Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Principales programas y códigos malignos (malware) que circulan en las redes informáticas

Resumen: El presente trabajo aborda el estudio de los “Principales programas y códigos malignos (malware) que circulan en las redes informáticas” presentando la definición general de los términos más conocidos, dada la necesidad en el mundo y la escuela de hoy con el desarrollo de las TIC de aumentar y perfeccionar el nivel conocimientos y la cultura informática general...
5,112 visitas
Rating: 0
Tell a Friend
Autor: Lic. David Díaz Ríos

1.-Resumen.
El presente trabajo aborda el estudio de los “Principales programas y códigos malignos (malware) que circulan en las redes informáticas” presentando la definición general de los términos más conocidos, dada la necesidad en el mundo y la escuela de hoy con el desarrollo de las TIC de aumentar y perfeccionar el nivel conocimientos y la cultura informática general y en particular en lo concerniente a la seguridad informática, sirviendo como material de consulta para docentes y educandos para el desarrollo del proceso docente educativo y a los usuarios que emplean el servicio de las estaciones de trabajo y redes en función de trabajo profesional, la docencia y la investigación.

2.-Introducción.
El presente trabajo aborda el estudio de los “Principales programas y códigos malignos (malware) que circulan en las redes informáticas” hoy día realizando primeramente un bosquejo histórico sobre las diferentes versiones en cuanto al surgimiento de los programas destructores, seguido de la definición general de los términos más comunes o conocidos, dada la imperiosa necesidad en el mundo y la escuela de hoy con el vertiginoso desarrollo de las nuevas tecnologías de la informática y las comunicaciones (TIC) y en particular de la Internet de aumentar y perfeccionar el nivel conocimientos científicos técnicos en la especialidad y la cultura informática en general y en particular en lo concerniente a la seguridad informática, dada la constante proliferación de nuevos “malware” cada vez más sofisticados y la inminente necesidad de su prevención, detección y eliminación. El mismo sirve como material de consulta para docentes y educandos para el desarrollo del proceso docente educativo en las tareas de clases y extraclases y a los usuarios en general que emplean el servicio de las estaciones de trabajo y redes en función de trabajo profesional, la docencia y la investigación.

Tiene como objetivos generales desarrollar una cultural general acerca de la seguridad informática tanto desde el punto de vista del hardware como del software, aplicándola de manera consecuente y además capacitar a los interesados en los temas y temáticas específicas de la seguridad informática para su aplicación práctica en su áreas de trabajo y en la capacitación de otros usuarios noveles, dado el crecimiento del servicio de la red institucional en el país en función educacional desde las universidades hasta las escuelas, así como en los centros de producción, investigación y los servicios.

3.-Desarrollo.
Definición y términos de programas destructores y códigos malignos, dañinos o maliciosos (malware).

3.1.-Breve introducción al surgimiento y desarrollo programas y códigos malignos (malware).
Existen diferentes versiones en cuanto al surgimiento de los programas destructores, sin embargo existen dos hechos que los medios especializados en informática, divulgan como los posibles creadores de estos programas.

El primer hecho es que John Von Neumann, en 1949 en su libro "Theory And Organization of Complicated Automata" describió algunos programas que se reproducían a sí mismos.

El segundo hecho y al parecer el que desencadenó en el mundo de las microcomputadoras a los programas destructores relata que varios científicos de los Laboratorios Bell, inventaron un juego, con el objetivo de entretenerse, inspirado en un programa escrito en Lenguaje Ensamblador, el cual tenía la capacidad de reproducirse cada vez que se ejecutaba.

El juego consistía en invadir la computadora del adversario con un código que contenía una serie de informaciones destinadas a destruir la información de la memoria de su adversario o impedir su correcto funcionamiento. Conscientes de la peligrosidad que el juego representaba, prometieron mantenerlo en secreto.

Sin embargo, en 1983 el Doctor Ken Thompson, en una alocución en la Association For Computing Machinery, da a conocer la existencia de esos programas con detalles de su estructura.

A partir de ese momento, muchos son los casos conocidos de autores de programas destructores, que como recreación o de forma maliciosa han causado el pánico y la histeria en el mundo informático.

También otros autores plantean que los virus tienen la misma edad que las computadoras. En 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro "Teoría y Organización de Autómatas Complicados".

El antecedente de los virus actuales, es un juego creado por programadores de la empresa AT&T, en sistema operativo Unix en los años 60. El virus era un juego llamado "Core Wars", que tenía la capacidad de reproducirse cada vez que se ejecutaba. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destruía las copias hechas por Core Wars. Un antivirus.

En 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como "el padre de los virus".

En 1986 aparece el primer virus destructor, creado en Pakistán, y se le conoce con el nombre de “Brain”. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban el país, compraban esas copias y las llevaban a los EE.UU. Las copias que llevaban el virus infectaron más de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a variantes de ese virus, cada una de ellas peor que la precedente.

