace quince días solicitaron una reunión con la ministra de Ciencia y Tecnología, Anna Birulés, "para colaborar en una red de alerta" -como la que puso en marcha el Consejo Superior de Informática (CSI)- y aseguró que aún no han tenido noticia "ni del Gobierno, ni del ministerio, ni del CSI". El gran problema de este tipo de virus es que atacan al programa Microsoft Outlook, "que tiene agujeros de seguridad" y que es el sistema "que tiene la mayoría de internautas". En ese sentido, Domingo manifestó que sería adecuado "hablar con el Gobierno" sobre la inseguridad de la red de redes. Por último, Domingo subrayó que, aunque hay pocas soluciones ante estos virus, es necesario emprender "políticas de prevención" y dar "respuestas inmediatas". Asimismo, recomendó a los usuarios que no abran ningún "archivo desconocido, independientemente del nombre" si no tiene mensaje.
CONCLUSIÓN
Es decir, señores usuarios de MISCROSOFT-Outlook, este virus se caracteriza porque:
* Va a afectar, por no tener un nombre morboso o sugerente como el de I LOVE YOU, a menor
    cantidad de computadores pero con mayor virulencia y daño
* Usa un mecanismo similar al de "ILoveYou"
* Es más difícil de detectar
* Cada vez que contamina un computador tiene una mutación para evitar ser detectado
* El Comienzo de Frase del correo electrónico es FW:
* Su extensión es .vbs
* Sólo afecta a quienes usan MS-Outlook
* Borra todos los archivos del disco duro
* Puede modificar la línea del tema y el código del programa cada vez que se retransmite
* Se autoenvía a la lista completa del correo electrónico del usuario
* Utiliza el nombre de un archivo que el usuario utilizó hace poco y coloca ese nombre de archivo
    en la línea del tema para la transmisión del correo electrónico
* Renombra todos los archivos del disco duro poniéndoles la extensión .vbs y dejando su tamaño
    en cero. Deja sin poder funcionar redes y computadores personales infectados.

VIRUS CYBERNET
jueves, 25 de mayo 5:29 AM
El virus 'Cybernet' dispara de nuevo las alertas de la Red
MADRID, 25 (EUROPA PRESS) Un nuevo virus polimórfico denominado 'Cybernet', que se propaga mediante el correo electrónico, reenviándose a las 50 primeras entradas de la libreta de direcciones de Microsoft Outlook, ha hecho saltar de nuevo las alertas de Internet, según informó hoy a Europa Press la empresa de 'software' de seguridad Computer Associates (CA). El mensaje electrónico llega con la línea de asunto 'You've GOT Mail !!!' (Tienes un mensaje) y el texto del mensaje es: "Please, save the document after you read and don't show to anyone else. The document is also VIRUS FREE...so DISREGARD the virus protection warning !!!" (Por favor, salva el documento después de leerlo y no lo enseñes a nadie. El documento está LIBRE DE VIRUS... de modo que puedes IGNORAR el aviso de protección de virus!!!). Según CA, el virus trata de formatear el disco duro cuando el usuario reinicie el ordenador. Tiene el potencial de sobrecargar los servidores de correo electrónico debido al volumen de mensajes que se envían de forma automática. A diferencia de los gusanos VBS descubiertos recientemente, 'Cybernet' sólo infecta los archivos Microsoft Word y Excel.

