+ All Categories
Home > Documents > los virus informáticos - Información y negocios para ... · como entre autónomos y particulares,...

los virus informáticos - Información y negocios para ... · como entre autónomos y particulares,...

Date post: 29-Sep-2018
Category:
Upload: hoangnhi
View: 212 times
Download: 0 times
Share this document with a friend
41
COLECCIÓN GUÍAS TECNOLÓGICAS los virus informáticos Qué hacer ante GUÍA TECNOLÓGICA www.enpresadigitala.net
Transcript
Page 1: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

COLECCIÓN GUÍAS TECNOLÓGICAS

los virus informáticosQué hacer ante

GUÍA TECNOLÓGICA

ww

w.e

np

res

ad

igit

ala

.ne

t

Page 2: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

los virus informáticosQué hacer ante

GUÍA TECNOLÓGICA

Page 3: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

© Sociedad para la Promoción y Reconversión Industrial, s.a.Depósito Legal: BI-2572-2004I.S.B.N.: 84-88940-91-2

Page 4: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Desde aquí queremos darle la bienvenida a las GuíasTecnológicas Enpresa Digitala. Estas Guías no pretenden serun manual técnico sobre un programa o aplicación informáticaespecifica, por ello no encontrará en ellas el detalle de lospasos a seguir para realizar tal o cual acción, tan sólo pretendendifundir y concienciar sobre conceptos genéricos y aspectosa considerar.

El documento que tiene en sus manos forma parte de unacolección pensada específicamente para cumplir una doblefunción:

• Difundir entre las pequeñas y medianas empresas, asícomo entre autónomos y particulares, algunos de losconceptos que por su importancia y complejidad son focode preocupación para quien desee asumir un sistema deinformación en su empresa o negocio.

• Concienciar al lector de la necesidad de observar ciertasconductas que le permitan minimizar los riesgos y en sucaso aprovechar las oportunidades que el uso correcto ysistemático de las herramientas informáticas puede aportar.

3

Prologo

Page 5: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las
Page 6: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Virus informáticos: un problema real____________ 7

1. Introducción ________________________________ 82. ¿Qué son los Virus Informáticos? _______________ 93. ¿Quién puede infectarse? ____________________ 104. ¿Cuáles son los daños que pueden causar

a mi ordenador?____________________________ 11

Qué hacer para protegerse____________________ 13

5. Recomendaciones para hacer frentea los virus __________________________________ 14

6. ¿Cómo puedo saber si mi ordenadorestá infectado?______________________________ 19

7. ¿Qué debo hacer en caso de infección de virus?___________________________________ 21

8. ¿Por dónde entran los virus? __________________ 23

Conclusión _________________________________ 26

Preguntas frecuentes _________________________ 27

Glosario____________________________________ 29

Anexo: Tipos de Virus ________________________ 36

Bibliografía _________________________________ 39

Direcciones de interés ________________________ 40

5

Índice

Page 7: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las
Page 8: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

un problema real

VirusInformáticos

CAPÍTULO 1

Page 9: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

8

Introducción

Los virus informáticos suponen una fuente constante deriesgos para las empresas. La amenaza de estos agentes secierne sobre los sistemas informáticos de forma continua ylas consecuencias económicas de una infección26 suelen sermuy graves (pérdida de información, obtención de datosreservados, pérdida de imagen de la empresa…), además deltrastorno que provoca su aparición debido a las molestiasque causan.

Sin embargo, no hay que caer en el pesimismo; lo importantees tener en cuenta que el riesgo de ser infectado es un riesgoreal, y que, en consecuencia, hay que tomar las medidasoportunas de prevención y protección.

En esta guía vamos a hacer un recorrido descriptivo sobre elmundo de los virus informáticos: qué son, cómo se propagan,qué efectos provocan, y lo más importante: cómo puedencombatirse.

1Qué hacer ante los virus informáticos

Page 10: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

9

¿Qué son los virus informáticos?

Los virus son programas35 que se pueden introducir en losordenadores y sistemas informáticos, produciendo efectosmolestos, perjudiciales e incluso destructivos e irreparables.

El nombre de virus se debe a su parecido con los virusbiológicos, pues se introducen en el ordenador (cuerpohumano), infectan los programas35 y ficheros (las células) yse reproducen, propagando la infección26 por el propiosistema, y contagiando a otros sistemas que tengan contactocon el original.

Es posible que los virus no causen daños de manera inmediata,ya que son capaces de permanecer latentes en el sistema, ycomenzar a mostrar sus efectos tiempo después de que seproduzca la infección26.

2

Page 11: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

¿Quién puede infectarse?

En general, cualquier infraestructura es susceptible de seratacada por un virus: desde el ordenador personal que tenemosen casa hasta el sistema informático instalado en una granempresa. En concreto, dentro del ordenador generalmentese infectan los programas35, los archivos3 (sobre todo losrelacionados con herramientas ofimáticas23), e incluso elpropio sistema operativo43.

El gran error de algunos usuarios de sistemas informáticos espensar que ellos no son un objetivo para los virus. Por elsimple hecho de usar el ordenador, aunque sea de forma muybásica, ya se está al alcance de los virus, a pesar de no poseerinformación importante, tratarse de una gran empresa, o nohaber hecho nada a nadie. Todo dependerá del uso que ledemos al ordenador.

Por lo tanto, es fundamental proteger los sistemas informáticos,por pequeños que sean, de la acción de agentes externos, yseguir una serie de recomendaciones.

3Qué hacer ante los virus informáticos

10

Page 12: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

11

¿Cuáles son los daños que pueden causara mi ordenador?

Pueden variar: desde el que causan los virus prácticamenteinofensivos, que sólo buscan molestar un rato al usuario,hasta los más nocivos, que pueden impedir el funcionamientodel ordenador, borrar toda la información almacenada sinnuestro consentimiento, incluso sin nuestro conocimiento.