El 2 de Noviembre de 1988, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de la NASA, universidades y centros de investigación públicos y privados se ven atacados.
Ya en 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. La cantidad de virus que circula en la actualidad no puede llegar a ser precisada, el promedio de nuevos virus es de 15 por día.

3.2.-Programas y códigos malignos (malware).
Se denomina programa, código maligno o código malicioso (en inglés malware) a un software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial.

Malware es la abreviatura de Malicious software, término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como:

1.-Virus.
2.-Gusanos o Worm.
3.-Troyanos.
4.-Adware.
5.-Spyware.
6.-PayLoad.
7.-Phishing.
8.-Rootkit.
9.-Scam o Estafas.
10.-Hoaxes.
11.-Spam.
12.- Joke Program (Bromas).
13.- Bombas Lógicas o de Tiempo.
14.-Dialers.
15.- Keylogger.
16.- Bomba de E-mail (Mailbomb).

3.2.1.-Virus (virus informáticos o electrónicos o computacionales).
Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable.

También un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de si mismo a otro archivo ejecutable. Un virus es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.

Los virus pueden usar muchos tipos de anfitriones, algunos de los más comunes son:
a).-Archivos ejecutables: Tales como los programas de su computadora.
b).-El sector de inicio: Las partes del código que le dicen a su computadora donde encontrar las instrucciones para iniciarse o encenderse.
c).-Archivos scripting: Tales como Windows Scripting o Visual Basic script.
d).-Las macros dentro de los documentos: Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial. Estas son “'microprogramas”que pueden ser infectados por los virus. (Esto es menos común actualmente, ya que las macros de por ejemplo Microsoft Word no están predeterminadas para ejecutarse).

Cuando un virus "infecta" otro código ejecutable, se asegura su ejecución cuando el código huésped se ejecute. De esta forma el virus se disemina, buscando otros anfitriones "limpios". Algunos virus sobre-escriben los archivos originales, destruyéndolos por completo, pero muchos simplemente se insertan de una forma que se vuelven parte del programa anfitrión, de manera que ambos son funcionales.

Dependiendo de la forma en que están codificados, los virus pueden diseminarse en archivos del sistema, en las redes mediante los archivos compartidos, en los documentos y en los sectores de inicio de los discos. Aunque algunos de estos programas dañinos se diseminan por e-mail, eso no los convierte en virus.

Para ser un virus, el código simplemente debe replicarse, no siendo necesario que el mismo provoque daño o que se disemine masivamente. Generalmente suelen ser muy destructivos.

A continuación relacionaremos otras definiciones de virus por diversos especialistas relacionados con la especialidad. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición seria una mezcla entre todas las aquí expuestas.

-Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.
-Los virus informáticos o electrónicos o computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de virus por la analogía que tiene su comportamiento con el de los virus biológicos.
-Son un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
-Es pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la máquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
-Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.
-Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.
-Programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los mismos tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común, lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminarlos y controlar el contagio.
-Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas.
-Programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, se auto replican de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los virus orgánicos, los virus informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina virus polimórficos y cambian según un código de encriptación variable.
-Es simplemente un programa, al igual que los utilizados en un ordenador, como Word Perfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea. Es un programa que en poco más de uno o dos Kilobytes consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados.
-Un programa o código que replica; es decir, que infecta otro programa, sector de arranque, partición o documento que contenga macros, insertándose o anexándose en ese medio. La mayoría sólo se replican, aunque muchos causan también mucho daño.

De acuerdo a sus particularidades específicas algunos autores los han clasificado en:
a).-Retro Virus: Este programa busca cualquier antivirus, localiza un fallo dentro del antivirus y normalmente lo destruye.
b).-Macrovirus o virus de macro: Utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas de cálculo, infectando y dañando principalmente archivos doc y xls.
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial. Estas son “'microprogramas”que pueden ser infectados por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas. El mismo se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento.
c).-Polimórfico (Virus): Este tipo tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma? Lo que realmente hace es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc., y volver a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original.
Existen virus de un polimorfismo avanzado que no sólo cambian variables y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus. Para los fanáticos de los virus informáticos, los polimórficos son uno de los especimenes más interesantes dada su capacidad “camaleónica”.
d).-Residente (Virus): Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargándose desde el sector de arranque del mismo o como un servicio del sistema operativo, hasta que el mismo se apaga.
Un ordenador infectado por este tipo de virus suele ser difícil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.

3.2.2.- Gusanos o Worm.
En términos informáticos, los gusanos son en realidad un sub-conjunto de virus pero que no necesitan un archivo anfitrión. Puesto en forma simple, los virus infectan a los anfitriones y los gusanos infectan a los sistemas. Muchas veces los gusanos explotan aspectos vulnerables de estos sistemas, valiéndose de las vulnerabilidades para lograr su propagación.

Tales gusanos pueden diseminarse muy rápidamente a través de las redes de sistemas vulnerables, ya que no requieren la intervención de los usuarios para ejecutarse. El principal medio de transporte utilizado actualmente por los gusanos es el e-mail (es importante señalar que el e-mail no está infectado, sino que transporta los archivos del gusano).