jueves, 25 de mayo 7:12 AM
El CSI activa la Red de Alerta Temprana tras detectar un nuevo virus que se transmite por correo electrónico, "Cybernet"
MADRID, 25 (EUROPA PRESS) El Consejo Superior de Informática (CSI), órgano colegiado del Gobierno activó hoy de nuevo la denominada Red de Alerta Temprana de la Administración tras ser advertido por una empresa de informática, Computer Associated, de la detección de un posible nuevo virus llamado "Cybernet", según informó a Europa Press un portavoz de Administraciones Públicas. Además de alertar a los responsables informáticos de la existencia del virus, así como a los responsables de la Asociación de Usuarios de Internet, se irá publicando en la página web del Consejo de Internet, www.map.es/csi/csi.htm información actualizada sobre medidas de defensa contra el nuevo virus. "Cybernet" es un virus que se transmite por correo Outlook, enviándose a las 50 primeras direcciones de la agenda. El tema del correo es, en inglés, "Tienes un e-mail", y el texto del mensaje, también en inglés, dice "Por favor, salve este documento después de haberlo leído sin enseñárselo a nadie; el documento está libre de virus, por lo que puede desactivar los mecanismos de protección". Los efectos que presumiblemente puede ocasionar este virus son los de formatear el disco duro del usuario en el siguiente encendido del ordenador. "Cybernet" puede infectar ficheros Word y Excel y se le ha atribuido un efecto destructivo medio. Se recomienda borrar el mensaje sin abrir. Por último, el Consejo Superior de Informática vuelve a solicitar a los usuarios de Internet que, dadas las características de la Red, extremen sus precauciones, especialmente en todo lo referente al correo electrónico.

jueves, 25 de mayo 9:17 AM
Las asociaciones de internautas consideran el aviso de la Red de Alerta Temprana "contraproducente" e "innecesario"
MADRID, 25 (EUROPA PRESS) Tanto la Asociación de Internautas (AI) como la Asociación de Usuarios de Internet (AUI) coincidieron hoy en calificar de "contraproducente" e "innecesaria" el aviso lanzado por la Red de Alerta Temprana del Consejo Superior de Informática sobre el virus 'Cybernet' detectado hoy por la empresa Computer Associated. Según los datos disponibles hasta el momento, el nuevo virus se transmite, al igual que el 'I love you', a través del programa de correo electrónico de Microsoft Outlook, infectando los archivos Word y Excel y pudiendo provocar un borrado del disco duro. Pese a lo que pudiera representar una grave amenaza, tras la experiencia de las últimas semanas en cuanto a aparición de nuevos virus y secuelas de otros antiguos se refiere, el presidente de la AUI, Miguel Pérez Subías, explicó que se detectan del orden de 600 a 800 nuevos virus por mes en todo el mundo, por lo que se hace necesario delimitar la extensión de las alertas. "Nosotros somos quienes tomamos el pulso de la Red constantemente y podemos decir si existe o no alarma social", subrayó. "No se trata de crear alarma en la sociedad, la alerta debe utilizarse en momentos de crisis", destacó el presidente de la AI quien aseguró que el Ministerio debería contrastar estas informaciones antes de darlas a conocer.

jueves, 25 de mayo 10:48 AM
Panda Software considera alto el riesgo del virus "Cybernet" y dice que su origen puede estar en Indonesia
MADRID, 25 (EUROPA PRESS) La empresa de seguridad informática Panda Software advirtió esta tarde que el riesgo que presenta el nuevo virus "Cybernet" (097M/CCybernet.A) muestra un riesgo alto, ya que se propaga muy rápidamente y posee efectos muy destructivos. Además, según informaron a Europa Press fuentes de esta compañía, el origen del virus puede estar en Indonesia, ya que su código incluye el siguiente texto: "w97m/CyberNET(C)2000 - Indonesia By AnomOke! "I'm not Responsible For Any Damege That Posible Cause By My Virus". Según panda Software, este virus, los efectos destructivos del "Cybernet" se producen el 17 de agosto y el 25 de diciembre. En dichas fechas, el virus inserta (en los ordenadores que ha infectado a través dle correo electrónico) dentro del documento, figuras aleatorias, y después modifica el autoexec.bat para que, la siguiente vez que se reinicie el equipo aparezca en panatalla un texto. Se trata del siguiente lema en inglés: "Vine.. Vide.. Vice.. Moselem Power Never End... I'me really sorry, This system have been recycled by "Cybernet" Virus!!! Brought to you from Indonesia. Mientras el usuario lee el citado mensaje, el virus formatea el disco duro, con la pérdida de datos que ello implica. Además, este virus modifica el CONFIG.SYS para que el usuario no pueda utilizar, al reiniciar el equipo, las siguientes teclas --CTRL+C, F5 y F8--. Tras realizar todas estas acciones, muestar en pantalla un cuadro de diálogo. Si tras leerlo el usuario pulsa OK, Windows se reiniciará, lo que conllevará el formateo del ordenador. Al abrir un documento infectado, el virus genera el archivo "CyberNET.xis" en el directo del inicio de Excel, para asi infectar las hojas de cálculo.

