Download estudio sobre virus informaticos - Mi sitio de Auditoría, todo a cerca

Document related concepts
Transcript
ESTUDIO SOBRE VIRUS INFORMATICOS
1. EL NUEVO ESCENARIO INFORMATICO.
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las
comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea
independiente del lugar físico en que nos encontremos. Ya no nos sorprende la
transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento
es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales
para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica,
para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables,
pues cada sistema de computadoras involucrado en la red es un blanco potencial y
apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus redes
internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una red
a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la
misma forma en que accedemos la oficina del frente de nuestra empresa, se puede
recibir información de un servidor en Australia, conectarnos a una supercomputadora
en Washington o revisar la literatura disponible desde Alemania. Del universo de varias
decenas de millones de computadoras interconectadas, no es difícil pensar que puede
haber más de una persona con perversas intenciones respecto de una organización.
Por eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes
organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de
que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes
con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de
una desafortunada institución. A diario se reciben reportes los ataques a redes
informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados
subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado
información confidencial sin autorización, se ha reemplazado el software para agregar
"puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios
inocentes.
Los administradores de sistemas deben gastar horas y a veces días enteros volviendo
a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la
confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el
intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe
en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa
mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar
ningún archivo.
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las
comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea
independiente del lugar físico en que nos encontremos. Ya no nos sorprende la
transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento
es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales
para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica,
para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables,
pues cada sistema de computadoras involucrado en la red es un blanco potencial y
apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus redes
internas a la Internet, la que crece a razón de más de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones
también unidas. De la misma forma en que accedemos la oficina del frente de nuestra
empresa, se puede recibir información de un servidor en Australia, conectarnos a una
supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del
universo de varias decenas de millones de computadoras interconectadas, no es difícil
pensar que puede haber más de una persona con perversas intenciones respecto de
una organización. Por eso, se debe tener nuestra red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes
organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de
que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes
con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de
una desafortunada institución. A diario se reciben reportes los ataques a redes
informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados
subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado
información confidencial sin autorización, se ha reemplazado el software para agregar
"puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios
inocentes.
Los administradores de sistemas deben gastar horas y a veces días enteros volviendo
a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la
confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el
intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe
en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa
mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar
ningún archivo.
De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando más de mil
empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en
sus computadoras (Technology Review, Abril 95, pg.33). Ya pasaron los tiempos en
que la seguridad de las computadoras era sólo un juego o diversión.
2. ¿CÓMO NACIERON LOS VIRUS?.
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon
un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la
computadora), que se convirtió en el pasatiempo de algunos de los programadores de
los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal,
cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el
primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas
actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta
manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987,
cuando en la Universidad estadounidense de Delaware notaron que tenían un virus
porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní
que, desde 1986, vendía copias ilegales de software comercial infectadas para, según
los responsables de la firma, dar una lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable,
y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un
disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este
instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que un
archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros
archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía
infectar cualquier archivo con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él
desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector
de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el
virus Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por muchisima
gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros
quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar
un cierto grado de competitividad entre los autores de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe
en Internet un documento escrito por un escritor freelance Markus Salo, en el cual,
entre otros, se exponen los siguientes conceptos:






Algunos de los programadores de virus, especialmente los mejores, sostienen que su
interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre
virus y sus usos.
A diferencia de las compañías de software, que son organizaciones relativamente
aisladas unas de otras (todas tienen secretos que no querrían que sus competidores
averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones
de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen
consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo
que les parezca, sin temer por la pérdida de respaldo económico.
El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo
pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más
importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es
probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.
Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus
creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la
salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones
del caso.
Existen programadores, de los cuales, generalmente, provienen los virus más
destructivos, que alegan que sus programas son creados para hacer notoria la falta de
protección de que sufren la mayoría de los usuarios de computadoras.
La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por
los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe
destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a
tomado conciencia de qué es lo que tiene y cómo protegerlo.
1. ¿QUÉ ES UN VIRUS?.
Es un pequeño programa escrito intencionalmente para instalarse en la computadora
de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa
parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a
sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios
daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo
virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de
cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y
cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede
asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los
primeros son agentes externos que invaden células para alterar su información
genética y reproducirse, los segundos son programas-rutinas, en un sentido más
estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra
vez cuando se accede a dichos archivos, dañando la información existente en la
memoria o alguno de los dispositivos de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los
eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el
mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus informático no
depende de su complejidad sino del entorno donde actúa.
La definición más simple y completa que hay de los virus corresponde al modelo D. A.
S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente.
Según ella, un virus es un programa que cumple las siguientes pautas:



Es dañino
Es autorreproductor
Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún
tipo de observación; está extremadamente claro que son programas, realizados por
personas. Además de ser programas tienen el fin ineludible de causar daño en
cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus informático:



Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de
entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que
el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control
del sistema e infectar otras entidades permitiendo se traslade de una computadora a
otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el encargado de
manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus
Michelangelo, además de producir los daños que se detallarán más adelante, tiene un
módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo.
En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola
inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de
ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo
aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección.
1. TIPOS DE VIRUS.
Los virus se clasifican por el modo en que actúan infectando la computadora:





Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin
Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.
Múltiples: Infectan programas y sectores de "booteo".
Bios: Atacan al Bios para desde allí reescribir los discos duros.
Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido
común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos
especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio
y a veces la información es tomada por la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con
terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A
continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar
los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena:

































3b Trojan (alias PKZIP Virus).
AOL4Free Virus Hoax.
Baby New Year Virus Hoax.
BUDDYLST.ZIP
BUDSAVER.EXE
Budweiser Hoax
Death69
Deeyenda
E-Flu
FatCat Virus Hoax
Free Money
Get More Money Hoax
Ghost
Good Times
Hacky Birthday Virus Hoax
Hairy Palms Virus Hoax
Irina
Join the Crew
Londhouse Virus Hoax
Microsoft Virus Hoax
Millenium Time Bomb
Penpal Greetings
Red Alert
Returned or Unable to Deliver
Teletubbies
Time Bomb
Very Cool
Win a Holiday
World Domination Hoax
Yellow Teletubbies
A.I.D.S. hoax email virus
AltaVista virus scare
AOL riot hoax email




















ASP virus hoax
Back Orifice Trojan horse
Bill Gates hoax
Bloat, see MPEG virus hoax
Budweiser frogs screen-saver scare
Good Times hoax email virus
Irina hoax virus
Java virus scare
Join the Crew hoax email virus
'Millennium' virus misunderstanding
MPEG virus hoax
'My clock says 2097/2098' virus misunderstanding
New virus debug device hoax email virus with attached Trojan horse
Open: Very Cool, see A.I.D.S. hoax email virus
Penpal Greetings, see Good Times hoax email virus
PKZ300 Trojan virus scare
Returned or Unable to Deliver hoax email virus
Walt Disney greeting, see Bill Gates hoax
Win a Holiday hoax email virus
Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a
los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral
de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios
tampoco son reales como tampoco lo es la dirección [email protected], ya que fueron
creados para producir congestionamiento en la Internet.
1. CARACTERÍSTICAS DE LOS VIRUS.
El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más
difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el
programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa
del virus es activado y se carga en la memoria de la computadora, desde donde puede
esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden replicarse fácilmente
en los programas del sector de "booteo", menos comunes son los no-residentes que no
permanecen en la memoria después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y
reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para
evitar que se descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero
para destruir o replicarse DEBE desencriptarse siendo entonces detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada
"nueva generación", lo que los hace muy difíciles de detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una
determinada combinación de tecleo; un macro o la apertura de un programa asociado
al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o
copias de software no original, infectadas a propósito o accidentalmente. También
cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un
virus: downloads de programas de lugares inseguros; e-mail con "attachments",
archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se
distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN
contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van
saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden
dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del
drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y
3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los
virus de este tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación infectada es
ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa
que se ejecute a continuación. Puede solaparse infecciones de diversos virus que
pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.
1. DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad
de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños
hechos por los virus, de acuerdo a la gravedad.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18
de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del
virus implica, generalmente, segundos o minutos.
b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes
13, todos los programas que uno trate de usar después de que el virus haya infectado
la memoria residente. En el peor de los casos, tendremos que reinstalar los programas
perdidos. Esto nos llevará alrededor de 30 minutos.
c. DAÑOS MODERADOS.
Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En
este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos
reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una
hora.
d. DAÑOS MAYORES.
Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar
desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último
estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta
archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega
a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives …
somewhere in time" (Eddie vive … en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día
en que detectemos la presencia del virus y queramos restaurar el último backup
notaremos que también él contiene sectores con la frase, y también los backups
anteriores a ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que fueron creados
con posterioridad a ese backup.
e. DAÑOS SEVEROS.
Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y
progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay
pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
f.
DAÑOS ILIMITADOS.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros,
obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe
aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un
nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la
clave. El daño es entonces realizado por la tercera persona, quien ingresará al
sistema y haría lo que quisiera.
1. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.