Estos programas generalmente aprovechan la ingenuidad del usuario (generalmente con un tema o mensaje atractivos) para que el mismo lo ejecute por primera vez. Luego de esto el gusano se propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación.

En general, los gusanos son mucho más fáciles de eliminar de un sistema que los virus, dado que no infectan archivos. Los gusanos muy a menudo se añaden al inicio del sistema, modificar las claves de registro, para asegurarse que serán cargados cada vez que el mismo se inicie. Nuevamente, los gusanos no deben necesariamente provocar daño.

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos, sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.

Entre los diversos códigos maliciosos, los gusanos informáticos han logrado conquistar un primer lugar en el mundo por méritos propios. Aunque teóricamente no siempre son dañinos por sí mismos, afectan de tal manera a las infraestructuras de soporte de Internet que son capaces (en ocasiones) de hacer caer los sitios Web más potentes y saturar e incluso bloquear el tráfico en las redes.

Comúnmente se define un gusano como un código malicioso cuya principal misión es reenviarse a sí mismo. Por ello, los gusanos son códigos “víricos” que, en principio, no necesariamente afectan a la información de los sistemas que contagian, aunque sí consumen amplios recursos de los mismos y se valen de éstos para infectar a otros equipos.

Los gusanos, o worm, son programas independientes capaces de auto replicarse. Los gusanos se desarrollan y actúan en entornos de red, y se dedican a reproducirse y viajar entre los distintos equipos de la misma y su nombre probablemente provenga del hecho de que "se arrastran" por la red viajando de una computadora a otra.

Los gusanos suelen propagarse por sí mismos, sin modificar u ocultarse bajo otros programas. Por ende, no destruyen información, al menos de forma directa. Pero claro, esto solamente se aplica a los gusanos como tales; algunos códigos de malware (programas o códigos dañinos, ya sea por destrucción de datos o por consumir recursos del sistema) son principalmente gusanos, pero pueden contener otras propiedades características de los virus.

Al contrario de lo que ocurre con los virus informáticos (en el sentido estricto, son programas que tienen la capacidad de copiarse a sí mismos y de modificar el código de programas para infectarlos), los gusanos son programas completos que pueden funcionar por sí solos, y que por tanto no necesitan afectar el código de otros programas para replicarse y, su presencia y permanencia se basa normalmente en errores (fallas) o debilidades (vulnerabilidades) de los protocolos de red o de los programas incluidos en los sistemas operativos que los utilizan. Es decir, tienen por finalidad copiarse así mismos tantas veces hasta saturar la memoria del sistema.

El objetivo de ellos no es modificar otros programas o destruir información. Su objetivo básico es reproducirse y alcanzar el máximo de distribución entre los equipos de la red. Como máximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque "por denegación de servicio (caída del sistema)". No obstante, algunos gusanos pueden incluir como parte de su código algún virus informático, bomba lógica, troyano o puerta trasera, que actúe sobre los equipos en los que se logren establecer.

Los gusanos o worm se difunden a través de programas de gestión de correo electrónico como el Outlook u Outlook Express, o aplicaciones de “chat” como el IRC o el ICQ y, su denominación tiene su origen en una novela de ciencia-ficción (The Shockwave Rider – John Brunner, 1975), en la que el protagonista se enfrenta al totalitarismo introduciendo en su red de comunicaciones un programa llamado tapeworm. Esta obra en sí, hace referencia a programas capaces de viajar por sí mismos a través de redes de cómputo para realizar cualquier actividad una vez alcanzada una máquina; aunque esta actividad no tiene porqué entrañar peligro, los gusanos pueden instalar en el sistema alcanzado algún tipo de código maligno, atacar a este sistema como haría un intruso (hacking), o simplemente consumir excesivas cantidades de ancho de banda en la red afectada.

En resumen puede concluirse que en general un gusano es un programa que se copia a si mismo, por ejemplo, de una unidad de disco a otra, o utilizando el correo electrónico u otro mecanismo de transporte. Los gusanos pueden ocasionar daños y comprometer la seguridad de la computadora. Pueden llegar bajo la forma de un programa de broma o de algún tipo de software.
Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.

Los gusanos pueden ser de varios tipos:
1.- Gusanos de correo electrónico: Suelen propagarse a través de los mensajes valiéndose de la utilización de ciertos programas clientes, reenviándose automáticamente a los contactos de la libreta de direcciones. Algunos de los gusanos más recientes (Sir Cam, Nimda, Klez, Bug Bear), pueden incluso, llegar a enviarse a cualquier dirección de correo que encuentren en caché, con lo cual, si en una página visitada se ha incluido una dirección de correo, puede ser utilizada por el gusano, al tener éste la capacidad de rastrearlas.
2.- Gusanos de IRC: Estos se propagan a través de canales de IRC (Chat), empleando habitualmente para ello al IRC y al Pirch. En este apartado cabe recomendar tener precaución con la transferencia que uno acepte.
3.- Gusanos de VBS (Visual Basic Script): Son gusanos escritos o creados en Visual Basic Script y para su prevención es importante considerar la sugerencia de hacer visibles todas las extensiones en nuestro sistema (para poder identificar y rechazar los archivos que vengan con doble extensión, como es el caso de anexos de correos infectados por SirCam.
4.- Gusanos de Windows 32: Son gusanos que se propagan a través de las API (Application Program Interface o Application Programming Interface) de Windows, las cuales son funciones pertenecientes a un determinado protocolo de Internet. Las API corresponden al método específico prescrito por un sistema operativo o por cualquier otra aplicación de aplicación mediante el cual un programador que escribe una aplicación puede hacer solicitudes al sistema operativo o a otra aplicación.
5.-Gusano de Internet: Tienen las mismas funciones de los gusanos comunes pero además aprovechan los medios que provee la red de redes para reproducirse a través de ella.