lunes, 29 de mayo 12:42 PM
Computer Associates advierte sobre virus en e-mail
ISLANDIA, EE.UU. (Reuters) - Computer Associates International Inc. dijo el lunes que un nuevo virus informático podría causar flujos de cartas electrónicas que envían copias del mismo a la libreta de direcciones Microsoft Outlook de una computadora. Computer Associates, un fabricante de software antivirus, indicó que el virus no contiene una carga que dañe las computadoras, como el caso del conocido virus ``ILOVEYOU'', que se propagó a millones de computadoras de todo el mundo este mes. El virus aparece como una carta electrónica con el título ''Cool Notepad Demo'' y contiene un mensaje que dice: "¡Hey! Revisa este archivo que te envié, hará algo lindo en el 'notepad'. Disfruta.'' El agregado es llamado "COOLNOTEPADDEMO.TXT.vbs''. Los virus informáticos han llamado mucho la atención después que el que el "love bug'' afectó a varias computadoras este mes. Un virus informático que es descrito como "compendio asesino'' se propagó a través de redes de computadoras vía e-mail el 26 de mayo.

*
*  *  *
viernes, 2 de junio 9:54 AM
El FBI cataloga los diez agujeros que más usan los 'hackers' para sus ataques
MADRID, 2 (EUROPA PRESS) El FBI, el Departamento de Justicia y el Instituto Sans ha elaborado un estudio junto a fabricantes de 'software' en el que se listan las diez debilidades principales de los sistemas informáticos que más aprovechan los 'hackers' para llevar a cabo sus ataques, según informó hoy el Instituto Sans organismo a Europa Press. Junto a los problemas, Sans ha publicado en su web (www.sans.org/topten.htm) las soluciones a los mismos y un listado de los accesos usados por los servicios más atacados. Bloqueando el tráfico a esos accesos en los dispositivos de protección de la red (firewall y cortafuegos), el administrador agrega una capa adicional de defensa. Sans asegura que un solo fallo permite rastrear los servidores web basados en Windows NT, así como otra vulnerabilidad pone en peligro más de 30.000 sistemas Linux. El instituto cree que los 'hackers' toman la ruta más fácil para entrar en un sistema, explotando los defectos más conocidos con las herramientas más eficaces. Por tanto, Sans explica que el problema no suele radicar en las fijaciones de los piratas en determinadas empresas u organismos, ya que los ataques son a menudo indiscriminados tras encontrar en la Red sistemas sencillamente asaltables. Hasta ahora, los administradores de sistema afirman que no saben cuales son los agujeros más peligros de los 500 conocidos y la falta de tiempo les impide solucionar todos. Según Sans, la comunidad de seguridad de Internet está identificando las áreas problemáticas Internet más críticas, es decir, los agujeros que los administradores deben eliminar rápidamente. Uno de los errores más repetidos es abrir los archivos adjuntos a correos electrónicos sin verificar su fuente o controlar su contenido. Al parecer, los mensajes con el virus 'I love you' todavía están siendo enviados, casi un mes después de que fuera descubierto.
*
*    *
*    *    *
*    *    *    *
Amable lector con este virus el cuento computacional de nunca acabar ha terminado por ahora, PERO VIENE OTRO ACTUALIZADO CUENTO... ... ...