El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.
El tamaño del programa cambia sin razón aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni
haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado,
porque no siempre es así).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
Aparecen archivos de la nada o con nombres y extensiones extrañas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no
esta advertido).
Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo
hambre. Introduce un Big Mac en el Drive A".
En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas
difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice
Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).
Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con
los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos
infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que
se debe destruir el archivo infectado.
8. VIRUS INFORMÁTICOS ARGENTINOS.
Al igual que todos los países informatizados, la Argentina cuenta con una producción
local de virus informáticos.
Si bien estos no son de los más complejos (en su mayoría, buenas copias y
variaciones de virus conocidos) representan un problema, ya que muchos de ellos no
están incluidos en las bases de datos de los programas antivirus.
Veamos algunos ejemplos:

PING PONG:
Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en
marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió
rápidamente en epidemia.
La falta de conocimiento sobre los virus ayudó a que se diseminara
ampliamente y fuera incontrolable en un principio. En centros universitarios
como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática
de la Universidad de Morón era difícil encontrar un disco sin infectar.
Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se
empezaran a tomar medidas. Sólo después de algunos meses, en revistas
especializadas en informática, empezaron a publicarse formas de desinfectar
los discos, y como consecuencia de ello se aplicaron políticas de seguridad en
las universidades.
Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más
profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las
máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente.
Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó
que todos los virus debían ser visibles, pero los siguientes fueron más
subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario.
El Ping Pong original no podía infectar discos rígidos, pero la versión que se
popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en
Argentina, que probablemente fue la primera variante de virus originada en el
país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está
extinto en este momento ya que sólo podía funcionar en máquinas con
procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en
estos e incorrecta en los modelos siguientes.

AVISPA:
Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en
epidemia. Infecta archivos .EXE
Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los
archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades
de reproducción, ya que estos archivos son de los más frecuentemente
utilizados.
Este virus está encriptado siempre con una clave distinta (polimórfico), para
dificultar su detección por medio de antivirus heurísticos.

MENEM TOCOTO:
Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se
aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es
extremadamente sencillo y, por ende, fácil de detectar.

CAMOUFLAGE II:
Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes
ubicados en la unidad A y la tabla de partición de los discos rígidos. Es
bastante simple y fácil de ser detectado.

LEPROSO:
Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de
Enero (cumpleaños del autor), y hace aparecer un mensaje que dice:
"Felicitaciones, su máquina está infectada por el virus leproso creado por
J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido.
Bye... (Vamos Newell's que con Diego somos campeones)."

PINDONGA:
Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21
de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la
información contenida en el disco rígido.

TEDY:
Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta
archivos con extensión .EXE, y se caracteriza por hacer una serie de preguntas
al usuario.
Una vez activado, una pantalla muestra:
¡TEDY, el primer virus interactivo de la computación!
Responda el siguiente cuestionario:
1. ¿Los programas que Ud. utiliza son originales? (s/n)
2. ¿Los de Microsoft son unos ladrones? (s/n)
Si se responde afirmativamente a la primer pregunta, el virus contestará:
5 archivos menos por mentiroso
En caso contrario:
2 archivos menos por ladrón
En cuanto a la segunda pregunta, el único mensaje que se ha visto es:
Te doy otra oportunidad para responder bien.
Con este virus, los archivos infectados aumentan su tamaño en 4310 bytes.
8. ¿QUÉ NO ES UN VIRUS?.
Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario.
Estos no-virus carecen de por lo menos una de las tres características identificatorias
de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130
países, fue virtualmente paralizada por haberse saturado con un correo electrónico que
contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se
enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario.
Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus
destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la
red".
Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de
una computadora es necesariamente un virus.
Por ello, daré algunas de las pautas principales para diferenciar entre qué debe
preocuparnos y qué no:
BUGS (Errores en programas).
Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen
graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso,
eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a
grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última
grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los
programas lo suficientemente complejos tienen bugs.
FALSA ALARMA.
Algunas veces tenemos problemas con nuestro hardware o software y, luego de una
serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos
encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.
Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las
siguientes preguntas puede ser de ayuda:



¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del
mismo)?.
¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el
sistema está limpio).
¿Se indica una falsa alarma después de correr múltiples productos, pero no después
de bootear, sin ejecutar ningún programa?.
Si al menos una de nuestras respuestas fue afirmativa, es muy factible que
efectivamente se trate de una falsa alarma.
PROGRAMAS CORRUPTOS.
A veces algunos archivos son accidentalmente dañados, quizás por problemas de
hardware. Esto quiere decir que no siempre que encontremos daños en archivos
deberemos estar seguros de estar infectados.
8. ¿QUÉ ES UN ANTIVIRUS?.
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar
todos y cada uno de los virus existentes.
Es importante aclarar que todo antivirus es un programa y que, como todo programa,
sólo funcionará correctamente si es adecuado y está bien configurado. Además, un
antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de
los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el
accionar de un virus informático en una computadora. Este es el aspecto más
importante de un antivirus, independientemente de las prestaciones adicionales que
pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus
informático, detener el trabajo y tomar las medidas necesarias, es suficiente para
acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede
dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de
su presencia y, en lo posible, su identificación. La primera técnica que se popularizó
para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada
vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar
el código de todos los archivos contenidos en la unidad de almacenamiento fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de
código que puedan pertenecer a un virus informático. Este procedimiento, denominado
escaneo, se realiza a partir de una base de datos que contiene trozos de código
representativos de cada virus conocido, agregando el empleo de determinados
algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus
informáticos, cuando había pocos y su producción era pequeña. Este relativamente
pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus
escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código
que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una
nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación
como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a
posteriori: es necesario que un virus informático alcance un grado de dispersión
considerable para que sea enviado (por usuarios capacitados, especialistas o
distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán,
extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de
su programa antivirus. Este proceso puede demorar meses a partir del momento en
que el virus comienza a tener una dispersión considerable, lapso en el cual puede
causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y
momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que
deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando
debido a que permite identificar rápidamente la presencia de los virus más conocidos y,
como son estos los de mayor dispersión, permite una importante gama de
posibilidades.
Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se verá
más adelante.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores
de programas antivirus han dotado a sus creaciones de métodos para búsquedas de
virus informáticos (y de sus actividades), que no identifican específicamente al virus
sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser
controladas por el usuario, modificación de sectores críticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre otras), etc.
Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente,
códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta
eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los
antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de
algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no
son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca
de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una
discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's
Toolkit.
Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema
consiste en monitorear las actividades de la PC señalando si algún proceso intenta
modificar los sectores críticos de los dispositivos de almacenamiento o los archivos
ejecutables. Los programas que realizan esta tarea se denominan chequeadores de
integridad.
Sobre la base de estas consideraciones, podemos consignar que un buen sistema
antivirus debe estar compuesto por un programa detector de virus -que siempre
esté residente en memoria- y un programa que verifique la integridad de los
sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus
que cubren los dos aspectos, o bien pueden combinarse productos diferentes
configurados de forma que no se produzcan conflictos entre ellos.
MODELO ANTIVIRUS:
La estructura de un programa antivirus, está compuesta por dos módulos principales: el
primero denominado de control y el segundo denominado de respuesta. A su vez,
cada uno de ellos se divide en varias partes:
1. Módulo de control: posee la técnica verificación de integridad que posibilita el
registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido.
Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los
componentes de información de un disco rígido que no son modificados a menos que
el usuario lo requiera.
Otra opción dentro de este módulo es la identificación de virus, que incluye
diversas técnicas para la detección de virus informáticos. Las formas más
comunes de detección son el scanning y los algoritmos, como por ejemplo, los
heurísticos.
Asimismo, la identificación de código dañino es otra de las herramientas de
detección que, en este caso, busca instrucciones peligrosas incluidas en
programas, para la integridad de la información del disco rígido.
Esto implica descompilar (o desensamblar) en forma automática los archivos
almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente, el módulo de control también posee una administración de
recursos para efectuar un monitoreo de las rutinas a través de las cuales se
accede al hardware de la computadora (acceso a disco, etc.). De esta manera
puede limitarse la acción de un programa restringiéndole el uso de estos
recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas
del disco o evitar que se ejecuten funciones de formato del mismo.
2. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas
antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia
de un virus informático, e informar la situación a través de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez detectado un virus informático, la
posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una
solución momentánea para mantener la operatividad del sistema hasta que pueda
instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para
evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa
o prevenir que la infección se expanda más allá de un ámbito fijo.
Aunque la primera opción es la más adecuada, plantea grandes problemas de
implementación.
DETECCIÓN Y PREVENCIÓN.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil
sospechar su presencia a través de síntomas como la pérdida de performance. De
todas maneras la siguiente es una lista de síntomas que pueden observarse en una
computadora de la que se sospeche esté infectada por alguno de los virus más
comunes:



Operaciones de procesamiento más lentas.
Los programas tardan más tiempo en cargarse.
Los programas comienzan a acceder por momentos a las disqueteras y/o al disco
rígido.