3.2.3.-Troyanos.
Caballo de Troya, troyanos o camaleones:

Un Troyano o Caballo de Troya, es un programa que da a entender que hace una cosa, pero en realidad hace otra. No siempre son dañinos o malignos. Constituyen un programa que ni replica, ni se copia a sí mismo, pero que ocasiona daños o compromete la seguridad de la computadora. Generalmente son enviado mediante el correo electrónico por una persona (no se envía a sí mismo) y puede llegarle bajo la forma de un programa de broma o algún tipo de software.

También se definen como programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo.

Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor.

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.

El caballo de Troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Los troyanos pueden ser utilizados para muchos propósitos como por ejemplo para:
-Acceso remoto (a veces llamado Herramientas de Acceso Remoto o RATs o Puertas Traseras).
-Registro de tipeo y robo de contraseñas (la mayoría del spyware cae dentro de esta categoría).
A diferencia del phishing tradicional, los troyanos permiten diversidad de ataques una vez la máquina del usuario está comprometida.

Los troyanos pasan mucho más desapercibidos y pueden capturar los datos sin levantar sospechas al usuario, no necesitan exponerse al conocimiento público a través de un spam, y su esperanza de vida es mucho mayor, suelen descubrirse semanas o meses después de haber iniciado su actividad.

Además, los troyanos no tienen las limitaciones de una página Web falsa y pueden burlar las protecciones más habituales. Un troyano puede capturar tanto las pulsaciones de teclado, como pequeñas áreas de pantalla alrededor del cursor en el caso de teclados virtuales, o capturar los datos del formulario en claro, antes de que el navegador lo pase por SSL. Pueden modificar las páginas que la Web del banco presenta al usuario, o los datos que el usuario envía al servidor seguro de la entidad, llevar a cabo ataques tipo hombre en medio, vulnerar los sistemas basados en clave única, tokens, SMS, DNI electrónico, etc.

3.2.4.-Adware.
Es un tipo de programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios.
Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario.
Son programas que recopilan secretamente información personal a través de Internet y la retransmiten a otra computadora, frecuentemente con fines publicitarios. Generalmente, esto se obtiene haciendo un seguimiento de la información relativa a los hábitos y formas de navegación en Internet.

Los programas de adware pueden descargarse de los sitios Web (con los programas de shareware o freeware), los mensajes de correo electrónico y la mensajería instantánea. El usuario puede recoger inadvertidamente un programa de adware con solo aceptar un acuerdo de licencia de usuario final de un programa de software vinculado al adware.
Es un programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el.

También puede definirse como un tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador.

La segunda acepción es la distorsión que diversas empresas hicieron de un sistema legítimo de distribución de software de forma gratuita.

Entre los primeros programas que popularizaron esta mecánica, la original no distorsionada, tenemos al navegador Opera y al gestor de descargas Get Right.

Algunas personas pueden desear eliminar el Adware, si no esta de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente ralentización).

Por otro lado, algunos usuarios pueden querer conservar ciertos programas de adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando.

3.2-5.-Spyware.
El término spyware ha sido usado en dos formas:
-En el sentido más estricto, spyware es un término para denominar al software espía implementado sin una adecuada notificación, consentimiento o control del usuario. Usualmente, el seguimiento se realiza enviando información a terceros sobre cualquier aspecto (historial de navegación, datos sobre tarjetas de crédito, detalles personales) propio del sistema o del usuario del mismo.
Generalmente el spyware es instalado como parte de otro programa o a través de sitios Web, que explotan los aspectos vulnerables en los navegadores para instalar los programas silenciosamente en segundo plano. También hay muchos programas que simulan ser programas anti-spyware (u otro tipo de aplicación de seguridad), pero que en realidad son Spywares.
-En un sentido más amplio, el spyware es usado como un sinónimo para lo que la Coalición Anti-Spyware llama "Spyware y otras Tecnologías Potencialmente Indeseables". Esto puede incluir algunos tipos de cookies, registros comerciales de tipeo y otras tecnologías de seguimiento.

Los programas espías o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son un conocido mecanismo que almacena información sobre un usuario de Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spyware.

Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus visitas subsiguientes (hasta que el cookie expira o se borra).

Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

Estos programas individuales pueden monitorear secretamente la actividad del sistema. Pueden detectar contraseñas u otra información confidencial y transmitirla a otra computadora.

Los programas de espionaje pueden descargarse de los sitios Web (generalmente con los programas shareware o freeware), los mensajes de correo electrónico y la mensajería instantánea. El usuario puede recoger inadvertidamente un programa de espionaje con solo aceptar un acuerdo de licencia de usuario final de un programa de software vinculado al programa de espionaje.

En resumen el spyware o software espía es todo aquel programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar Internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras.

Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos. Podría considerarse una rama de la familia de los troyanos dado que básicamente su función es similar a la de estos.

3.2.6.-PayLoad.
El PayLoad es una función adicional, como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc., que puede ser incluida en un virus, gusano o Caballo de Troya. Observe que el payload no tiene que ser necesariamente dañino.

3.2.7.-Phishing.
Phishing (pronunciado *fishing*) Pesca: es un ataque de ingeniería social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima.

Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar.

Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio Web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo *pescados*.

Es importante recordar que los bancos y empresas legítimas nunca van a solicitar datos personales (como nombres de usuario y contraseñas) a través de e-mails no solicitados. También vale la pena tener presente que los links de estos correo, aunque parecen legítimos, siempre apuntan a otro sitio desde donde se realiza el engaño.

Siempre que quiera ingresar al sitio Web de su banco o a otros servicios de Internet abra una nueva sesión del navegador y digite la dirección correcta en la barra de direcciones.

También puede señalarse que el phishing no es exactamente una modalidad de Spam, si no más bien una técnica de ingeniería social para recolectar datos de forma fraudulenta.

Por otra parte el phishing es la duplicación de una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la ilícita. Se suele utilizar con fines delictivos duplicando páginas Web de bancos y enviando indiscriminadamente correos mediante Spam para que se acceda a esta página con el fin de actualizar los datos de acceso al banco, como contraseñas, fechas de caducidad, etc.

En general phishing tradicional se presenta en forma de correo electrónico simulando provenir de la empresa suplantada, la mayoría de las veces una entidad financiera, e instando al usuario con cualquier excusa a introducir sus claves en un formulario que realmente envía los datos al phisher. El mismo es sin duda temido y bien conocido. Sin embargo, pese a su popularidad, no es ni el único ni, tal vez, el método más efectivo de ataque que utilizan los phishers. Existe una amenaza oculta, casi fantasma, de la que apenas se tienen datos globales, y que lleva ya tiempo siendo explotada de forma efectiva por los phishers: los troyanos estudiados anteriormente en el epígrafe 3.5.

En resumen se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).
La gran parte de estos ataques son llevados a cabo a través de un e-mail falso (scam), enviado por el atacante, que notifica al usuario la necesidad de que confirme cierta información sobre su cuenta.
Estos mensajes pueden parecer muy reales ya que muchas veces incluyen logos de la entidad bancaria y una gráfica muy profesional.

Debido a ciertas vulnerabilidades en los principales navegadores, los atacantes pueden redireccionar al usuario a un servidor falso sin que este note la diferencia.

3.2.8.-Rootkit.
Rootkit es una o más herramientas (aplicaciones) diseñadas para mantener en forma encubierta el control de una computadora.

Inicialmente los rootkit aparecieron en el sistema operativo UNIX (incluyendo el Linux) y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario de la computadora más privilegiado (en los sistemas UNIX, este usuario se llama *root* y de ahí su nombre).

En los sistemas basados en Windows, los rootkits se han asociado en general con herramientas usadas para ocultar programas o procesos al usuario. Una vez que se instala, el rootkit usa funciones del sistema operativo para ocultarse, de manera tal de no ser detectado y es usado en general para ocultar otros programas dañinos.
Los temibles rootkit, además de terribles amenazas son armas de "doble filo".

En general los rootkit son pequeños programas con rutinas encriptadas que se instalan en forma "oculta" en los sistemas de los usuarios de PC y servidores para evitar ser detectados por los antivirus, software de seguridad y utilitarios de administración de los sistemas.

Pueden ejecutar acciones de toda clase, incluso destructivas, sin ser detectados.
Podemos resumir que un rootkit es un conjunto de herramientas de software usados por intrusos que acceden ilícitamente a un sistema operativo. Estas herramientas sirven para ocultar "procesos" y archivos en su ejecución, frecuentemente con fines maliciosos. Existen rootkits para la mayoría de sistemas operativos, como Microsoft Windows, Linux, Solaris, etc.
También los rootkit ocultan los inicios de sesión (logins), procesos, archivos, creación o modificación de llaves de registro, etc. Pueden interceptar datos contenidos en un sistema, conexiones de red y hasta digitaciones del teclado (keyloggers).

Como los rootkits se iniciaron bajo los sistemas operativos Unix, basándose en un conjunto de herramientas específicamente modificadas para ocultar la actividad de quien las utilizará, por esto, se define al rootkit como un conjunto de herramientas especiales que permiten esconder procesos activos, archivos en uso, modificaciones al sistema, etc., de manera que las utilidades de seguridad tradicionales no puedan detectarlas una vez en el sistema.