Virus Nimda septiembre de 2001

19 de septiembre de 2001, 14h39
Compañías de seguridad confirman  infecciones del virus 'Nimda' en España
MADRID, 19 (EUROPA PRESS) Compañías de seguridad informática confirmaron hoy a Europa Press que el virus 'Nimda' está afectando a los  usuarios españoles, tanto empresariales como particulares. Fuentes de Panda Software informaron que su centro telefónico nacional estaba recibiendo esta mañana una llamada cada minuto notificando infecciones.
Por su parte, una portavoz de la empresa Trend Micro explicó que, aunque se tiene conocimiento de equipos infectados por el  virus en España, el hecho de que comenzará a cirular por la Red en la tarde-noche de ayer ha supuesto que muchas empresas hayan actualizado sus programas antivirus a primera hora de esta mañana. A través de su sistema World Tracking Center, Trend Micro contabilizaba a mediodia cerca de 25.000 equipos infectados en todo el mundo.
Dichos sistema recuenta los virus que afectan a los ordenadores que escanean sus discos duros a través de la Red con los productos de esta empresa. OTROS PAISES Mientras, van llegando noticias de servidores afectados en los cinco continentes. Así, la Red de Japón también se ha visto hoy afectada por el 'Nimda', que se ha extendido por los servidores del Ministerio de Agricultura, Ganadería y Pesca (MAFF), según informó un responsable del Ministerio. "Ya se ha suprimido el virus que atacó al web del Gobierno japonés, pero aún hay que verificar que no estén afectados otros dominios", indicó Hidekazu Ito, encargado del Servicio informático del MAFF.
Asimismo, este virus ha sido descubierto en el servidor informático de la Universidad de Yamanashi Gakuin de Kofu (al este de  Japón), según explicó Mami Fukasawa, portavoz de la Universidad. Según la agencia de prensa Kyodo, "posiblemente unos 10 o 20 servidores de Internet se han visto afectados por el virus en dicho país".
Las consecuencias del virus también se han dejado notar en Suiza, donde su actuación ha bloqueado el sistema de pago por Internet y el de transaciones sobre valores bursátiles del portal financiero de La Poste, 'Yellowworld', que sin embargo permite la retirada de dinero y el pago con tarjeta, según anunció hoy un portavoz del organismo. [END] EUROPA PRESS

19 de septiembre de 2001, 12h00
Nimda: un nuevo gusano está propagándose velozmente vía e-mail
De SSR: El mensaje que contiene el virus lleva adjunto un archivo llamado readme.exe
Los expertos en seguridad han alertado sobre la aparición de un gusano altamente infeccioso, el Win32/Nimda.A-mm que está propagándose mediante correo electrónico con gran velocidad.
Parece ser que se trata de un virus especialmente maligno, ya que se ejecuta automáticamente en el Outlook si está configurado con grado de seguridad medio, por lo que se aconseja no abrir el mensaje.
El título del mensaje es un texto que varía en cada ordenador y que ha sido construido al azar. No aparece ningún texto junto al archivo readme.exe que contiene el virus.
Según los primeros datos disponibles, este nuevo virus se comporta de forma semejante al terrible Código Rojo, ya que explota ciertos fallos de seguridad en los servidores IIs de Micrososft y ordenadores con Windows NT.

20 de septiembre de 2001, 9h59
Nimda pone en guardia al FBI
La mayoría de los virus y gusanos informáticos son activados mediante una acción del usuario, como abrir un archivo dentro de un mensaje o un programa ejecutable. Sin embargo, Nimda llega embebido en un archivo HTML, a través del correo electrónico a los ordenadores de los usuarios.
La infección se produce utilizando una vulnerabilidad descubierta en el navegador Internet Explorer 5 y los clientes de correo Outlook y Outlook Express.
Esta vulnerabilidad reúne dos características: por una parte utiliza un código HTML, que genera un frame, y, por otra, utiliza un fichero anexado codificado en base64 marcado como audio/x-wav. Ambas acciones confunden al componente del Internet Explorer, que ofrece los servicios de browser a los lectores de correo de Microsoft y es utilizado por el propio Internet Explorer de forma que le hace creer que en realidad se trata de un fichero de audio que debe ser reproducido (ejecutado) de forma automática en cuanto se abre el mensaje.

Septiembre, 2001
VIRUS NIMDA ATACA A COMPUTADORAS DE TODO EL MUNDO
``Nimda'', un virus que se reproduce a gran velocidad, ha infectado redes cibernéticas y computadoras de todo el mundo, desatando una ``epidemia'' que podría ser inclusive más grande y dañina que la del famoso Code Red (Código rojo), dijeron expertos el miércoles.