El hardware22, es decir, el CD-ROM, disquetera, grabadora,monitor, etc. no puede ser dañado por el Software44

(archivos3, programas35, aplicaciones2 y sistemasoperativos43 que nos permiten trabajar con el ordenador osistema informático) y los virus son Software. Abundan losrumores acerca de la explosión de monitores, pero de momentono se ha desarrollado ningún virus capaz de dañar elhardware22.

Algunos de los efectos que pueden causar son:

• Mensajes: Visualizan mensajes molestos por pantalla.• Travesuras: Por ejemplo, el virus ‘yankee’ reproduce la

canción ‘Yankee Doodle Dandy’ a las 5pm.• Denegación de acceso: algunos virus protegen con

contraseña algunos documentos. El usuario, al desconocerdicha contraseña, no puede abrir el documento encuestión.

• Robo de datos: Algunos virus mandan por correoelectrónico información de los datos del usuario, inclusoarchivos3 guardados en el disco duro14 infectado.

• Corrupción de datos: Pueden alterar el contenido delos datos de algunos archivos3.

• Borrado de datos.

4

Page 13: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

¿Cómo puede ser de severo el daño causado?

Vamos a diferenciar tres tipos de daño:

• MenorGeneralmente producen molestias, pero no dañan losprogramas35. No es muy difícil de eliminar, y es fácil dereparar. Por ejemplo, el virus ’Form’ hace que la teclas delteclado emitan un sonido cuando son pulsadas el día 18de cada mes.

• ModeradoEn este caso, los virus se extienden extensamente pero soncontenibles. Como efecto del virus se puede haberformateado18 o sobrescrito el disco duro14. Por ejemplo, elvirus ‘Michelangelo’ se activa el 6 de Marzo (cumpleaños deMiguel Angel) y sobrescribe la mayor parte del disco duro14.Si ha sucedido así, habrá que contactar con nuestroproveedor habitual para que nos reinstale los programas35

necesarios para que funcione el ordenador, como mínimo,el sistema operativo43.

Si contamos con los programas35 de instalación y somoscapaces de hacerlo, podemos llevarlo a cabo nosotrosmismos. Lleva unas horas limpiar el ordenador y ponerlode nuevo en funcionamiento.

• MayorEl efecto del virus es estropear la información del discoduro14 y los ficheros3 de apoyo. El virus también puededar el código de gestión del sistema a una tercera parteen otro ordenador. Esta parte puede entrar en el sistemay hacer lo que quiera.Un virus también puede ser considerado mayor si es difícilde contener y tiene distribución alta. Por ejemplo, el virus’Dark Avenger’ infecta cada vez que se ejecuta15 elprograma35 el día 16. Una parte del disco duro14 essobrescrito cada vez que el virus infecta y algunos ficherosson dañados.

12

Qué hacer ante los virus informáticos

Page 14: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

para protegerseQué hacerCAPÍTULO 2

Page 15: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Recomendaciones para hacerfrente a los virus

5Qué hacer ante los virus informáticos

14

1. Utilizar siempre un Antivirus2. Verificar los Correos electrónicos recibidos3. Cuidado al acceder a determinadas Páginas Web4. Precaución con los Disquetes5. Utilice Software legal6. Realice una Copia de seguridad

1. Utilizar siempre un Antivirus

Hoy día es imprescindible contar con un programa35 antivirus.El antivirus analiza los ficheros para descubrir si contienen lasalteraciones que suelen producirse a causa de los virus (cambiosen sus atributos7, su tamaño, etcétera).

También ejecuta15 cada programa35 paso a paso, tratandode detectar anomalías. Por lo tanto, detecta no sólo problemasdebidos a virus, sino los originados por otras causas.

En general, los antivirus permanecen activos, salvo que se lesindique lo contrario, durante el tiempo en que el ordenadorpermanece en marcha y analizan cada programa35 que seutiliza. Es lo que se denomina protección permanente oresidente.

Algo esencial es que el programa35 de antivirus debeproporcionar una forma de actualizar las versión del antivirus,o las firmas17 de los virus, para contar con una protección devirus adecuada (se detectan nuevos virus constantemente). Esimportante mantener las definiciones de virus tan actualizadascomo sea posible ya que aparecen virus nuevos a diario.

Page 16: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Es recomendable utilizar el antivirus adquirido para explorarlos nuevos programas35 antes de ejecutarlos15 o instalarlos27,así como las unidades del ordenador (Disquetera, CD-ROM...)cuando introducimos por ejemplo un disquete.

En el mercado podemos acceder a dos tipos de antivirus;

• Antivirus en Línea (por medio de Internet28)Este tipo de antivirus no consiste en un Software44 queusted debe instalar27 en su ordenador, sino que ustedaccede a la página Web34 del antivirus y procede a labúsqueda de virus en su ordenador.Cabe destacar que los antivirus en línea sólo funcionancuando se entra en la página Web34 de la aplicación, yque no protegen su ordenador permanentemente. Este tipo de antivirus es de utilidad cuando en un momentodado usted quiere saber si su sistema está infectado. Seconecta a la página Web34, examina su sistema, y averiguasi está infectado o no, y en caso de estarlo, podrá saberde qué virus se trata. Pero tiene que tener en cuenta queeste tipo de antivirus no proporcionan protección, sólosirven para hacer un análisis y detectar la presencia de virus.El tiempo que tarda en examinar su sistema depende devarios factores, como la velocidad de su conexión aInternet28, la carga momentánea de los servidores42 oel volumen de datos que usted quiera rastrear (analizar).La mayoría de estos servicios descargan13 un programa35

que ejecuta15 una tarea específica, por lo que la primeravez que se accede tardan unos minutos en funcionar.