Cuando se habla de “técnicas rootkit” en un código malicioso, básicamente nos referimos al hecho de que el malware en cuestión es capaz de aprovechar funciones propias o de herramientas externas para esconder parte o todo su funcionamiento.

3.2.9.-Scam o Estafas.
Scam (o estafas) son bastante parecidas al phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aun mayores fuera de un país (habitualmente de un país africano como Nigeria). Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos" (en general varios miles de dólares). A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.

Algunos consejos para evitar estas estafas:
Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han elegido (han optado) de forma explícita recibir e-mails de dicha organización. Los e-mails que solicitan donativos y que no han sido pedidos casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre.
No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. Muchos incluyen historias trágicas de víctimas del desastre. Si tiene dudas, vaya directamente al sitio Web de la organización y encuentre las formas de donar desde allí y considere las posibilidades de averiguar la legitimidad de la institución benéfica.

No haga click en links: los links que vienen en los e-mails pueden conducirlo a sitios Web "simulados" que fingen la apariencia y el sentimiento de una organización genuina.

Se le dice scam a los engaños, mezcla de spam (correo basura) y hoaxes (bromas o falsas alertas) que circulan por la red, generalmente con la intención de cometer algún tipo de fraude.

El scam no tiene carácter de comunicación comercial. Este tipo de comunicación no deseada implica un fraude por medios telemáticos, bien vía teléfono móvil o por correo electrónico.

3.2.10.-Hoaxes.
Hoaxes: La palabra hoax viene del inglés y tiene dos interpretaciones. Por un lado, puede ser utilizado como un verbo que significa embaucar; en cambio, si se utiliza como sustantivo, se traduce como engaño, bulo o broma de mal gusto.

Los hoaxes son en general bromas tontas, una forma de correo en cadena y, muchas veces, leyendas urbanas. Los hoaxes tratan de generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores.
Han existido casos en donde el contenido del correo ha hecho que el receptor borrara los archivos de su sistema.
Estos correos nos invitan a que lo enviemos a nuestros amigos creado de esta forma lo que comúnmente recibe el nombre de cadena.

Por lo tanto el hoax es una "broma" o "engaño", generalmente una falsa advertencia de alarma de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria), distribuida por correo electrónico, donde se nos pide siempre el reenvío a la mayor cantidad de conocidos, cosa que jamás debemos hacer

En resumen los hoax (mistificación, broma o engaño), son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico. Su común denominador, es pedirle los distribuya "a la mayor cantidad posible de conocidos". Jamás reenvíe un mensaje de este tipo que llegue a su casilla.

Esta clase de alarmas, suelen ser totalmente falsas, o basadas en hechos erróneos, pero lo que es peor activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos. Y aún en el caso de denuncias basadas en hecho reales, esta forma de hacerlo desvirtúa totalmente su verdadero objetivo.

También podemos agregar el hoax es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, algunos informan sobre virus, otros invocan a la solidaridad, o contienen fórmulas para ganar millones o crean cadenas de la suerte. Los objetivos que persiguen quienes inician un hoax son normalmente captar direcciones de correo o saturar la red o los servidores de correo o con la intención de cometer algún tipo de fraude.

3.2.11.-Spam.
Actualmente se denomina spam o “correo basura” a todo tipo de comunicación no solicitada, realizada por vía electrónica. De este modo se entiende por spam cualquier mensaje no solicitado y que normalmente, tiene el fin de ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es mediante el correo electrónico. Esta conducta es particularmente grave cuando se realiza en forma masiva.

Spam: Los mensajes electrónicos que recibas sin pedirlos son considerados spam, correo basura.

El spam es mayormente generado con motivos publicitarios y de promociones, buscando clientes casi en cualquier gama existente de productos. También entran en esta categoría los mensajes sobre alertas financieras (acciones de una compañía), programas de software a bajo precio, etc.

Hoy en día es un gran negocio que genera miles de dólares en forma fraudulenta. Esto es un poderoso motivo que día a día hace que miles de mensajes circulen en la red. Las direcciones de correo son extraídas de páginas Web, computadoras infectadas, y bases de datos.

En general se denomina correo basura (en inglés también conocido como junk-mail o spam) a una cierta forma de inundar la Internet con muchas copias (incluso millones) del mismo mensaje, en un intento por alcanzar a gente que de otra forma nunca accedería a recibirlo y menos a leerlo. El término "Spam" (Spiced Ham), se utilizaba para aludir a la carne enlatada que se proporcionaba a los soldados americanos. Debido a su pobre calidad, se ganó una fama totalmente negativa.
La mayor parte del correo basura está constituido por anuncios comerciales, normalmente de productos dudosos, métodos para hacerse rico o servicios en la frontera de la legalidad. No deja de amargar la existencia a los usuarios de Internet cuando encuentran sus buzones rebosando con correos del estilo:

-Gane millones trabajando desde casa.
-Dieta milagrosa — pierda 10 kilos en una semana.
-Chicas XXX ardientes te están esperando.