El programa malicioso, catalogado como gusano y cuyo nombre al revés sería ``admin'' (por administrador), apareció el martes en Estados Unidos, saltó en la noche a Asia e infectó el miércoles a los sistemas de computación de miles de empresas europeas.
 Expertos en seguridad en la Internet advirtieron sobre el peligro de un aumento de la actividad de virus después de los ataques de la semana pasada al World Trade Center y al Pentágono, pero el procurador general de Estados Unidos, John Ashcroft, dijo que no había rastros de un vínculo entre ambos sucesos.
 ``No hay pruebas concretas que vinculen esta infección con los ataques terroristas de la semana pasada'', dijo Ashcroft.
 El procurador estadounidense dijo que Nimda podría resultar ''más pesado'' que el gusano Código Rojo que causó gastos de unos 2.600 millones de dólares en trabajos de limpieza de computadoras conectadas a la Internet, tras su aparición en julio y agosto.
 Una víctima del nuevo virus fue el conglomerado electrónico alemán Siemens AG, donde el gusano llegó a la red de computación, forzando a apagar equipos servidores y el sistema de correo electrónico por varias horas, según dijo un portavoz.
 A las 0930 GMT del mié coles, Siemens había reforzado los sistemas afectados y aseguró que ``no se encontró ningún daño concreto'' y que el incidente no perjudicaría a sus operaciones. El gusano Nimda se difunde enviando autónomamente mensajes de correo electrónico con un archivo llamado ``readme.exe''.
 Se propaga también infectando sitios de la Internet no protegidos y accediendo a los programas de navegación utilizados para utilizar la Internet, dijeron expertos.
 Su objetivo específico son las computadoras personales y los servidores de redes que utilizan sistemas operativos y aplicaciones de Microsoft Corp, resultando hasta ahora una amenaza más maliciosa, más versátil y más difícil de contener que los virus anteriores, añadieron.
 En Europa, más de 15.000 compañías han sido infectadas por Nimda, dijo Raimond Genes, vicepresidente de ventas de Trend Micro Inc, una firma de software de seguridad. ``Esto es realmente horrible. Es un ataque combinado'', sostuvo.
 Las compañías infectadas están ubicadas en Alemania, Gran Bretaña, Francia, Italia y Suiza, dijo Genes.
 Graham Cluley, consultor técnico principal de la firma Sophos Anti-Virus, de Oxford, dijo el miércoles a Reuters que no le extrañaría que miles de usuarios de la Internet sean infectados.
 ¿HIJO DE CODIGO ROJO?
Hay pruebas de que Nimda puede ser descendiente de Código Rojo, un gusano que estremeció a la Internet en julio y agosto atacando principalmente a servidores de red vulnerables.
 Genes dijo que los técnicos de Trend Micro examinaron meticulosamente el gusano Nimda y encontraron los mismos códigos de computación utilizados para programar cuatro virus previos, incluyendo el Código Rojo.
 ``Creemos que se trata de la misma persona o grupo que escribió el 'troyano' Código Rojo'', dijo Genes.
 Otros expertos en seguridad rechazaron la teoría, diciendo que piratas cibernéticos sofisticados podrían haber manipulado viejos programas gusanos para crear Nimda.
 Coincidieron, sin embargo, en que será difícil rastrear al autor de nimda.
 Cluley dijo que un comunicado insertado en el código de Nimda con el texto ``copyright Republic of China'' podría ser un engaño.
 PRIMERO EN EEUU
Nimda apareció en Estados Unidos el martes y se expandió a Japón y al resto del Asia, con infecciones detectadas al menos en Hong Kong, Taiwán, Corea del Sur, Singapur y China.
 El gusano no ha afectado significativamente al tráfico global en la Internet, aunque, como Código Rojo, ha provocado crisis en muchas redes corporativas.
 Un aspecto de la versatilidad de Nimda es su habilidad para modificar sitios de la Internet para introducirse en archivos que pueden difundirse a los visitantes de esos sitios.
 A diferencia de Código Rojo, el nuevo gusano puede infiltrarse en las redes corporativas y crear una cuenta de usuario con acceso ilimitado a archivos y correo electrónico.
 ``Puede inclusive enviar correo electrónico a tu nombre'', dijo Cluley.
La revista ``online'' japonesa ``Scan Security Wire'' dijo que numerosos sitios de la Internet han sido infectados de esta forma, incluyendo los de la unidad de Microsoft en Japón.
 En Estados Unidos, unos 130.000 servidores web y computadoras personales fueron aparentemente infectados hasta la tarde del martes, dijo David Moore, investigador del Supercomputer Center de la universidad de San Diego.
 Nimda explota una conocida vulnerabilidad del software Internet Information Server de Microsoft, que opera sobre los sistemas operativos Windows NT o Windows 2000 de la misma firma.