Disminución no justificada del espacio disponible en el disco rígido y de la memoria
RAM disponible, en forma constante o repentina.
Aparición de programas residentes en memoria desconocidos.
La primera medida de prevención a ser tenida en cuenta es, como se dijo
anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la
única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con
determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de
archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus
todos los disquetes o medios de almacenamiento en general y, por supuesto,
disminuyendo al mínimo posible todo tipo de tráfico.
Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido,
una forma bastante eficaz de proteger los archivos ejecutables es utilizar un
programa chequeador de integridad que verifique que estos archivos no sean
modificados, es decir, que mantengan su estructura. De esta manera, antes que
puedan ser parasitados por un virus convencional, se impediría su accionar.
Para prevenir la infección con un virus de sector de arranque, lo más indicado es no
dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero,
además, puede aprovecharse una característica que incorpora el setup de las
computadoras más modernas: variar la secuencia de arranque de la PC a "primero
disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará
leer la disquetera en el arranque aunque tenga cargado un disquete.
Algunos distribuidores o representantes de programas antivirus envían muestras de los
nuevos virus argentinos a los desarrolladores del producto para que los estudien o
incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.
En consecuencia, la detección alternativa a la de scanning y las de chequeo de
actividad e integridad resultan importantes, ya que pueden detectar la presencia de un
virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible
para el usuario de detectar virus nuevos, sean nacionales o extranjeros.
De todas maneras, existe una forma de actualizar la técnica de scanning. La misma
consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres
ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo
virus que todavía no esté incorporado en la base de datos del programa.
De todas formas, esta solución será parcial: la nueva cadena introducida sólo
identificará al virus, pero no será capaz de erradicarlo.
Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan
de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser
ineficaces.
Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, FProt y Thunderbyte.
La NCSA (National Computer Security Association, Asociación Nacional de Seguridad
de Computadoras) es la encargada de certificar productor antivirus.
Para obtener dicha certificación los productos deben pasar una serie de rigurosas
pruebas diseñadas para asegurar la adecuada protección del usuario.
Antiguamente el esquema de certificación requería que se detectara (incluyendo el
número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para
asegurar óptimas capacidades de detección. Pero esta metodología no era
completamente eficiente.
Actualmente, el esquema de certificación enfoca la amenaza a las computadoras
empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:
a. Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus
comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.
b. Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000
virus)
Estas pruebas son realizadas con el producto ejecutándose con su configuración "por
defecto".
Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto
un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador
del programa. Esta es una buena manera de asegurar que el producto satisface el
criterio de certificación.
Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días
para proveer de la corrección. Si este límite de tiempo es excedido, el producto será
eliminado de la lista de productos certificados.
Una vez que se ha retirado la certificación a un producto la única forma de recuperarla
es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará
sólo una reparación de la falla.
Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus
puede obtener una copia. Cuando un antivirus falla en la detección de algún virus
incluido en la lista, una cadena identificatoria del virus le es enviada al productor del
antivirus para su inclusión en futuras versiones.
En el caso de los virus polimórficos, se incluyen múltiples copias del virus para
asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el
antivirus debe detectar cada mutación del virus.
La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus)
es una asociación formada por las principales empresas informáticas del sector, entre
las que se cuentan:









Cheyenne Software
I. B. M.
Intel
McAfee Associates
ON Tecnology
Stiller Research Inc.
S&S International
Symantec Corp.
ThunderByte
11. ALGUNOS ANTIVIRUS.

DR. SOLOMON'S ANTIVIRUS TOOLKIT.
Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio
lenguaje de detección llamado VirTran, con una velocidad de detección entre 3
y 5 veces mayor que los antivirus tradicionales.
Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic
Decription Engine, Motor de Desencriptación Genérica) que permite detectar
virus polimórficos sin importar el algoritmo de encriptación utilizado.
Permite detectar modificaciones producidas tanto en archivos como en la tabla
de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo
cual, sumado a una clave personal de cada usuario, hace casi imposible que el
virus pueda descubrir la clave de encriptación.
Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas,
y en sectores de buteo y tablas de partición la protección es genérica, es decir,
independiente del virus encontrado.
Otras características que presenta este antivirus, son:






Ocupa 9K de memoria extendida o expandida.
Documentación amplia y detallada en español y una enciclopedia sobre los virus más
importantes.
Actualizaciones mensuales o trimestrales de software y manuales.
Trabaja como residente bajo Windows.
A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).
NORTON ANTIVIRUS.
Certificado por la NCSA. Posee una protección automática en segundo plano.
Detiene prácticamente todos los virus conocidos y desconocidos (a través de
una tecnología propia denominada NOVI, que implica control de las actividades
típicas de un virus, protegiendo la integridad del sistema), antes de que causen
algún daño o pérdida de información, con una amplia línea de defensa, que
combina búsqueda, detección de virus e inoculación (se denomina
'inoculación' al método por el cual este antivirus toma las características
principales de los sectores de booteo y archivos para luego chequear su
integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al
usuario y provee las opciones de Reparar - Volver a usar la imagen guardada Continuar - No realiza cambios - Inocular - Actualizar la imagen.
Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y
de archivos comprimidos.
El escaneo puede ser lanzado manualmente o automáticamente a través de la
planificación de fecha y hora. También permite reparar los archivos infectados
por virus desconocidos. Incluye información sobre muchos de los virus que
detecta y permite establecer una contraseña para aumentar así la seguridad.
La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a
través de servicios en línea como Internet, América On Line, Compuserve, The
Microsoft Network o el BBS propio de Symantec, entre otros.

VIRUSSCAN.
Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por
el sistema de scanning descripto anteriormente, y es el mejor en su estilo.
Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix
Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning,
Escaneo de Seguimiento de Código).
Una de las principales ventajas de este antivirus es que la actualización de los
archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado
a su condición de programa shareware, lo pone al alcance de cualquier
usuario. Es bastante flexible en cuanto a la configuración de cómo detectar,
reportar y eliminar virus.
11. CONCLUSIONES.
En razón de lo expresado pueden extraerse algunos conceptos que pueden
considerarse necesarios para tener en cuenta en materia de virus informáticos:




No todo lo que afecte el normal funcionamiento de una computadora es un virus.
TODO virus es un programa y, como tal, debe ser ejecutado para activarse.
Es imprescindible contar con herramientas de detección y desinfección.
NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de
computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para
proteger su propia información sino para no convertirse en un agente de dispersión de algo que
puede producir daños graves e indiscriminados.
Para implementar tales estrategias deberían tenerse a mano los siguientes
elementos:

UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS:
Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser
arrancada desde este disco) con protección contra escritura y que contenga, por lo menos, los
siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones
recientes del MS-DOS).










POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar
actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de
actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus.
UNA FUENTE DE INFORMACIÓN SOBRE VIRUS ESPECÍFICOS: Es decir, algún
programa, libro o archivo de texto que contenga la descripción, síntomas y características de
por lo menos los cien virus más comunes.
UN PROGRAMA DE RESPALDO DE ÁREAS CRÍTICAS: Algún programa que
obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de
arranque maestro (MBR, Master Boot Record) de los discos rígidos. Muchos programas
antivirus incluyen funciones de este tipo.
LISTA DE LUGARES DÓNDE ACUDIR: Una buena precaución es no esperar a
necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una agenda
de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan
servirnos más adelante. Si se cuenta con un antivirus comercial o registrado, deberán tenerse
siempre a mano los teléfonos de soporte técnico.
UN SISTEMA DE PROTECCIÓN RESIDENTE: Muchos antivirus incluyen programas
residentes que previenen (en cierta medida), la intrusión de virus y programas desconocidos a
la computadora.
TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos más
importantes, además, se recomienda respaldar todos los archivos ejecutables. Para archivos
muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se
daña. Los respaldos también pueden hacerse en cinta (tape backup), aunque para el usuario
normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan.
REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier
disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas
originales (pocas veces sucede que se distribuyan discos de programas originales infectados,
pero es factible) y los que se distribuyen junto con revistas de computación.
REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que
se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan
archivos de datos, deben ser revisados antes de usarse nuevamente.
REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM O
REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS, sistemas en los
cuales es común la transferencia de archivos, pero no siempre se sabe desde dónde se está
recibiendo información.
REVISAR PERIÓDICAMENTE LA COMPUTADORA: Se puede considerar que una
buena frecuencia de análisis es, por lo menos, mensual.
Finalmente, es importante tener en cuenta estas sugerencias referentes al
comportamiento a tener en cuenta frente a diferentes situaciones:





Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por
más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra
escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún programa
del disco rígido, sino que el antivirus deberá estar en el disquete. De esta manera, existe la
posibilidad de detectar virus stealth.
Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido
infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones, los
sectores de arranque genéricos utilizados por los antivirus no son perfectamente compatibles
con el sistema operativo instalado. Además, los virus no siempre dejan un respaldo del sector
original donde el antivirus espera encontrarlo.
Antes de restaurar los respaldos es importante no olvidar apagar la computadora por
más de cinco segundos y arrancar desde el disco libre de virus.
Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde
respaldos, aún cuando el programa antivirus que usemos pueda desinfectar los archivos. Esto
es porque no existe seguridad sobre si el virus detectado es el mismo para el cual fueron
diseñadas las rutinas de desinfección del antivirus, o es una mutación del original.
Cuando se va a formatear un disco rígido para eliminar algún virus, debe recordarse
apagar la máquina por más de cinco segundos y posteriormente arrancar el sistema desde


nuestro disquete limpio, donde también debe encontrarse el programa que se utilizará para dar
formato al disco.
Cuando, por alguna causa, no se puede erradicar un virus, deberá buscarse la
asesoría de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se
correrá el riesgo de perder definitivamente datos si el procedimiento sugerido no es correcto.
Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a
algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus, etc.
Esto que en principio parecería innecesario, ayuda a mantener estadísticas, rastrear focos de
infección e identificar nuevos virus, lo cual en definitiva, termina beneficiando al usuario mismo.
Trabajo realizado por:
Lic. Marcelo Manson
[email protected]
Comercio Electrónico
La aparición de nuevas formas de acceder a Internet sin necesidad de la computadora
producirá en breve tiempo que cientos de millones de personas se sumen a los cientos de
millones que ya utilizan Internet, constituyendo el más enorme mercado globalizado para el
comercio que haya existido.
Viendo estas posibilidades, poderosas empresas están realizando en este campo inversiones
internacionales que alcanzan cifras siderales. La economía de Internet esta creciendo a pasos
agigantados.
Compras on-line
Mirar vidrieras, comparar precios y hacer compras sin salir de casa es tan apasionante para el
consumidor como riesgoso para la billetera. Pero cuando la posibilidad es tan simple como un
clic, una tarjeta de crédito y esperar a que el correo traiga el artículo que se ha comprado
desde la pantalla, la tentación es inmensa. Y ahí está Internet para seducir al cibernauta y
generar una revolución que promete cambiar los hábitos de consumo del próximo siglo.
En la Argentina el comercio electrónico aun es incipiente pero la oferta crece sin pausa. Según
datos de la Secretaría de Comunicaciones de la Nación, el 35% de los usuarios locales compró
al menos una vez un producto o servicio a través de la Red. Las páginas web de Argentina
Commerce, Grippo.com o Gauchonet, por ejemplo, son una excelente puerta de entrada para
acceder a los sitios de la mayoría de las empresas locales que ofrecen servicios de comercio
electrónico. Están todos los rubros y su actualización es permanente porque la oferta crece
cada minuto.
No se trata sólo de comprar ropa, libros, flores o comida; hoy ya se puede hasta "ir" al
supermercado. Disco Virtual inauguró en el 97 un sistema que permite hacer pedidos y
pagarlos en su sitio web de Internet, donde despliegan todo el contenido de sus góndolas.
Silvia Dunayevih, psicóloga y empresaria que figura entre los 2.500 clientes que ya utilizan este
servicio, se entusiasma cuando cuenta que "hace dos años que no piso un supermercado.
Hago los mandados a cualquier hora, en diez minutos y sin moverme de casa".
Las librerías son el rubro con mas presencia en la Red. El precio es el mismo que en los
locales, pero se pagan gastos de envío. Los pedidos suelen demorar 24 horas en Capital y 72
horas para el interior. La librería Fausto vende unos 20 libros diarios por la Red, casi la misma
cantidad que el sitio de la librería Santa Fe. Por su parte, la librería Cúspide facturó el año
pasado unos 20 mil pesos mensuales por sus ventas on-line y este año casi ha duplicado esa
cifra. La página web de la librería Yenny es una de las más completas y ofrece un servicio de
personalización de compra: si uno se registra y deja sus preferencias, recibe recomendaciones
en función de su perfil.
En cuanto a las disquerías virtuales, recién están desperezándose en nuestro país. La pionera
y hasta el momento única disquería completamente virtual de la Argentina es Faro Buenos
Aires, que comercializa y difunde música sin soporte físico a través de la Red. "Recibimos unos
20 pedidos por día y entregamos 150 discos por semana; la empresa no es más que el sitio en
Internet", explica Javier Fainzag, uno de los responsables del sitio.
Las vidrieras virtuales se multiplican en forma acelerada sin atender las dudas que el comercio
electrónico está disparando entre los clientes virtuales. En el Club de los Consumidores del
Ciberespacio, que funciona en la red desde hace un año, los compradores argentinos pueden
escuchar algunos consejos y compartir inquietudes. Algo que está al alcance de un simple clic
como todo en Internet.
El Comercio Por Internet Producira Ganadores Y Perdedores
En los países en los cuales no se desarrollen suficientes empresas que estén en condiciones
de competir en el comercio por Internet se resentirán las exportaciones y aumentaran las
importaciones, se perderá parte del mercado interno del país por las ofertas desde otros países
que por Internet reciben las empresas y los ciudadanos. Los argentinos ya están comprando
por Internet a otros países una creciente gama de productos: libros, revistas, música, cursos a
distancia, servicios de traducción, esparcimiento, programas de computación, vinos, artículos
electrónicos, etc..
Esta facilidad de comprar por Internet de un país a otro beneficiará a muchas empresas y
perjudicará a otras que perderán puestos de trabajo. Por ello, los países que tengan déficit en
su comercio por Internet y que tengan muchos desocupados lo padecerán más.
Podemos reflexionar sobre cuales de los aspectos de Internet pueden beneficiar y cuales
perjudicar el desarrollo de las personas, de las empresas y de un país, pero lo que no podemos
hacer es elegir si involucrarnos o no, porque Internet llegó para quedarse y se nos impone
como una gran e inevitable revolución tecnológica, como lo fueron la invención de: la imprenta,
la electricidad, el automóvil, el avión, el teléfono, la televisión, los antibióticos, las vacunas, la
energía atómica y otros productos de esa envergadura, frutos de la creatividad humana.
Las modificaciones que Internet está comenzando a producir en el campo de los negocios
genera una nueva dinámica comercial que es muy distinta a la que era antes de Internet, esta
realidad significa una nueva forma de competir que tendrán que enfrentar las empresas y los
países, esto originará empresas y países que ganaran y otros que perderán, no será fácil estar
entre los ganadores.
La Participacion Que Debe Tener El Estado
El gobierno debe tomar las medidas que sean necesarias para superar los problemas que
dificulten el desarrollo de Internet en el país. En esta dirección el estado argentino debe tener,
entre otros, los siguientes 3 objetivos esenciales:
1. Disminuir el costo para los usuarios del acceso al uso de Internet, para que todos
puedan utilizarla.
El mayor costo lo constituye el empleo del teléfono para establecer la comunicación
con Internet. (en el periódico La Nación del 12 / 02 / 00 se informa que la Argentina y
Venezuela figuran como los dos países más caros del mundo para el usuario de
Internet, duplican el costo de países como Chile y España y triplican los de Estados
Unidos y Canadá).
2. Capacitar a los jóvenes y adultos en el eficiente empleo de Internet.
Ello exige no solo enseñarles a navegar por Internet, también es necesario desarrollar
en ellos en la mayor medida posible las capacidades para que puedan "elaborar
inteligente y creativamente" la información que Internet les ofrece.
3. Facilitar el comercio por Internet a los emprendedores, a los microemprendimientos y a
las PyMEs.
Para ello se debería poner especial esfuerzo en la utilización de Internet para la exportación de
productos y servicios, ya sea vendiendo empresa a empresa o directamente a los
consumidores de todo el mundo. Esta es una de las formas más efectivas y genuinas que
tenemos para obtener divisas, generar trabajo, y luchar contra la desocupación. En el periódico
Clarín del 16 / 02 / 00 en un muy interesante articulo firmado por Ricardo Lafferriere (ex
senador nacional) y Ricardo Campero (ex secretario de comercio) expresan que utilizando el
comercio por Internet ..."con creatividad e innovación, no sería utópico imaginar en cuatro años
un agregado de 2.500 millones de dólares extra a nuestras alicaídas cuentas externas y una
incorporación a la nueva economía (refiriéndose a la del comercio por Internet ) de no menos
de cien mil argentinos". Estas cifras podrían ser mucho mayores si el Estado toma una actitud
activa en cuanto a ayudar a los nuevos emprendimientos y a las pequeñas y medianas
empresas.
En el articulo del periódico Clarín titulado: "La Cultura Abre Mercados", los autores analizan los
beneficios económicos que podría obtener el país si sus ciudadanos desarrollan con
creatividad el comercio por Internet. Resaltan qué especiales beneficios reportará el ofrecer
productos culturales, no físicos, intangibles físicamente, (libros, revistas, discos, videos, etc.),
ellos son los únicos que se pueden entregar on line. Se transcriben textualmente los siguientes
párrafos que dejan claro los conceptos sobre la oportunidad que presenta al país el comercio
por Internet y la importancia que tiene que los emprendedores apliquen un pensamiento
creativo, innovador:
"Para crecer, hay que innovar. Internet puede ser una plataforma ideal para ofrecer nuevos
productos."
"El nuevo lanzamiento económico mundial se dará a través de Internet. En los próximos cinco
años, casi la mitad del PBI mundial circulará en forma de bits. Los bienes "intangibles",
categoría que abarca desde diseños industriales hasta bienes culturales con soporte digital,
pasando por una amplia gama de productos sin "peso", serán los de mayor crecimiento."
"Hay dos requisitos para abrir las puertas a este nuevo mundo: por el lado del soporte
tecnológico, debemos llevar terminales de la Red a todos los ciudadanos, con una extensión
mayor aún que la que tuvo el teléfono hace un siglo. Por el lado de la capacitación, la escuela
debe flexibilizar sus contenidos avanzando en el concepto del aprendizaje permanente, la
creatividad, la innovación y el manejo de las herramientas tecnológicas."
"La política científica y tecnológica debe impulsar la masificación de la Red poniéndola al
acceso de todos, con costos accesibles tanto en equipamiento como en cargos de conexión."
"La política educativa y cultural debe enseñar a todos a utilizar la Red; debe existir una ofensiva
global para masificar el conocimiento de cómo servirse del soporte virtual, cómo organizar una
empresa de intangibles y las formas de obtener de ello ventaja económica. En este camino,
con creatividad e innovación, no sería utópico imaginar en cuatro años un agregado de 2.500
millones de dólares extra a nuestras alicaídas cuentas externas y una incorporación a la nueva
economía de no menos de cien mil argentinos."
El comercio por Internet abre nuevas posibilidades a los emprendedores
Internet posibilita que fácilmente los emprendedores accedan a información sobre:
competidores, materias primas, tecnologías, servicios, financiamiento, etc., y que se puedan
relacionar con otros emprendimientos para realizar acciones en conjunto.
El comercio por Internet le abre nuevas posibilidades a muchos emprendedores, a micro
emprendimientos y a las PyMEs.
A las personas que no tienen recursos económicos les posibilita, con solo tener una
computadora conectada a Internet, comenzar a desarrollar una empresa en su vivienda.
Con la capacitación adecuada esta puede ser la mejor oportunidad de trabajo independiente
para muchos desocupados, sin importar su edad, sexo, estudios formales, estado físico, ni
ninguna de las limitaciones que muchas veces obstaculizan el lograr un empleo, también
constituye una excelente posibilidad para los que teniendo un empleo desean destinar parte de
su tiempo libre, o el de integrantes de su familia, a generar una nueva fuente de ingresos
económicos.
Internet posibilita a todos desarrollarse más en el mercado nacional y les abre las puertas para
ir más allá del mercado del país.
Las posibilidades de hacerlo exitosamente dependerán de la capacitación que se tenga para
poder desempeñarse en el ámbito del comercio por Internet.
Cuales deben ser los ejes centrales para la capacitación del comercio por Internet
El emprendedor o empresario de una pequeña empresa que quiera trabajar en el campo del
comercio por Internet debe saber navegar por Internet, lo cual se aprende en pocas horas, pero
no es indispensable que haga complejos cursos técnicos sobre la tecnología que hace posible
el comercio por Internet. Cuando una empresa necesita resolver un problema contable o
jurídico, no se le ocurriría al empresario hacer los estudios en la universidad de contador o de
abogado, simplemente recurre a los profesionales que necesita. En el comercio por Internet se
debe proceder de la misma manera, obtener el asesoramiento o el servicio que necesite
pagando o asociando a su emprendimiento al técnico adecuado en el manejo de todos los
aspectos técnicos involucrados en el proyecto de comercio por Internet que quiera realizar. Lo
que si es importante es que el emprendedor tenga información sobre que beneficios puede
obtener de las herramientas que le ofrece Internet (sobre todo las que le permiten hacer
marketing por Internet).
El emprendedor, el empresario, el gerente, para todas las necesidades técnicas que tenga en
el comercio por Internet, encontrará en el mercado los técnicos que necesite, pero lo que no
puede delegar en otras personas es el armado y gerenciamiento comercial "creativo" de su
proyecto, este es su rol esencial.
Los que quieran competir con éxito en el comercio por Internet, además de tener los
conocimientos necesarios para manejarse en el mundo de los negocios tradicionales, deben
encarar su capacitación en especial sobre los siguientes 3 ejes:
1. En armar planes de negocios específicos para Internet (tienen aspectos distintos al
diseño de un plan de negocios tradicional).
2. En tener información sobre las posibilidades que le ofrecen las herramientas para
hacer marketing por Internet.
3. En mejorar constantemente la capacidad para el pensamiento creativo aplicado a los
negocios.
De estos tres aspectos el más importante para tener éxito en el comercio por Internet es el de
capacitarse para desarrollar en la mayor medida posible el pensamiento creativo, innovador,
aplicado a los negocios. Este factor es mucho más indispensable en el mundo del comercio por
Internet que en el comercio tradicional.
El disponer de importantes recursos económicos es tan importante en el comercio tradicional
como haber desarrollado el pensamiento creativo aplicado a los negocios. En el comercio por
Internet no es así, es mucho más importante la creatividad, si no se cuenta con ella se puede
fácilmente fracasar aunque se invierta mucho dinero en un emprendimiento por Internet.
La Promocion Con El Correo Electronico
El E-mail ocupa un lugar muy importante en el comercio por Internet.
Solo en base a el se puede estructurar un emprendimiento de comercio por Internet sin
necesidad de poner un sitio.
En el comercio por Internet se envían constantemente E-mail con el objetivo de promover las
ventas. Revitaliza como ningún otro medio la creatividad aplicada a escribir cartas comerciales
que tengan poder de:



impactar,
despertar el interés,
mantener la atención,
- persuadir,

seducir ( despertar el deseo por el producto ),
- profundizar la motivación a comprarlo,
- informar con claridad sobre el procedimiento que debe hacer el interesado para
concretar la compra,

apurar al comprador a realizar la acción de compra.
Conseguir estos resultados escribiendo pocas líneas en un E-mail no es fácil, generalmente no
se hace bien, es conveniente tener conocimientos sobre psicología y aplicar mucha creatividad.
Hay que predecir el efecto que cada palabra y frase va causando en la mente del lector, en su
parte emotiva y en la racional, consciente e inconsciente, ir conduciendo al lector dentro de él
mismo.
La Promocion A Traves De Su Web
Usted tiene en su web una vidriera, si los visitantes la ven interesante se lo comentarán a otras
personas, puede aparecer recomendado su sitio en medios de difusión masivos, etc.. Cuide su
vidriera, ello no significa solo que debe ser estética, sobre todo debe ser vendedora.
Lo no dicho en comercio electrónico
Desde tiendas donde no se informa sobre la disponibilidad del producto hasta sitios que tienen
en su página central un link a las asociaciones de defensa del consumidor. Como si no
mediaran diferencias con el mundo material, la atención al cliente en los comercios virtuales da
para todo.
El sitio argentino latincom.com dice tener una disquería de 18 mil CDs, pero a la mitad de la
batea le falta el link para acceder a los temas
musicales. Los chilenos de Almacenes Paris dan sólo dos días para reclamar en caso de que la
mercadería se haya dañado durante su traslado. Y la brasileña Giovana Baby no se
responsabiliza si un cliente pagó un producto del que ya no hay stock.
Un estudio realizado en 1999 por la consultora NPD GRoup, de Estados Unidos, sobre 2.500
usuarios que compraron vía electrónica reveló que el 75 por ciento de los encuestados no se
sintió atendido en forma satisfactoria y rápida por las tiendas virtuales en las que consumió.
Pese a la abrumadora cantidad estadounidenses disconformes por los servicios que recibió en
materia de e-commerce (comercio electrónico, en español), para los latinoamericanos vale la
pena salir a comprar por Internet aquellos productos que no están presentes en sus propios
países.
Pero con ciertas precauciones. Dado que todavía es poco frecuente que las asociaciones de
defensa del consumidor de América Latina (la única excepción es Brasil. Ver En defensa del
consumidor) se ocupen de estos temas. Consecuencia: cada usuario debe defenderse por sí
mismo.
La siguiente lista enumera las principales variables a tener en cuenta antes de cargar el
changuito virtual:











Información on-line disponible del producto
Número de orden de compra
Disponibilidad de las mercaderías
Valor a que asciende el flete
Tarifas aduaneras a abonar aparte
Plazos de entrega previstos
Horarios de entrega
Política de garantías y devoluciones
Responsabilidad de la tienda si el producto llega en mal estado
Garantías de privacidad y no uso para fines comerciales de la información personal
brindada durante la compra
Dirección electrónica, telefónica y material de la cibertienda
Las tiendas suelen desentenderse por el tiempo que debe esperar un cliente para que su
compra virtual se convierta en una entrega material. Y, en general , ante cualquier demora
transfieren la responsabilidad al servicio de flete.
"El correo es la excusa perfecta", confirma Carlos Tomassino, presidente de la Cámara
Argentina de Comercio Electrónico, quien sostiene que, "en muchas ocasiones, el verdadero
problema es que el sitio no tiene bien ajustados los procesos de envío o no cuenta con stock
para despachar en el momento. Pero, antes de reconocerlo, prefieren decir que el correo se
retrasó".
Las empresas multinacionales de correo privado (UPS, Federal Express, DHL) cuentan con un
servicio de "tracking" o seguimiento de la compra, para que el cliente pueda monitorear el
trayecto, desde el momento en que se realiza el pedido hasta que llega a destino.
Cuando los sitios incorporan esta opción, basta con que el comprador ingrese su número de
orden y password para que el sistema le indique dónde está la mercancía. Las tiendas virtuales
más famosas (Computer Factory, Yenny, CdNow, Egghead, Amazon) cuentan con este
servicio, pero no es usual encontrarlo en los cibercomercios más pequeños.
Por ese motivo es conveniente verificar si la página donde se está comprando ofrece la opción
"estado de las órdenes". Puede ser que no se encuentre en la página principal de la tienda,
pero que exista como una subopción dentro de la ventana "Handling and Shipping"
(manipulación y embarque del producto, en español).
En caso de que allí tampoco exista esta posibilidad, se puede enviar un email a la oficina de
atención al cliente ("contáctanos", en la mayoría de los sitios) para consultar cómo hacen el
seguimiento del paquete.
La compra más feliz es siempre aquella en la que el cliente se lleva exactamente el producto
deseado, al mejor precio de mercado. En las compras materiales hay que caminar, y en las
virtuales, navegar. A no ser que se utilice un software de comparación de precios. Estos
programas suelen ser muy livianos, freeware y simples de usar. Cada programa cuenta con
cierta cantidad de comercios adheridos, es decir, en los que está autorizado a buscar.
Entonces, cuando se desea conocer el precio de determinado producto, basta con un clic en el
ícono instalado en la barra correspondiente para tener como resultado un cuadro comparativo
de todos los precios encontrados.
En general, las compras electrónicas, cuando la entrega de mercancía trasciende la frontera de
un país, tributa impuestos aduaneros. En todos los casos, el cibernauta es considerado
"importador" y, como tal, debe cumplir con las leyes y reglamentos del país receptor de los
productos adquiridos.
Seguridad En Las Compras
Según los expertos, dos de los principales factores que inhiben la compra on-line son el idioma
y el tema de la seguridad en las transacciones con tarjeta de crédito. Los especialistas hablan
de "mito pero cualquiera que se haya enfrentado a la situación de ingresar sus número de
tarjeta en una página web sabe que el asunto despierta miedos. Según la revista time, los
piratas informáticos y el temor al fraude son los obstáculos que inhiben a los norteamericanos a
volcarse de lleno al comercio electrónico. Sin embargo, los que ya lo han incorporado a sus
rutinas repiten una misma frase: "El peligro es el mismo que cuando el mozo se lleva tu tarjeta
en un restaurante". Y los especialistas en sistemas insisten: los mecanismos que intervienen
son cada vez más seguros. "Que alguien pueda robar los datos de la tarjeta de crédito en el
trayecto, desde que uno pone la tarjeta hasta que el servidor lo toma, es prácticamente
imposible -explica Gustavo Buchbinder, director ejecutivo de WebAr Internet Solutions-.
Primero, porque el mensaje va cifrado. Si uno lo pudiera leer sólo vería palabras
incomprensibles. Luego, esa información no viaja como una palabra o un código comprensible
sino que, en el trayecto, se mezcla entre cientos de millones de bites que van a diferentes
lugares." Su consejo es evitar el ingreso de datos personales en máquinas utilizadas por
muchas personas -como las que hay en un cibercafé-, "porque nunca se puede saber si no hay
escondido algún programa que guarde los datos que uno ha tipeado".
Buchbinder también le da crédito a otro temor: "Se puede desconfiar, y con razón, de lo que
puedan hacer quienes recibieron nuestro número de tarjeta. Y eso vale tanto para Internet
como para una tienda de un shopping en la que pagamos con plástico. La recomendación
puede llegar a ser la misma: ponga los números de tarjeta de crédito en lugares que le generen
confianza. Grandes marcas y/o grandes empresas, y allí no va a tener problemas."
Acorde con los tiempos, las compañías Mastercard y Visa han desarrollado un protocolo
denominado SET que garantiza la confiabilidad de las transacciones electrónic
9. Educación
El aspecto geopolitico:
El formar alumnos capacitados para pensar mejor y más creativamente debería tener una
especial importancia geopolítica para los gobernantes, sobre todo para los de los países del
tercer mundo, ya que estos no pueden competir con los países desarrollados en tecnología ni
en recursos económicos, pero si pueden lograr producir profesionales, científicos, empresarios,
y ciudadanos en general, más creativos. Este aspecto, el de la creatividad humana, sigue
siendo él más importante para el desarrollo económico, cultural y social de un país.
Los recursos económicos que se destinan a la educación son una excelente inversión que hace
una sociedad, por ello deben destinarse a ella la mayor cantidad de fondos posibles, pero es
responsabilidad de los gobernantes el que cada centavo produzca el máximo beneficio posible,
para ello deben tomar "la decisión política" de establecer como objetivo educativo central
capacitar a los alumnos para que puedan pensar mejor y más creativamente, y no para
memorizar mejor, coherente con esta dirección deben fomentarse los métodos pedagógicos
que son de utilidad para este objetivo y excluirse los que lo perjudican.
Impacto de internet en la educacion:
La aparición de Internet impacta en esta situación. Ocasionara profundos cambios en los
métodos de enseñanza - aprendizaje y en los objetivos educativos. Le produce un gran golpe a
la educación memorística.
El principal valor agregado, la principal diferencia, entre unos alumnos y otros, entre unos
profesionales y otros, entre unos empresarios y otros, ya no estará dada por quien tiene más
información sino por quienes tendrán la capacidad de interpretar mejor la información y
elaborarla más creativamente, produciendo un razonamiento de mejor calidad.
Internet posibilita, por primera ves en la historia de la educación, que la mente quede liberada
de tener que retener una cantidad enorme de información; solo es necesario comprender los
conceptos sobre la dinámica de los procesos en los cuales una información esta encuadrada,
ello permite utilizar métodos pedagógicos con los cuales el alumno puede aprender más y
mejor en un año lo que le requería tres.
Ahora los docentes pueden destinar su esfuerzo y el de los alumnos en desarrollar más las
capacidades mentales que les posibiliten a los estudiantes poder "comprender
adecuadamente" la información y "elaborarla creativamente", pudiendo así producir una calidad
superior de razonamiento.
Evaluaciones sobre la calidad educativa de los alumnos que egresan de la escuela media han
demostrado que la mayoría no comprenden bien lo que leen y tienen serias deficiencias en
poder razonar eficientemente.
Es importante resaltar que si a los alumnos que terminan la escuela media, en instituciones
educativas en las cuales predomina la educación memorística, se les interroga sobre la
información que con tanto esfuerzo memorizaron en los anteriores 12 años de "estudio", se
comprobara que en la mayoría de los casos se les olvido en un porcentaje superior al 90 %,
esto permite afirmar que la educación memorística también fracasa en lograr su objetivo,
además de perjudicar el desarrollo del pensamiento creativo en los alumnos.
Las personas que no estén capacitadas para elaborar con eficiencia, creativamente, la
cuantiosa y variada información que pueden obtener en Internet, no podrán utilizar en forma
optima este extraordinario instrumento, verán empobrecido el proceso de convertir la
información en conocimiento, en su desempeño laboral el nivel de ignorancia que ello produce
permite hablar de un tipo de analfabeto que será cada vez más rechazado en los ámbitos
laborales.
Respecto de la enseñanza formal, Internet puede ser útil de tres maneras:
a) Como apoyo a la enseñanza tradicional; b) Como complemento a ella; c) Como sustituto e
esa enseñanza escolarizada o presencial.
a) La primera vertiente es la mas utilizada. A Internet, especialmente en los países de mayor
desarrollo económico y por lo tanto con mas recursos informáticos, se le emplea
fundamentalmente como una nueva biblioteca. Los alumnos, en el salón de clases, en sus
casas o en las bibliotecas tradicionales, obtienen en línea información que antes buscaban en
los libros de papel y tinta. Museos virtuales, libros digitalizados y especialmente información
periodística, son fuentes de investigación para los estudiantes. En ese tipo de indagaciones,
suele haber una limitación: la información que se solicita en un motor de búsqueda es tan