15

Page 17: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

• Software AntivirusConsiste en un programa35 que usted debe instalar27 ensu ordenador.A diferencia del antivirus en línea, este tipo de antivirusprotege su sistema permanentemente, si algún virusintenta introducirse en su ordenador el antivirus lo detecta,por lo que la protección es mayor.Evidentemente tiene la desventaja respecto al antivirusen línea del precio, ya que el Software44 antivirus es depago. Hay algunos programas35 antivirus que se puedenusar de forma gratuita durante un periodo de tiempo,pasado este dejará de ser operativo hasta que se compre,y por lo tanto volveremos a estar expuestos a los virus.

2. Verifica los Correos electrónicos recibidos

Veamos algunos consejos para que los virus no aparezcan através del correo electrónico:

• No abrir mensajes de desconocidos, ni mucho menosactivar ejecutables5 (Archivos con extensión16 .exe) oabrir archivos adjuntos4, sobre todo si en la línea delasunto figura algo que le suena a correo basura (spam45).

• Desactive la opción de previsualización de mensajes,porque permite que los mensajes sospechosos se abranautomáticamente.

• Sólo los archivos3 (con extensión16 .txt), de sólo textopueden ser abiertos sin peligro alguno cuando vanadjuntos a un mensaje. Pero cuidado, porque los sistemasoperativos43 ocultan en ocasiones algunas extensiones16

de los programas35 más usados. Active por tanto laposibilidad de visualizar las extensiones16 verdaderas.Por ejemplo en Windows al abrir el Explorador de Windows(o cualquier carpeta), en el Menú, pinchamos sobre“Herramientas” y aquí en “Opciones de carpeta”.

Qué hacer ante los virus informáticos

16

Page 18: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

17

En la pestaña “Ver” nos aseguramos de que no estéseleccionada la opción “Ocultar extensión16 de ficheros”.

• Configure su correo en formato sólo texto y noHTML25 siempre que le sea posible. Por ejemplo enMicrosoft Outlook, en el Menú “Herramientas”, pinchamosen “Opciones”, vamos a la pestaña de “Formato decorreo” y nos aseguramos de que no esté seleccionadala opción de HTML25.

• Algunos programas35 de correo electrónico guardanlos datos adjuntos dentro del propio mensaje. Elproblema que generan es que así son indetectables paralos antivirus hasta que dichos programas35 no se extraeny guardan en una carpeta.

• Ignore por sistema los mensajes que piden serreenviados a sus amigos y conocidos. No sea un eslabónmás de estas desagradables cadenas.

3. Cuidado al acceder a determinadas Páginas Web

• Mensajes en pantalla. Hay que tener cuidado a la horade descargar13 o ejecutar15 cualquier elemento que salgaen pantalla cuando se visita una determinada página, yaque tras ellos pueden estar escondidos los virus. Algunasde estas páginas pueden contener algún virus dentro desu código.

• Evite la descarga13 de programas35 de lugares que nole transmitan total confianza.

• Rechace archivos3 que no haya solicitado cuando estéen chats11 o grupos de noticias20. Los grupos de noticiasnecesitan de una protección eficaz y constante. Ambossistemas, además de permitir la comunicación con otraspersonas, también facilitan la transferencia de archivos.Aquí es donde hay que tener especial cuidado y aceptarsólo lo que llegue de un remitente conocido y de confianza.

Page 19: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

18

4. Precaución con los Disquetes:

• No deje disquetes en la disquetera al apagar elequipo, así evitará los arranques6 del equipo desde undisquete. Asimismo, proteja los disquetes contra escrituraal utilizarlos en un ordenador ajeno.

• Asegúrese de que dispone de un disquete derecuperación del sistema (o de arranque6), limpio yprotegido contra escritura, que contenga el Software44

de detección y limpieza antivirus.

5. Utilice Software legal

El riesgo de infección26 es menor si instalamos Software44

legal en nuestro ordenador. Si el Software nos ha llegadoen CDs piratas10, o está manipulado posteriormente para"saltarse" la protección de los propios fabricantes, nadienos puede asegurar que esté libre de virus.

6. Realice una Copia de seguridad de los archivosperiódicamente.

De este modo, si el equipo se infecta, estará seguro deque dispone de una copia de seguridad8 limpia pararecuperarse del ataque. Si dispone de una grabadora deCD puede copiar los archivos3 que considere importantesa un disco y guardarlo en un lugar seguro.

Page 20: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

¿Cómo puedo saber si mi ordenadorestá infectado?

La forma más segura es utilizar un Antivirus, pero hay algunossíntomas que nos sugieren que un virus se ha introducido ennuestro sistema (aunque a veces esos síntomas tengan otrascausas), como por ejemplo, éstas:

• El ordenador trabaja con una lentitud exasperante.La lentitud no habitual con la que repentinamente funcionaun ordenador, sin ninguna causa aparente, puede debersea varios motivos: muchos programas35 trabajando almismo tiempo o problemas de Red38 (si es que tenemoslos ordenadores conectados entre sí) pero también a unainfección26 vírica.

• Nos advierte de que no tenemos memoria suficientepara ejecutar15 programas35. El espacio disponible endisco o la capacidad de la memoria se ven reducidas derepente, pudiendo incluso llegar a ocupar todo el espaciolibre.

• Algunos programas35 no se ejecutan15. Una de lasrazones de la imposibilidad de abrir ciertos ficheros o detrabajar con determinados programas es que un virus loshaya eliminado, o que haya suprimido los ficheros queéste necesita para funcionar.

• Desaparecen archivos3, carpetas9 o directorios9

completos, o bien no podemos acceder a determinadosarchivos, o no nos deja guardarlos.

• Aparecen mensajes de error no habituales y de formacontinua.