W32/Nimda.A@mm (alias Nimda) es un peligroso virus de correo electrónico que se ejecuta de forma automática, simplemente con la vista previa del mensaje que lo contiene. Se transmite por correo electrónico utilizando una vulnerabilidad en el navegador Internet Explorer 5 y los clientes de correo Outlook y Outlook Express.
La infección se produce simplemente al abrir el correo o visualizarlo en la vista previa produciendose la ejecución automáticamente del fichero anexado llamado "README.EXE".
El gusano se propaga a través del correo electrónico enviándose a las direcciones que se tengan en el gestor de correo, utilizando su propio motor SMTP, a través de los APIs de mensajería.
También se propaga a través de recursos compartidos, buscando en la red a la que está conectada la máquina infectada carpetas compartidas no protegidas, es decir, que concedan permiso de escritura. Si se encuentra alguna, deposita un archivo con las extensiones NWS (Newsgroup Posting) o EML y al que nombra aleatoriamente, el cual contiene el gusano como un archivo adjunto.
También se puede propagar a máquinas con IIS instalado utilizando la vulnerabilidad IIS Web Directory Traversal. Busca varios agujeros de seguridad en el servidor IIS y si encuentra alguno de ellos, lo utiliza para conseguir una mayor distribución.
Consejos para evitar la infección»Actualizar el antivirus antes de abrir el programa de correo electrónico (Outlook u Outlook Express).
» Desactivar la opción de vista previa de los mensajes del programa de correo electrónico (Outlook u Outlook Express).
» Activar la opción de seguridad de Internet Explorer y Outlook al máximo nivel.
» Descargar el parche de Microsoft para el Internet Explorer:

Parches y actualizaciones de Microsoft:» Para IIS 5.0 (Windows 2000 Server), utilice el Service Pack 2
» Los administradores de sistemas que utilicen Windows NT o 2000, deberían aplicar en general los siguientes parches:
Cummulative Patch for IIS
Fix for Web Server Folder Traversal Vulnerability

LA ÚLTIMA ACTUALIZACIÓN DE VIRUS 09/2001 NOS MUESTRA ESTA LISTA:

Win32/Vote.C worm (also known as W32.Vote.C@mm)
Win32.Vote.A (also known as W32.Vote.A@mm)
Win32.Nimda.A (Also known as W32/Nimda@MM)
Win32/BlueCode.Worm
VBS/FindPeach.A (aka VBS_PEACHYPDF.A, VBS/PeachyPDF@MM)
CodeRedv3
VBS/Potok.A (aka VBS.Stream.A)
CodeRed
W32.SirCam
LoveLetter.CM
HOAX ALERT: SULFNBK.EXE
HOAX ALERT: CLEANMGR.EXE
VBSWG.AA
VBS/VBSWG.Z.Worm (aka VBS.Mawanella)
VBS/VBSWG.X .Worm (aka VBSWG.X and VBS.Homepage)

28 de septiembre de 2001, 12h50
Creador de virus Kournikova condenado a servicio comunitario
AMSTERDAM (Reuters) - El joven holandés creador del  virus informático "Anna Kournikova", que infectó a computadores en todo el mundo, fue sentenciado el jueves a cumplir 150 horas de servicio comunitario. "El Virus que diseminó causó molestia, preocupación e irritación a los usuarios de Internet en todo el mundo", dijo la corte, aunque reconoció que el daño había sido reducido.
El joven holandés en una carta que difundió por Internet, dijo que se había inspirado en partes iguales por su "devoción" hacia la bella tenista rusa de 20 años y por la evidencia de que los usuarios de Internet no estaban tomando medidas para protegerse de los virus.