especifica, o especializada, que los alumnos no pasan por la experiencia que significa hojear
un libro de papel y tinta, pagina por pagina.
b) La Internet como complemento de la enseñanza que se obtiene en la escuela, permite una
actualización constante de conocimientos en las mas variadas especialidades. Un arquitecto,
un medico o un agrónomo, podrán hallar en la red sitios en los que no solo aparecen las
novedades científicas y técnicas de cada disciplina, sino en los que además es posible
intercambiar experiencias con otros profesionales en diversos sitios del mundo. Internet, abierta
a todas las vertientes del conocimiento, propicia el intercambio interdisciplinario. Pero además,
facilita la especialización del conocimiento.
c) La tercera vertiente es la mas seductora, a la vez que la mas discutida.
Hay quienes consideran que ya, o pronto, es o será posible que la educación a distancia, a
través de la Internet, sustituya a la educación presencial (es decir, impartida por el profesor
delante de sus estudiantes). Las nuevas tecnologías, se dice, incluso permiten la propagación
a mayor numero de alumnos de una cátedra que en otras circunstancias seria recibida por
unas cuantas decenas.
Indudablemente, estas tecnologías permiten difundir de manera mas extensa conocimientos
que antes quedaban encerrados tras los muros de las escuelas, o las universidades. El
problema central radica en las posibilidades reales no solo de la Internet, sino de la educación
a distancia.
Esa educación a distancia, ¿les sirve a todos los estudiantes, o solo es útil en el caso de los
adultos? Los pedagogos y especialistas en temas educativos, suelen tener opiniones muy
variadas a ese respecto. Hay quienes consideran que la educación a distancia solo funciona
con estudiantes con tal madurez, que no requieran de la disciplina que impone la presencia
personal del docente. Otros, al contrario, sostienen que lo fundamental en el proceso de
enseñanza-aprendizaje es el conocimiento que se va a transmitir, no los mecanismos para ello.
En México, desde hace varios años existen las telesecundarias. Se trata de aulas instaladas
casi siempre en regiones de difícil acceso, en donde no hay profesores o al menos no los hay
de manera suficiente. Para resolver esa carencia, se han instalado monitores de televisión que
reciben por satélite la señal de un canal destinado a ofrecer las asignaturas de enseñanza
secundaria. No hay mucha sofisticación técnica en esos programas; a veces se trata
simplemente del profesor junto a su pizarra que en lugar de ofrecer la clase ante un grupo de
alumnos lo hace delante de la cámara de televisión.
En cada aula, junto al televisor, suele haber un maestro o al menos, una persona adulta con
capacidad para mantener el orden de los estudiantes y revisar el desarrollo de su aprendizaje.
La experiencia de la telesecundaria ha tenido resultados contradictorios. Es indudable que ha
permitido que al menos algunos rudimentos del conocimiento en ese nivel, lleguen a niños y
jóvenes que de otra manera no habrían tenido acceso a enseñanza alguna. Pero al parecer, el
aprovechamiento escolar en ese tipo de aulas no alcanza los promedios de quienes han
acudido a escuelas en toda la forma.
Esa es una experiencia discutida y discutible. Hay que subrayar la importancia que tiene la
presencia del profesor, aunque sea como vinculo entre el alumno y la transmisión de
conocimientos a distancia.
¿Es posible sustituir al profesor? Al parecer, no en la enseñanza básica y media y no para
alumnos que no hayan pasado la adolescencia. Las nuevas tecnologías de comunicación y
especialmente Internet, pueden servir como apoyo al aprendizaje en todos los niveles pero
hasta ahora no parece que puedan relevar al maestro.
En otros escalones del sistema educativo, especialmente en la enseñanza universitaria,
Internet puede servir para la propagación de conocimientos muy específicos. Sin embargo, hay
disciplinas en las que parece indispensable el aprendizaje "in situ", o con equipo técnico cuyo
manejo no se puede aprender a distancia. No inimaginable la enseñanza de la odontología a
distancia, porque es imposible aprender a sacar una muela si no es con un paciente y con el
instrumental real.
Internet como herramienta
Cada día mas centros de enseñanza están conectadas a Internet. Los profesores y los
alumnos utilizan esta conexión al mundo de diversas formas. En primer lugar, Internet es una
fuente inagotable de información y datos de primera mano. Como red originariamente científica,
puede encontrarse gran cantidad de información útil para las clases. Podemos encontrar
materiales para cualquier nivel educativo preparados por otros profesores. Incluso existen
archivos de programaciones y experiencias educativas, documentos para uso del profesor en la
preparación de sus actividades de enseñanza / aprendizaje, etc. Estudiantes de escuelas
distantes entre si utilizan la red como medio de comunicación para realizar proyectos en
común, intercambiar datos sobre diferentes aspectos de su medio social o estudiar las
diferencias y semejanzas culturales entre comunidades de diferentes países. Las escuelas
utilizan la red para romper su aislamiento del mundo. Existen organizaciones dedicadas a
facilitar el contacto entre estudiantes y profesores de cualquier parte del mundo y a ayudarles
en sus experiencias telemáticas proporcionando formación, ideas y experiencias anteriores que
han tenido éxito.
Aula Virtual
El concepto clave es interacción que da lugar a un nuevo concepto: el aula virtual, un entorno
de enseñanza / aprendizaje basado en un sistema de comunicación mediada por ordenador, un
espacio simbólico en el que se produce la interacción entre los participantes. Se trata de
ofrecer a distancia posibilidades de comunicación que solo existen en un aula real. La metáfora
del aula virtual comprende espacios cibernéticos para las clases, la biblioteca (o mediática), el
despacho del profesor para la tutoría, el seminario para actividades en pequeño grupo, el
espacio de trabajo cooperativo e incluso la cafetería para la charla relajante entre los alumnos.
Las tecnologías empleadas en diversas experiencias varían en función de los medios
disponibles: desde la videoconferencia para algunas clases magistrales, el correo electrónico
para la tutoría personalizada, el chat para la comunicación en la coordinación de pequeños
grupos o para la charla informal entre estudiantes en el bar, las herramientas de trabajo
cooperativo, los servidores de información tipo WWW como bibliotecas de recursos. Internet
desempeña varios papeles en estos diseños: en primer lugar como canal de comunicación
multidireccional de la comunidad educativa, como fuente de información de apoyo y como
entorno de integración de facilidades y recursos. La información científica disponible en la red
puede ser muy útil si los profesores son capaces de identificarla y de facilitar el acceso a los
estudiantes. En este sentido es necesario la creación en redes temáticas que seleccionen y
proporcionen acceso a materiales relevantes. Sin embargo, las herramientas de Internet solo
son el soporte necesario de las técnicas didácticas que son las que en realidad conforman un
aula virtual. El éxito o fracaso de este tipo de experiencias depende de numerosos factores,
uno de los fundamentales es llegar a olvidar la mediación tecnológicas en la comunicación. Las
tareas que desempeñan los profesores en este tipo de entornos son similares a las tareas
tradicionales (preparar materiales de enseñanza / aprendizaje, tutorizar, dirigir trabajos de
investigación, evaluar, etc.) pero potenciadas / limitadas por las características de la
comunicación mediada por ordenador. Una clase por videoconferencia no es una clase
tradicional televisada. Este tipo de errores ha provocado desilusiones prematuras.
10. Servicios Online
Salud
Según la prestigiosa revista norteamericana Nature, cada vez mas personas navegan en la red
buscando consejos o diagnósticos médicos y consultan vía e-mail a médicos virtuales que
quizá habitan a miles de kilómetros de distancia. Entre los sitios de Internet de nuestro país, a
fines del ’96 y con la participación de la facultad de medicina de la UBA, se inauguro el primer
hospital virtual de la Argentina. El sitio agrupa a profesionales e instituciones del área de la
salud de todo el país y ofrece servicios de consulta e información las 24hs del día. "Nuestro
objetivo era lograr una comunicación fluida entre los médicos y proveer soluciones rápidas y
eficientes a los profesionales y pacientes que viven en lugares alejados", explica la doctora
Lucia Muñiz, responsable del proyecto. El hospital virtual brinda servicios de interconsultas,
programas de educación a distancia y mucha información de primera calidad diseñada
especialmente para la comunidad. Hay servicios virtuales en casi todas las áreas de la salud
(oftalmología, oncología, dermatología, salud mental, etc.), pero es importante aclarar que no
se hacen diagnósticos médicos no se prescriben medicamentos ni tratamientos. "El contacto
médico-paciente es fundamental y eso nunca va a cambiar – asegura Muñiz –. En el sitio se
orienta al paciente cuando hace una consulta, se contiene a los familiares de enfermos y se
provee de información actualizada a los médicos, nada más".
El hospital de niños Dr. Pedro de Elizalde también cuenta en su página Web con un servicio de
consultas pediátricas vía e-mail donde recibe un promedio de 50 inquietudes por mes. En
menos de 48hs, llega la respuesta de un especialista, aunque allí también aclaran que esa
información nunca debe sustituir la atención médica personalizada.
Además de los sitios de profesionales y centros de salud argentinos que inundan la red con sus
propuestas de servicios – aunque la mayoría sin ofrecer aún consultas virtuales -, el negocio de
la salud viene por el lado de las farmacias. Si en nuestro país el comercio de medicamentos