• Carpetas y documentos pueden aparecer con losnombres cambiados o sus propiedades alteradas (fechade creación o modificación, tamaño...).

6

19

Page 21: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

20

• El ordenador no arranca como de costumbre o sebloquea o reinicia constantemente.

• El teclado y el ratón funcionan de manera incorrecta.Hay virus que incluso hacen que la bandeja del CD-ROMse abra y cierre sin orden por nuestra parte.

• Aparecen iconos extraños en el escritorio.• No se puede guardar un fichero o utilizar alguno de

los discos duros14. Puede ser un síntoma de infección26.• Si aparecen dos ficheros con el mismo nombre pero

diferente extensión16. Uno tiene la extensión .com y elotro .exe nos indica que el primero puede estar infectado.

• Si el sistema operativo43 muestra mensajes de error,puede ser debido a un error real o a la presencia deamenazas. Si estos mensajes aparecen al realizaroperaciones sencillas en condiciones normales, hay quesospechar.

• El ordenador se bloquea (se queda colgado) enmomentos de carga excesiva, pero también puedebloquearse por la acción de un virus o una amenaza. Estoes especialmente claro cuando se están realizandooperaciones sencillas que no suponen demasiado trabajopara el ordenador.

Page 22: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

¿Qué debo hacer en caso deinfección de virus?

En primer lugar, no pierda la calma. Las acciones más inmediatasserán la contención del virus para que no se extienda y, acontinuación, su erradicación.

1. Comunicarlo al administrador del sistema1

Si su ordenador forma parte de una red38 de ordenadoresconectados entre sí, en la que se comparten recursos einformación con otros usuarios, comuníquelo al administradordel sistema1, si lo hay. Es posible que el virus haya infectadoa más de una máquina del grupo de trabajo u organización.

2. Desinfectar el sistema

Una vez contenido el virus, deberá desinfectar el sistema y,a continuación, examinar el resto de elementos externosrelacionados con el sistema para resolver los posibles problemas(por ejemplo, examine metódica y meticulosamente las copiasde seguridad8 del sistema y los soportes extraíbles que utilice).Si se halla en una Red38, también deberá comprobar losequipos y servidores42 conectados a la misma.

Si cuenta con un buen programa35 antivirus, podrá erradicarel virus y el equipo volverá a ser seguro. Los virus estánpensados para que se extiendan, de modo que no se detengacuando haya encontrado el primero, siga buscando hastaestar seguro de que ha comprobado todas las fuentes posibles.Es muy posible que encuentre varios centenares de copias delvirus en el sistema y los soportes.

21

7

Page 23: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

22

3. Examinar los demás elementos relacionados

Una vez que haya erradicado el virus del sistema, deberáexaminar los demás elementos relacionados, como disquetes,copias de seguridad8 y soportes extraíbles. De este modo,se asegurará de que el equipo no se volverá a infectaraccidentalmente. Compruebe todos los disquetes, discosZip47 y CD-ROM que se hayan utilizado en el equipo.

4. Identificar usuarios

Finalmente, intente recordar quién ha utilizado el equipodurante las últimas semanas. Si ha habido otros usuarios, esposible que también se hayan infectado sus equipos y necesitenayuda. Los virus también pueden infectar otros equipos através de archivos3 que se hayan compartido con otrosusuarios. Intente recordar si ha enviado algún archivo adjuntoen mensajes de correo electrónico o si recientemente hacopiado algún archivo del equipo en un servidor42, páginaWeb34, o sitio FTP19. Si se da el caso, explórelos para detectaruna posible infección26. Si detecta un virus, informe a losusuarios que puedan tener una copia del archivo3 infectadoen su equipo.

Page 24: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

¿Por dónde entran los virus?

Los virus siempre se instalarán en nuestros sistemas informáticosprovenientes del exterior. En concreto pueden entrar a través de:

1. Internet28

Internet se ha convertido en el mayor medio de transferenciade información entre ordenadores, y en consecuencia, hoyes la mayor vía de entrada de virus y amenazas informáticas.Podemos recibir virus a través de:

• Correos electrónicos: los virus se camuflan en el correorecibido aunque también puede estar en los archivos3

adjuntos que podamos recibir junto a los mensajes, comopuede ser un documento. Los archivos3 generados conherramientas de ofimática23 (Word de Office, Writerde Openoffice, etc.) pueden suponer un riesgo, ya quedisponen de macros30, que son un conjunto deinstrucciones que se crean para que un programa35 lasrealice de forma automática y secuencial. Dentro de dichasinstrucciones se puede insertar código vírico (códigomalicioso). También pueden encontrarse virus en losarchivos ejecutables5 (archivos3 con extensión16 .exe)que estén incluidos en estos documentos.

• Las páginas Web34. Existen páginas que pueden ser dañinas,ya que contienen virus que se instalan en nuestro ordenador.

• FTP19 (Protocolo37 de Transferencia de Ficheros) es unsistema que sirve para colocar documentos en otrosordenadores que estén en cualquier parte del mundo opara descargar13 ficheros de dichos ordenadores. Ladirección FTP19 se introduce en el navegador33 de Internet28

(Internet Explorer, Mozilla, Netscape...) como si se tratarade una página Web34. Al acceder a una direccióndeterminada y descargar13 un fichero, éste se copia

23

8

Page 25: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

24

directamente en nuestro ordenador, con el consiguientecontagio en caso de contener virus u otra amenaza.

• Los sistemas de conversación en línea (Chat11 IRC)permiten a los usuarios comunicarse con varias personassimultáneamente y en tiempo real. Es como manteneruna conversación con varias personas, pero de maneraescrita y no hablada. El problema de estos métodos esque los ficheros intercambiados pueden estar infectados.

2. Las redes de ordenadores

Sobre todo en el ámbito empresarial hay una clara tendenciaa conectar los ordenadores entre sí, lo que ha multiplicadoel número de vías de entrada disponibles para los virus ydemás amenazas.