Las listas de correo basura con las direcciones de correo electrónico de los clientes potenciales (o víctimas seguras) se crean frecuentemente escribiendo los mensajes de Usenet, robando direcciones en las listas de distribución o comprándolas en las bases de datos de los servicios en línea de Internet (sí, sí, las venden a terceros) o bien buscando direcciones por la red. Irónicamente, los propios spammers usan el spam para anunciarse así mismo.

Por qué el correo basura es malo.

En primer lugar, porque nos cuesta tiempo y dinero. Para aquellos que se conectan vía telefónica, los pasos siguen corriendo mientras se lee o recibe su correo, lo cual, al recibir montones de basura, les cuesta un dinero adicional. A un nivel superior, a los proveedores de Internet y a los servicios en línea les cuesta dinero el transmitir el correo basura, coste que se añadirá posteriormente a la cuota de sus suscriptores. Una estrategia especialmente deplorable consiste en conseguir durante unos días una cuenta de prueba de un proveedor de Internet, enviar miles, millones de mensajes, y abandonar la cuenta, dejando al proveedor empantanado.

El correo basura, como su nombre indica, es basura. ¿Y a quién le interesa recibir basura en su buzón? La inmensa mayoría de los correos basura que son indiscriminadamente enviados por la red casi sin excepción anuncian géneros sin el más mínimo valor, engañosos y más o menos fraudulentos. Desde software para enviar correos basura (autopromoción, ¿no?), dietas y curas milagrosas, a componentes sin marca de ordenadores, desde misteriosos métodos para hacerse rico en unos días, a sitios pornográficos, y de ahí a peor. Se trata de material demasiado impresentable como para anunciarlo en medios respetables donde deberían pagar por anunciarse.

Los spammers (los que envían correo basura) son gentes sin escrúpulos, que no tienen reparos en congestionar servicios de acceso a Internet, como ocurrió con America On Line, que se dice llegó a recibir 1,8 millones de correos basura al día de CyberPromotions. Suponiendo que una persona emplee diez segundos en identificar y descartar de su buzón un correo como basura, significaría que se desperdiciarían 5.000 horas de tiempo de conexión por día simplemente para deshacerse de esos correos, y sólo en AOL. Sumemos el tiempo de conexión en todo la Red. Nada en el mundo cuesta tan poco al anunciante y tanto al destinatario.

Además, en muchas ocasiones los contenidos rozan la ilegalidad, si es que no son manifiestamente ilegales, como la pornografía infantil.

Podemos entonces resumir que es llamado spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado, generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios Web, o cualquier otra actividad comercial que puedan imaginarse. Con estos envíos masivos el "anunciante" logra llegar a una gran cantidad de usuarios que de otra manera no se enterarían de su producto o servicio. Los spamers, personas dedicadas al envío de correo basura, van generando base de datos de direcciones de correo electrónico las cuales son obtenidas de diferentes formas.

Existen programas especializados en filtrar el correo no deseado, eliminando gran parte de la basura que se recibe hoy en día.

3.2.12.- Joke Program (Bromas).
Bromas (Joke Programs): programas que cambian o interrumpen el comportamiento normal de su computadora creando una distracción o un inconveniente general.

Los jokes, como su nombre lo indican son una broma, hacen creer al usuario que este archivo es un virus.

Los jokes son programas que tienen como objetivo hacer creer a los usuarios que sus equipos han sido afectados por un virus. Para conseguirlo muestran falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, modificando la configuración de la pantalla, el mouse, etc.

3.2.13.- Bombas Lógicas o de Tiempo.
Programas que se activan al producirse un acontecimiento determinado, la condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o un estilo técnico (bombas lógicas), etc.
Si no se produce la condición permanece oculto al usuario.

Bomba Lógica:(En inglés Logic Bomb). Programa malicioso que se ejecuta cuando existen condiciones especificas para su activación. Esta técnica la utilizan muchos virus como mecanismo de activación.

Bomba de Tiempo: (En inglés Time Bomb). Programa malicioso que se activa en una determinada fecha. Esta técnica la utilizan muchos virus como mecanismo de activación.

3.2.14.-Dialer.
Dialer: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o Active X (Estos programas sólo funcionan en Internet Explorer).

3.2.15.- Keylogger.
Keylogger: (Capturadores de Teclado) Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

3.2.16.- Bomba de e-mail (Mailbomb).
Bomba de E-mail: (En inglés Mailbomb). Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.