Cuesta entender que haya miles de usuarios ingenuos, por decirlo de alguna manera, al navegar en InterNet desprotegidos sin un ANTIVIURS actualizado puesto en su sistema. Cuesta entender que haya miles de usuarios que de manera tan fácil se dejan engañar por cadenas que les piden la dirección de su correo electrónico y además ABREN archivos ejecutables que vienen adjuntos a un correo o E-mail que les llega. CUESTA ENTENDER tanta irresponsabilidad computacional...

*
*     *

OCTUBRE DE 2001

A un CiberAmigo de Argentina, a fines de septiembre, le advertí que tenía virus, lo que resultó ser real. Hoy por error, le hice llegar otro correo señalándole que bajara un muy buen antivirus, con este comentario:

Asunto: ANTIVIRUS:
Fecha: Mon, 01 Oct 2001 07:32:18 -0400
De: isp1001 <isp1001@entelchile.net>
A: nnn@xxx.com.ar
Algo me dice que no has logrado limpiar totalmente los archivos con virus.
Baja este excelente antivirus TRIAL por 30 días. Deshabilita el que tienes, cargas este y limpias todo, ES EL MEJOR:
https://www2.my-etrust.com/commerce/buy.it/Antivirus
¿Cuál o cuáles virus fueron los que tenías?
Saludos,
Iván.

Pero puse la dirección del otro CiberAmigo de España. Me di cuenta, envié el correo a la dirección correcta y a su vez envié la rectificación a España poniendo:

Asunto: ERROR:
Fecha: Mon, 01 Oct 2001 07:34:20 -0400
De: isp1001 <isp1001@entelchile.net>
A: nnn@txxx.es

El correo era para ... de Argentina, que le señalé hace unos días tenía virus, y era así. Por razones que ignoro lo adosé en tú dirección. Por algo pasan los errores, entonces no está de más verificar bien el equipo por si hay algo.
Gracias por tus envíos.
Iván.

Y ya SIN SORPRESA recibí esta respuesta:
Asunto: Re: ERROR:
Fecha: Mon, 1 Oct 2001 13:37:57 +0200
De: nnn@txxx.es
A: isp1001@entelchile.net

gracias, amigo Iván. Tenía el virus Nimba (Nimda). lo eliminé
Un abrazo

Es decir, el mérito fue de él al verificar de inmediato ante un aviso que por error le hice llegar. Y cuánto se ha beneficiado al actuar tan a tiempo. La incultura, confianza y que se yo que más, no tiene nombre en cuanto computación preventiva elemental. NO LO ENTIENDO. Acá amigos no hay PÍLDORA del DÍA DESPUÉS que valga.

A una CiberAmiga de España le conté por correo el caso y ella ¿por fémina curiosidad? bajó el F-Prot y "descubrió" que: ...tengo el virus W97M/Turn.A en 90 archivos y uno que se llama W32/Magister.28672*mm   ..........es un desastre.........
Bajó por InterNet el trial del "eTrust EZ Antivirus" que le recomendé y dejó limpio su disco y sistema. ¡¡¡Vaya fémina TENAZ!!! pensé yo. No es sólo valiosa como profesional sino que además supera en creativididad y facilidad de asimilación informática a muchos varones que piensan saber de computación...

En cuanto al CiberAmigo argentino que dio lugar a este aviso que les envié a tres lectores, señaló:

Asunto: LOGRE ELIMINAR VIRUS (CREO ??)
Fecha: Wed, 3 Oct 2001 00:19:55 -0500
Estimado Iván, luego de tantas idas y venidas creo haber podido eliminar los virus:  EN TOTAL 117 !!!!!!. Uno de los virus que anoté se llamaba: CAPS. y otro: W 32 MTX. 9244.A.    Pido disculpas si no están bien escritos y que la lista sea muy breve, pero era tanto el asombro que no lo podía creer como trabaja el programa (F-PROT) limpiando.
Bajé  el F-PROT y actualicé el NORTON ANTIVIRUS.    Muchas gracias por la información.
Nuevamente muy agradecido por la atención dispensada y quedando a tu disposición, te saluda muy atentamente...