Los distintos puestos de trabajo (normalmente ordenadorespersonales) conectados a una Red38 informática realizan milesde transacciones de información diarias, tanto internas (conotros equipos de la Red38) como externas (conexión a otrasredes de área local39 o extendida40 y conexión a Internet28).Por lo tanto, cualquier fichero infectado con virus u otra amenazapuede entrar y salir de la Red38 a través de cada uno de losordenadores conectados, si no están convenientementeprotegidos. Últimamente, es habitual que aparezcan virus oamenazas especialmente diseñados para extenderse a travésde redes38 informáticas, produciendo infecciones en todoslos puntos posibles de las mismas. Podemos tener las siguientesinfecciones:

• Infección26 a través de discos compartidos. Un ordenadorpuede contar con uno o varios discos duros14 a los queotros usuarios tienen acceso desde cualquier punto de laRed38 de ordenadores. Este disco podría estar infectado yprovocar la infección de otros ordenadores cuando éstos loutilicen. Igualmente sucede a la inversa: si un ordenadorcontaminado utiliza un disco compartido, podría infectarloy la infección se extenderá a los restantes equipos de la Red38.

Page 26: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

• Infección26 por el uso de servidores42. Estos son equiposque permiten el funcionamiento de la Red38, las conexionesentre los ordenadores, la disposición de ficheros, la gestióndel correo electrónico, etc. Para conseguirlo, utilizandeterminados programas3 5 que pueden tenervulnerabilidades46, aprovechadas por los virus y otrasamenazas. Si los servidores42 se infectan, pueden contagiara todos los equipos de la Red38 de forma muy rápida. Asu vez, estos equipos pueden ser infectados desde unordenador conectado, o desde otro servidor42 .

3. El DVD y el CD-ROM

Por su capacidad y versatilidad han desplazado a otros tiposde discos, los disquetes. Su gran expansión los convierte en losde mayor amenaza potencial. Los virus pueden estar en estosdiscos y pueden infectar al ordenador al hacer uso de ellos.

4. Unidades de disco duro extraíbles

Los ordenadores cuentan con uno o varios discos duros14

instalados en su interior. Sin embargo, para trasladar todo sucontenido a otros sistemas informáticos, existen unidades dedisco duro extraíbles que pueden ser utilizadas físicamenteen cualquier ordenador. Si la información contenida en estasunidades está infectada, contaminará a nuevos ordenadores.

5. Unidades Zip47

Se trata de unidades de disco extraíbles de gran capacidadde almacenamiento de información. También pueden ser unpunto de infección26 si no están convenientemente protegidas.

6. Disquetes

Hace años, eran el medio más utilizado por los virus para supropagación. Actualmente su utilización es mucho másreducida, ya que han dejado paso a otras unidades de disco.No obstante, siguen representando un riesgo de infección26

para quienes siguen utilizándolos.

25

Page 27: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

26

Conclusión

Sería conveniente que quedara claro que laseguridad de los sistemas de información tieneuna importancia vital para su adecuadofuncionamiento, pero desgraciadamente enmuchas ocasiones este apartado se descuida enlas empresas, y los riesgos que ello conlleva sonmuy elevados.

Consideramos clave los siguientes aspectostratados en esta guía:

• Todo sistema es susceptible de ser atacado, porlo que conviene prevenir esos ataques.

• Conocer las técnicas de ataque y las vías deentrada ayuda a defenderse de manera máseficaz.

• Conocer las consecuencias de sus ataques ayudaa detectarlos lo antes posible.

• Continuamente aparecen nuevos virus omodificaciones de los ya existentes, por lo quees fundamental mantener actualizados losantivirus.

• En caso de ser infectado no pierda la calma ysiga los consejos recogidos en esta guía.

• Realice periódicamente copias de seguridad8

de los datos que considere importantes, inclusode todo el sistema. Sólo así podrá recuperar losdatos en caso de producirse una infección26

grave.

Page 28: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

27

Preguntas Frecuentes

1. ¿Podría infectarme por un virus estando miordenador apagado?No, ya que al estar apagado no hay una entrada para elvirus. Lo que puede ocurrir es que este ya se encuentredentro esperando a que ocurra un suceso (arranque6 deldisco, fecha determinada) para infectar.

2. ¿Estoy infectado si soy consciente de que un virusha llegado a mi ordenador?Se puede dar la posibilidad de que un virus se encuentredentro del ordenador pero que no se active, por ejemplocuando entra a través de un correo electrónico. Si borramosel archivo3 en el que se esconde el virus antes de abrirloevitaremos la infección26.

3. ¿Cómo puedo saber si un programa espía36 se hainstalado en mi ordenador?La mejor manera es disponer de un Software44 que seencargue de detectar este tipo de programas35.Existen en Internet28 una serie de listados en los cualesse muestran aquellas aplicaciones en las que es conocidala existencia de programas espía36. Con un vistazo sepuede comprobar si alguno de sus programas35 esta enesa lista.

4. ¿Qué hago si se ha instalado un programa espía36

en mi ordenador?La mejor solución es borrarlo y utilizar otra aplicación queno incluya este tipo de programas espía36.

Page 29: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

28

5. ¿Como puedo distinguir entre un virus peligroso yun hoax24?Un hoax24 es un mensaje de correo electrónico que nocontiene virus ni hace nada. Simplemente avisa sobre laaparición de un nuevo virus que no es posible ser detectadopor los antivirus.Cuando recibes uno de estos correos lo mejor es ignorarel contenido, no reenviarlo a tus contactos, no seguir lospasos e indicaciones que en el se exponen y borrar elmensaje.