4.-Conclusiones.
Consideramos que el presente trabajo resume la imperiosa necesidad en el mundo y la escuela de hoy de realizar el estudio de los “Principales programas y códigos malignos (malware) que circulan en las redes informáticas” dado por el vertiginoso desarrollo de las nuevas tecnologías de la informática y las comunicaciones (TIC) y en particular de la Internet, lo cual `propicia la constante proliferación de nuevos “malware” cada vez más numerosos y sofisticados y la inminente necesidad de su prevención, detección y eliminación. El mismo sirve como material de consulta para docentes y educandos para el desarrollo del proceso docente educativo en las tareas de clases y extraclases y a los usuarios en general que emplean el servicio de las estaciones de trabajo y redes en función de trabajo profesional, la docencia y la investigación, contribuyendo aumentar y perfeccionar el nivel conocimientos científicos técnicos en y la cultura informática en general y en particular en lo concerniente a la seguridad informática y satisface en alguna medida los objetivos de desarrollar una cultural general acerca de la seguridad informática tanto desde el punto de vista del hardware como del software, aplicándola de manera consecuente y además capacitar a los interesados en los temas y temáticas específicas de la seguridad informática para su aplicación práctica en su áreas de trabajo y en la capacitación de otros usuarios noveles, dado el crecimiento del servicio de la red institucional en el país en función educacional desde las universidades hasta las escuelas, así como en los centros de producción, investigación y los servicios.

5.-Bibliografía.

1).-Bibliografía del programa de Arquitectura y Seguridad Informática de la carrera Licenciatura en Educación, especialidad Informática.

Aneiro Rodríguez Lázaro Orlando. Elementos de Arquitectura y Seguridad Informática. Elementos de Arquitectura y Seguridad Informática. Editorial Pueblo y Educación, 2001. ISBN 959-13-0819-1
Editorial Pueblo y Educación. Ave. 3ra. A No. 4605 entre.46 y 60, Playa, Ciudad de La Habana, Cuba. CP 11 300.

Labañino C. y M. del Toro Multimedia par la Educación. Editorial Pueblo y Educación. 2001.

MINED Introducción a la Informática. Editorial Pueblo y Educación, 2001.

MINED. Temas de elementos de Informática Editorial Pueblo y Educación. 2001.

Revis Yanes J. y A. García. Redes, comunicaciones y el laboratorio de Informática. Editorial Pueblo y Educación. 2002.

Otros. Revistas “Giga”. División Colombus. COPEXTEL. S.A. Cuba.2000-2002.

Blanco Encinosa Lázaro J. Doctor en Ciencias Económicas. Profesor Titular de Sistemas Informáticos. Universidad Habana. Apuntes para una historia de la Informática en Cuba. Consideraciones técnicas, organizativas y económicas. Año 2003.

Colección tabloides “Punto CU”, mensuario de Informática y Comunicaciones, editado por el Ministerio de Informática y Comunicaciones. Ciudad de la Habana. Cuba. 2002-2007.

2).-Bibliografía del CD-ROM de la carrera Informática. Materiales bibliográficos para los ISP. Versión 5. MINED. 2006.

3).-Bibliografía de la página Web de Seguridad Informática de la Universidad Pedagógica “Silverio blanco Núñez”. Sancti Spiritus, Cuba.

http://www.isp.ssp.rimed.cu/


http://seginformatica.ssp.rimed.cu/

4).-Bibliografía en Internet.

http://www.enciclopediavirus.com

http://www.hispasec.com/

http://www.vsantivirus.com/

http://www.delitosinformaticos.com/

http://www.viruslist.com/sp/

http://www.zonavirus.com/

http://latam.kaspersky.com/

http://www.diarioti.com

http://www.daboweb.com/category/seguridad-informatica/

http://www.segu-info.com.ar/

http://www.segu-kids.org/

http://www.criptored.upm.es/

http://virusattack.virusattack.com.ar/home/

http://www.eset-la.com/threat-center/encyclopedia.php

http://www.infospyware.com

http://www.shellsec.net/

http://www.segu-kids.org/

http://www.segurmatica.co.cu/

http://www.osri.gov.cu

http://www.mic.gov.cu/hticentity.aspx

http://www.cucert.co.cu/

http://www.mic.gov.cu/
 

Articulos relacionados:
Manual de Flash 4
Resumen:
Curso avanzado. Conceptos básicos de Flash. Dibujo y pintura. Trabajo con objetos. Uso de tipos. Uso de ilustraciones importadas. Uso de capas. Uso de símbolos e instanci...
Matlab
Resumen:
Introducción al Matlab. Origen. Iniciación al Matlab. Características del entorno. Salidas o prestaciones. Funciones del Matlab. El Matlab y la estadística. Librerias. Ve...
Introducción a Microsoft Paint
Resumen:
Información General. Área de Dibujo. Líneas. Colores. Borrar. Actividad: Usando Microsoft Paint. Microsoft Paint es un programa simple para editar gráficos, este programa...
Sector de tecnologías de información de las Industrias del Software
Resumen:
Los avances en el campo de la informática están cambiando día a día nuestra forma de vida de hacer los negocios, tecnologías como las rede, el comercio electrónico, el te...
Procedimiento para la conformación de equipos de desarrollo de software
Resumen:
Con el decursar de los años, los recursos humanos se han convertido en el factor determinante del éxito o fracaso de los proyectos de desarrollo de software, de ahí la im...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©