Hablando de NIMDA o NIMBDA, veamos algo más:

20 de septiembre de 2001, 16h46
El virus 'Nimda' ya ha afectado a más de 110.000 equipos en todo el mundo y "aún continua muy activo"
MADRID, 20 (EUROPA PRESS)
El virus 'Nimda' ha infectado ya a más de 110.000 equipos informáticos en todo el mundo y, aúnque está controlado en cuanto a disposición de antídotos, "aún continua muy activo" y en algunos casos sus efectos todavía no han sido reparados, según informó hoy a Europa Press el director general de la compañía de 'software' de seguridad  Trend Micro, Mario Velarde.
"Está controlado a nivel de antivirus, pero los días anteriores se han podido infectar redes que están produciendo más infecciones", al igual que los servidores de acceso a Internet atacados por 'Nimda' pueden estar infectando a sus usuarios, explicó Velarde. "La limpieza y control de este virus va a llevar unos días", añadió.
En España, donde ayer la compañía informó de 10.000 equipos infectados, el director general no dispone de datos actualizados, pero teme que esta cifra ya se haya "superado ampliamente" y advierte de la peligrosidad y rápida difusión de este gusano que se propaga a través del correo electrónico, carpetas de red compartidas o servidores que tengan instalado el sistema IIS y compromete así la seguridad del sistema de archivos.
En su opinión, 'Nimda' "va a tener una trascendencia más fuerte incluso que el famoso 'I Love You' ya que es un virus más elaborado y su dispersión, incialmente ha sido más lenta, pero puede ser mayor".

27 de septiembre de 2001, 12h00
Gartner aconseja a las empresas que busquen alternativas al IIS de Microsoft
Tras los últimos ataques de los gusanos Código Rojo y Nimbda, este grupo cree que las compañías deberían sustituir inmediatamente el Internet Information Server.
El grupo de investigación Gartner cree que nuevos virus seguirán atacando el IIS de Microsoft hasta que la compañía lance una versión enteramente renovada de la aplicación.
Según el informe de Gartner, el IIS tiene tantos problemas que los usuarios no han dado abasto en la aplicación de los parches lanzados para solucionar los continuos problemas de seguridad. Como alternativa a Microsoft proponen productos como los de las compañías iPlanet o Apache.
La semana pasada apareció un nuevo gusano llamado Nimbda que se ha estado propagando velozmente por la Red y que, al igual que su predecesor Código Rojo, ha infectado a miles de ordenadores gracias a los fallos de seguridad en el IIS de Microsoft.

2 de octubre de 2001, 19h10
Estados Unidos.- El virus Nimda dañó 8,3 millones de sistemas, con daños valorados en 590 millones de dólares
SAN FRANCISCO, 2 (EP/AFP) El virus Nimda, que afectó a unos 8,3 millones de computadores en todo el mundo, causó daños que fueron valorados en 590 millones de dólares este martes por el vicepresidente del Instituto Research for Computer Economics en Carlsbad, Michael Erbschloe.
El gusano Nimda es enviado sin indicar el tema del mensaje y parece un mensaje vacío, dijo la semana pasada Vincent Weafer, director del grupo de programación Symantec's Security Response. Pero puede ser transmitido a la gente simplemente rastreando Internet. El virus se contagia a través de archivos anexados a correos electrónicos y están siendo vulnerables los servidores Internet Information Server (IIS).

*
*    *
Espero, en un relato simple y ojalá sencillo, escrito sobre un especializado tema por un no especialista, haber aclarado más de una duda de los ciberlectores de mi página en relación a una materia tan trascendente e importante en el ámbito computacional, informático, electrónico y de tantos negativos efectos para los cibernautas que confiadamente pululan en la RED mundial WWW. Tema que por exceso de confianza se le olvida o ignora hasta que el daño ya se ha producido, daño que en ocasiones lleva a la pérdida irrecuperable de los datos, la inutilización del disco duro y hasta del computador por quedar este con una BIOS alterada.

En la confianza está el peligro y la mejor defensa es la del Conocimiento

Dr. Iván Seperiza Pasquali
isp2002@vtr.net
Quilpué, Chile
2001
http://www.isp2002.co.cl/

Ir  al  INICIO