6. ¿Qué no puede hacer un virus a mi ordenador?Los virus no pueden afectar a todo. No dañan elhardware22, es decir, el CD-ROM, disquetera, grabadora,etc. Ni tampoco pueden afectar a la información protegidacontra escritura. Ni a aquellos elementos que estén cercadel ordenador, como una tarjeta, un disquete, etc.

7. ¿Existen virus más peligrosos unos que otros?Existen virus con diferentes características, siendo las másimportantes; la capacidad de propagación y la de hacerdaño. Es decir, aquellos que borren información y seancapaces de propagarse con facilidad serán más peligrososque aquellos que solo se dedican a borrar datos sinpropagarse.

8. ¿Quiénes son los que crean los virus?Los creadores de virus pueden ser los hackers21 ocrackers12, que buscan hacerse populares a través deestos medios.Tratan de buscar agujeros en la seguridad de los sistemasy programas35 de modo que se superan a si mismos enel desarrollo de las nuevas tecnologías.

Page 30: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Glosario

1. Administrador del sistemaPersona encargada de realizar el control, gestionar,conceder permisos de toda una Red38 de ordenadores oun sistema informático.

2. AplicaciónEs un programa35 de software44 desarrollado para unafunción concreta que una vez ejecutado15, permite trabajarcon el ordenador, como puede ser una hoja de cálculo.Puede ser sinónimo de programa35 o software44.

3. Archivo/FicheroEs un grupo de datos bajo un nombre que nos sirve paraguardar información. Un archivo puede contener datos,programas35 o ambas cosas. Su aspecto se define por unnombre que designa el usuario y una extensión16 que se refierea su formato, ya sea de texto, gráfico, ejecutable5, etc.

4. Archivo adjuntoArchivo3 que se incluye en un correo electrónico, comopuede ser un documento o una foto.

5. Archivo o fichero ejecutableEs el que contiene las instrucciones necesarias, programa35,para que el ordenador realice una determinada tarea.

6. ArranqueCuando se enciende la computadora se dan una serie deinstrucciones que hacen que se cargue el sistema operativo43

y podamos empezar a trabajar con el ordenador. El sistemaoperativo necesita unos ficheros para poder cargarse queestarán en el disco duro14, disquetera etc.

7. AtributosSon determinadas características que se asocian ydeterminan el tipo de fichero y directorio. (fecha decreación, tamaño, etc).

29

Page 31: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

30

8. Backup o Copia de seguridadCopia de seguridad de los ficheros o programas35

disponibles en un soporte magnético (generalmentedisquetes, CD-ROM, DVD, etc), con el fin de poderrecuperar la información y los programas en caso de unaavería en el disco duro14, un borrado accidental o unaccidente imprevisto o por la acción de un virus. Esconveniente realizar copias de seguridad8 a intervalostemporales fijos (una vez al mes, por ejemplo), en funcióndel trabajo y de la importancia de los datos manejados.

9. Carpeta o DirectorioSon contenedores de objetos como los documentos,programas ejecutables5, etc. Es posible cambiar ladisposición de las carpetas, trasladar objetos entre lasmismas, eliminar objetos de las carpetas, etc.

10. CDs PirataSon aquellos CDs distribuidos de forma ilegal, o quetienen software44 ilegal, es decir programas35 sobre losque no tenemos derecho o licencia de uso.

11. Chat o IRCConversación en tiempo real en Internet28 realizada através de una Web34 o un programa35 específico. Permitela comunicación entre varias personas a la vez.

12. CrackerSe puede confundir con los hackers21, pero un crackertrata de acceder a un sistema informático del que notiene autorización con malas intenciones.

13. Descarga/DownloadAcción por la cual se obtienen ficheros de un sistema,por ejemplo Internet28 y se copian en nuestro ordenador.

14. Disco duroUnidad de almacenamiento principal de un ordenador.En ella se almacenan una gran cantidad de datos yprogramas35.

Page 32: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

15. EjecutarIntroducir un mandato en el ordenador con el fin de queéste realice una operación determinada. Consiste en poneren funcionamiento un programa35.

16. ExtensiónLos ficheros se representan asignándoles un nombre yuna extensión, separados entre sí por un punto:“Nombre.Extensión”. Dicha extensión es la que indica elformato o tipo de fichero. Por ejemplo, los documentosde Word tienen extensión .doc; los de Excel .xls, etc.

17. Firma / IdentificadorEs una cadena de caracteres (números, letras, etc.) querepresenta e identifica de forma inequívoca a un virus.

18. FormatearDar formato a un disco u otro dispositivo con el fin deprepararlo para que puedan grabarse datos en él. Alformatear un disco se borran todos los datos existentesen ese momento, si los hubiera.

19. FTPFile Transfer Protocol. Se trata de un protocolo37 detransferencia de ficheros. Uno de los más comunes paraintercambiar ficheros entre ordenadores.

20. Grupo de noticiasEs un servicio proporcionado por Internet28 en el cualuna serie de personas se conectan para dejar sus mensajesy leer los mensajes dejados por otros usuarios alrededorde un tema concreto.

21. HackerExperto en redes38 y seguridad que accede a sistemas alos que no tiene autorización sin ánimo de causar daño,generalmente para aprender más y superarse a sí mismo.

22. HardwareElementos físicos de un sistema informático (teclado,ratón, pantalla, disco duro14, microprocesador, tarjeta desonido).

31

Page 33: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

32

23. Herramientas OfimáticasHerramientas o programas35 que facilitan el trabajo enel ámbito de una oficina o similar, como son: los programasde tratamiento de textos y gráficos, gestor de agendas,programas de gestión documental, hojas de cálculo,creación de presentaciones, etc.

24. HoaxMensaje de correo electrónico que no contiene virus nihace nada. Simplemente avisa sobre la aparición de unnuevo virus que no es posible ser detectado por losantivirus, pero que resulta inofensivo.

25. HTMLEs el lenguaje con el que se definen las páginas Web34.Básicamente se trata de un conjunto de etiquetas quesirven para definir la forma en la que presentar el textoy otros elementos de la página.

26. InfecciónAcción por la que los virus se introducen en los ordenadoreso determinados ficheros3 o programas35.

27. InstalarProceso de poner un programa35 en un ordenador,llevando a cabo toda una serie de operaciones con elobjetivo de preparar el programa para su funcionamientode un modo adecuado.

28. InternetEntramado de ordenadores en el ámbito mundial, tambiéndenominado “Red38 de redes” es el conjunto de redesque permiten la comunicación de millones de usuariosde todo el mundo entre sí ofreciendo acceso a una enormecantidad de información y personas.

29. Lista de correoSistema organizado en el que los mensajes se envían aun conjunto de direcciones de correo electrónico paramantener una conversación sobre un tema en particular.

Page 34: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

33

30. MacroSecuencia de instrucciones que se crean para que unprograma35 las realice de forma automática y secuencial.

31. Memoria RAMEn inglés siglas de “Random Access Memory”, es decir,Memoria de Acceso Aleatorio, es la memoria principaldel ordenador que mantiene los datos hasta que sedesconecta. En esta memoria se colocan todos los ficheros3

cuando se utilizan y todos los programas35 cuando seejecutan15. Cuando se apaga el ordenador se borra elcontenido de esta memoria.

32. ModemPeriférico que puede estar situado tanto en el interiorcomo en el exterior del ordenador. Se utiliza para convertirlas señales eléctricas (analógicas y digitales). Su objetivoes facilitar la comunicación entre ordenadores y otrostipos de equipos. Su utilidad en la actualidad es conectarlos ordenadores a una línea de telecomunicación (porejemplo a la línea telefónica) para el acceso a Internet28.

33. NavegadorUn navegador es el programa35 que permite visualizarlos contenidos de las páginas Web34 en Internet28.También se conoce con el nombre de browser. Algunosejemplos de navegadores Web o browsers son: InternetExplorer, Netscape Navigator, Opera, etc.

34. Página WebEs un documento creado en lenguaje HTML25 yalmacenado en un lugar Web, como puede ser unservidor42, listo para ser visto por un navegador. Una seriede páginas Web componen lo que se denomina un sitioWeb. Una página Web puede contener diversos contenidosmultimedia como imágenes, sonidos o vídeo, así comoenlaces o links a otras páginas Web.

Page 35: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

35. ProgramaConjunto de instrucciones que controlan las acciones quetiene que llevar a cabo el ordenador y sus periféricos.

36. Programa espíaPrograma35 que se instala automáticamente en unordenador (generalmente sin permiso de su propietarioy sin que éste sea consciente de ello) para recogerinformación personal (datos de acceso a Internet28, páginasvisitadas, programas instalados en el ordenador, etc.).Dicha información puede ser publicada, con la consiguienteamenaza para la privacidad del usuario afectado.

37. ProtocoloConjunto de reglas y convenciones empleadas por losordenadores de una Red38, para controlar el envío yrecepción de información entre ellos.

38. RedConjunto de ordenadores conectados directamente porcable, remotamente vía modem32 o por otro procedimientode comunicación. Su finalidad es posibilitar la comunicación,el intercambio de información y la compartición derecursos entre ellos.

39. Red de Área LocalTambién denominada LAN. Es la Red38 cuyo ámbito estárestringido a un edificio o a unidades físicas similares.

40. Red de Área ExtendidaRed38 cuyo ámbito cubre un área más grande que en unsólo edificio. A diferencia de una LAN, se conecta a largasdistancias (p. ej. redes de la empresa en que varias sucursalesdistribuidas geográficamente están integradas, Internet…)

41. Sector de arranqueEl disco duro14 del ordenador tiene un sector de arranqueque el PC lee cuando se enciende. Este sector contienetodos los códigos necesarios para cargar los archivos3

que hacen funcionar el sistema operativo43.

Qué hacer ante los virus informáticos

34

Page 36: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

42. ServidorSistema informático (ordenador) que presta servicios yrecursos (de comunicación, aplicaciones, ficheros, etc.) aotros ordenadores los cuales están conectados en red38

a él.43. Sistema Operativo

Software44 que controla el ordenador. Existen diversossistemas operativos como Unix, Linux, MacOS o el másconocido como es Windows. El ordenador necesita unSistema Operativo para empezar a funcionar y poderutilizar adecuadamente los diversos dispositivos que locomponen.

44. SoftwareSon los ficheros, programas35, aplicaciones y sistemasoperativos43 que nos permiten trabajar con el ordenadoro sistema informático, es decir los elementos que hacenfuncionar al hardware22.

45. SpamAcción de enviar masivamente mensajes de Correoelectrónico no solicitado a usuarios, generalmente a travésde Internet28, y casi siempre con propósitos publicitarios.Causando graves molestias por la saturación del correo.

46. VulnerabilidadesFallos o huecos de seguridad que han sido detectados enalgún programa35 o sistema informático, que es utilizadopor los virus para propagarse e infectar, así como por losHacker21 para acceder sin autorización a un ordenadorajeno.

47. ZIPPequeña unidad portátil de almacenamiento mediantediscos (parecidos a los disquetes, pero de mayor capacidad).

35

Page 37: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Anexo: Tipos de Virus

No todos los virus son iguales, bajo el nombre genérico devirus se engloban varios tipos de programas35 que actúan demuy diversas formas y tienen diferentes consecuencias.

1. VirusEl tipo más común recibe el nombre genérico de virus.Hay diferentes tipos:

• Virus de ficheroEste tipo de virus se encarga de infectar programas35 oficheros ejecutables5 (archivos3 con extensiones .exe o.com). Al ejecutar15 uno de estos programas el virus seactiva produciendo los efectos dañinos que le caractericenen cada caso. La mayoría de los virus existentes son deeste tipo, pudiéndose clasificar cada uno de ellos enfunción de su modo de actuación.

• Virus residentesSe quedan en la memoria RAM31 del ordenador esperandoa que se ejecute algún programa35 al que infectan. Lamemoria RAM pierde su contenido cuando se apaga oreinicia el ordenador, por lo tanto, algunos de estos virusdesaparecen en cuanto esto sucede; otros, sin embargo,modifican el sistema para reinstalarse27 cada vez que seencienda el ordenador.

• Virus de arranqueSon los que afectan al sector de arranque41 de lacomputadora y suelen transmitirse a través de disquetes,por lo que protegerlos contra la escritura cuando se utilizanen ordenador ajeno es la mejor prevención. ¿Cómo seprotegen? Bajando la pestaña que hay en la parte traseradel disco, en el extremo inferior derecho.

Qué hacer ante los virus informáticos

36

Page 38: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

37

Este tipo de virus no afecta a los ficheros por lo que elcontenido del disco no estará en peligro a no ser que seintente arrancar el ordenador con ese disco.

• Virus de MacroA diferencia de los tipos de virus comentadosanteriormente, los cuales infectan programas35 (ficheroscon extensión .exe o .com), los virus de macro realizaninfecciones sobre los ficheros que se han creado condeterminadas aplicaciones o programas, como editoresde texto, gestores de base de datos, programas de hojade cálculo, etc.

2. GusanosUn gusano informático es un programa35 independientecapaz de distribuir copias funcionales de sí mismo o de sussegmentos a otros sistemas informáticos (normalmente através de conexiones de red38), por lo tanto su objetivo essimplemente el de autoreplicarse y no el de causar daños. Setransmiten a través de cualquier medio que les permita ejercersu función de seguirse expandiendo: Internet28, el correoelectrónico o las unidades de disco.

3. Troyanos (Caballos de Troya)Son programas35 que se introducen ocultos en documentosu otros programas de apariencia inofensiva, con la finalidadde franquear la entrada a nuestro sistema de otros usuariosno autorizados. Una vez instalados en nuestro ordenador, seejecutan15 y pueden ser destructivos. No crean réplicas de símismos. Los sitios públicos de reputación reconocida son losque menos probabilidad tienen de contener archivos3 concaballos de Troya. Sin embargo, los archivos adjuntos enviadosen mensajes no solicitados o los archivos descargados tienenmuchas posibilidades de ser caballos de Troya.

Page 39: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

4. Bombas lógicasPermanecen dormidos en el ordenador hasta que se activanbien al llegar la fecha fijada para que comiencen su labordestructiva o bien porque el usuario ha ejecutado15 unaacción programada como punto de arranque6 para su entradaen funcionamiento.

5. Hoax24

No son virus propiamente dichos, puesto que no causan dañosreales en los sistemas. Son bulos y bromas más o menospesadas que circulan por Internet28.Un virus hoax suele aparecer en forma de mensaje de correoelectrónico que describe un virus concreto que no existe.Estos mensajes están pensados para sembrar el pánico entrelos usuarios. El creador o creadores envían la advertencia porcorreo electrónico e incluyen una petición para que eldestinatario reenvíe el mensaje a otros usuarios. De este modo,se crea una carta que se propaga en cadena por Internet28

a medida que los usuarios la reciben y la reenvían.El perjuicio que causan es el tiempo y dinero invertido enellos: detectarlos, analizar su veracidad y borrarlos.

Qué hacer ante los virus informáticos

38

Page 40: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

39

Bibliografía

• Acceso Rápido AntivirusWolfram Gieseke, Ed. Marcombo

• Guía de Campo de los Virus InformáticosJesús Marcelo Rodao, Ed. RA-MA

• Virus en InternetMikel Urizarbarrena (Panda Software),Ediciones Anaya Multimedia

• Virus InformáticoLuis M. del Pino González, Javier del Pino González,Juan José Nombela. Editorial Paraninfo, 1991

• Virus Informáticos: Como Entenderlos, Combatirlosy Protegerse Contra EllosDavid harle, Robert Slade y Urs E. Gattiker, Ed. MCGRAW-HILL / Interamericana de España S.A

• Virus de Sistemas Informáticos e InternetJesus de Marcelo Rodao, Ed. RA- MA

Page 41: los virus informáticos - Información y negocios para ... · como entre autónomos y particulares, algunos de los conceptos que por su importancia y complejidad son foco ... o las

Qué hacer ante los virus informáticos

40

Direcciones de interés

http://www.alerta-antivirus.esPertenece a la Entidad Pública Empresarial Red.es, adscrita alMinisterio de Industria, Turismo y Comercio a través de laSecretaría de Estado de Telecomunicaciones y para la Sociedadde la Información, tiene legalmente encomendadas una seriede funciones con el objeto de contribuir al desarrollo de lastelecomunicaciones y la sociedad de la información en España.

http://www.fundaciondike.orgEntidad sin fines de lucro, creada a partir de la necesidad dedesarrollar bases técnicas que contribuyan a la creación deuna nueva legislación que sustente, proteja y regule todas lasactividades relacionadas con la informática en España, elMERCOSUR, el Nafta y la Unión Europea; al igual que lograrla estandarización y sugerir la implementación de dichosproyectos o legislaciones.

http://www.hispasec.comInformación sobre virus y seguridad informática.

http://www.vsantivirus.comInformación sobre virus. Enlaces a herramientas.

http://www.criptonomicon.comInformación sobre seguridad informática.

http://www.virusprot.comIncluye información sobre virus, copias de evaluación desoftware, bibliografía, etc.

http://www.rediris.es/cert/Centro de Alerta en España.


Recommended