on-line aún esta en pañales, la farmacia social de congreso ya ofrece un servicio de venta por
Internet que funciona las 24hs. En su página web recibe unos tres pedidos diarios (muchas
consultas de cotizaciones desde el exterior, sobre todo de medicamentos de HIV), ofrece
descuentos y el envío es en el día y sin cargo. Cuando el medicamento requiere receta, la
misma se solicita al entregar el pedido. En los Estados Unidos, donde las farmacias virtuales
tienen cada día más adeptos, las urgencias sexuales son las que rinden mas dividendos: los
pedidos de preservativos y viagra abundan entre los que quieren saltear el mostrador.
Finanzas
Ya tiene nombre propio: "Home banking", un servicio interactivo que permite al cliente de un
banco, bajo las más estrictas condiciones de seguridad, realizar desde su computadora varias
operaciones bancarias. Digitando un código personal, el usuario puede pagar servicios,
impuestos y tarjetas de crédito, hacer consultas y transferencias de fondos y comprar o vender
divisas. El sistema no es una novedad, pero si lo es que cada vez mas gente lo incorpora como
rutina.
De los 25 bancos argentinos que tienen su sitio en la red, solo 8 permiten resolver cuestiones
on-line, aunque el resto acusa proyectos de implementación del revolucionario servicio, porque
la banca electrónica vía Internet no solo se perfila como una modalidad cómoda y práctica.
"Con los robos que hay en las sucursales de los banco, hacer las operaciones desde el hogar
es mucho mas seguro – opina Jorge Devoto, uno de los primeros usuarios de los servicios online del banco francés -. Voy al banco desde casa y sin colas ni horarios".
La red de cajeros link provee un servicio de homebanking a cinco bancos – entre ellos, el
banco provincia – a través del cual los clientes realizan 27500 transacciones por mes. Los
pioneros fueron el Banco Francés, el Banco de Galicia y el Banco Río. Con 20000 y 19000
usuarios respectivamente, los dos primeros lideran el mercado en lo que hace a servicios de
PC banking.
Pero si de transacciones reales en formato virtual se trata, la bolsa de comercio de Bs. As. Se
puso a tono con los principales centros bursátiles del mundo y ofrece servicios a través de
Internet. Pagando un abono mensual, los inversores pueden consultar los precios de acciones
y volúmenes en el momento exacto en que se produce la transacción. Patagon.com fue una de
las primeras compañías que, desde el ’97, permite que inversores de todo el mundo cierren
operaciones on-line con capitales argentinos. La empresa que recibe mas de 15000 contactos
diarios, basa sus operaciones íntegramente en el comercio electrónico, ofrece información
gratuita sobre los mercados y venden productos financieros latinoamericanos a clientes de todo
el planeta.
Información
Estudiantes, investigadores, científicos, escritores, periodistas y aficionados a los temas más
diversos e inverosímiles, tienen en Internet su lugar en el mundo donde buscar información,
rastrear un dato, encontrar una novedad. Por ejemplo, se puede recorrer los anaqueles de la
biblioteca nacional y encontrar el libro que se anda buscando. También es posible recorrer
nuestros museos. En marzo de 1999 el gobierno nacional lanzó museos virtuales argentinos,
un proyecto tecnológico cultural que "pondrá a todos los museos nacionales en el ciberespacio
y que se sumara a los que ya existen en Internet, como el museo nacional de bellas artes, o el
museo del fin del mundo en Ushuaia, entre otras decenas de museos y galerías de arte
publicados en la red.
En la misma línea, el sitio de la ciudad de Buenos Aires unifica el acceso a diversos sitios de
interés cultural de la Capital Federal. Fotos, Historia y otros datos de muchos edificios y
monumentos de nuestro país se pueden localizar en la página monumentos Históricos
Nacionales.
Si olvidar sus orígenes, la red brinda la posibilidad de consultar enciclopedias, monografías,
base de datos, archivos y hasta intercambiar datos y conocimientos con otras personas.
Internet es una fuente inagotable, pero la lectura por placer o por ansias de conocimientos es
solo la punta del iceberg. Porque también alberga toda la información de lo que sucede en el
mundo al instante. Según el banco de datos de Media Info de los Estados Unidos, unas 12 mil
publicaciones informativas pueblan la red en formato virtual sin siquiera haber conocido una
existencia en tinta y papel. A ellas hay que sumarle la edición on-line de la mayoría de los
diarios y revistas tradicionales que uno puede comprarle al canillita de la esquina. Así, hoy es
posible leer los principales matutinos argentinos nacionales y provinciales; puede ojearse
varias de las revistas de actualidad y especializadas que están en los quioscos, escuchar casi
todas las estaciones de radio AM y FM que recorren el dial y hasta ver en directo algún
programa de televisión.
Lejos de casa, este cable a la propia tierra se está convirtiendo en una de las herramientas
más populares para menguar la nostalgia y, a la vez, estar informado.
Religión
La oferta en materia de contenidos religiosos es una de las mas completas de Internet. En
nuestro país, las principales religiones tienen numerosos sitios en los que se puede encontrar
desde información hasta asesoramiento espiritual, como es el caso de la página web de la
conferencia Episcopal Argentina. Y en el directorio virtual de sitios católicos iglesia.org funciona
una red mundial de oración, donde uno se conecta y deja una intención para que fieles y
parroquias de todo el mundo recen por ella. Además, la agencia informativa católica Argentina
ofrece información actualizada sobre la iglesia y permite realizar consultas on-line sobre la
Biblia y el catecismo.
Musulmanes, evangélicos, judíos y miembros de otras religiones brindan asesoramiento
espiritual y otros servicios a través de la red. En los sitios dedicados a dar información sobre el
muro de los lamentos, por ejemplo varias organizaciones alcanzan hasta la pared santa notas o
peticiones provenientes de cualquier parte del mundo.
Clasificados
Hace mas de un año que los clasificados argentinos avanzaron sobre la red. Hoy se pueden
buscar empleos, viviendas, automóviles, mascotas y ofertas de servicios sentado frente a la
pantalla, evitando esperas y colas tediosas. Los clasificados virtuales tienen la ventaja de que,
en general, la búsqueda se puede personalizar y ordenar, con lo cual se agiliza el tramite y se
ahorra tiempo.
Clarín y La Nación además de varios de los diarios más importantes del interior, tienen sus
páginas de clasificados on-line. Paralelamente, el de inmobiliarias quizá sea uno de los rubros
más desarrollados en la web. El sitio de la Red inmobiliaria de Argentina reúne a varias
empresas del rubro y ofrece un completo sistema de búsqueda que permite ver precios, fotos y
hacer reservas u operaciones. En la página web de El gran Inmobiliario, los navegantes
pueden anticiparse al verano y alquilar propiedades en la Costa sin apuros ni sobreprecios.
En un país con una tasa de desocupación tan alta como la de la Argentina, la oferta y
búsqueda de empleo a través de Internet tal vez sea una de las opciones más esperadas. Hay
varios sitios donde buscar trabajo o publicar un currículum vitae. En lo que hace a ofertas
locales, hay bolsas de empleo y también firmas dedicadas a la gestión de recursos humanos,
como la empresa Work in América, que ya cuenta con 30 mil currículum publicados en la web,
de los cuales el 96 por ciento es argentino. En menos de un año de vida, cubrieron unos 440
puestos. En este sitio, el postulante publica su currículum en forma gratuita y puede actualizarlo
e imprimirlo desde el sitio web. Entre los sitios argentinos, corno Currículum.com, Banco de
Trabajo o Pro Web Databank, se ofrecen también servicios de empleo para postulantes y
empresas.
Trámites en sitios oficiales
Los tres poderes -el Ejecutivo, el Legislativo y el judicial-, los gobiernos provinciales y muchos
de los municipales, las Fuerzas Armadas, las policías y hasta los bomberos avanzaron el último
año sobre la red. La mayoría brinda sólo información sobre sus dependencias y actividades,
pero hay algunos que ya prestan servicios. Por ejemplo, en el sitio del Ministerio de Economía
o en el del INDEC se pueden consultar estadísticas y bases de datos. En la pagina de la
Dirección General Impositiva el contribuyente puede hacer consultas on-line con especialistas
en temas impositivos, realizar sus declaraciones juradas, obtener información actualizada
sobre vencimientos y hasta pedir la transferencia electrónica (FTP) de todos los programas que
los contribuyentes necesitan. También la Dirección General de Aduanas permite resolver
declaraciones y otros trámites a través de la web y, en el sitio de la ANS ES, se pueden
imprimir archivos y formularios. En el sitio del Registro Civil de la Ciudad de Buenos Aires se
pueden realizar consultas sobre los trámites que allí se realizan.
11. Adicción a Internet
Durante siglos la gente se ha encontrado dependiente psicológica o físicamente a muchos
comportamientos y sustancias. Esto no se debe a un mero interés, sino que consiste en un
patrón de uso que puede llevar a un eventual impacto negativo en el funcionamiento, afectando
al matrimonio, relaciones, trabajo, economía e incluso al estatus legal (Greenfield, 1999b).
Según Echeburúa y Corral (1994) cualquier conducta normal placentera es susceptible de
convertirse en un comportamiento adictivo.
Por lo tanto lo importante en la adicción no es la actividad concreta que genera la dependencia,
sino la relación que se establece con ella. Es una relación negativa, incluso destructiva que el
sujeto se muestra incapaz de controlar.
Internet es una herramienta a la que se le atribuyen innumerables ventajas para la educación,
el comercio, el entretenimiento y en ultima instancia para el desarrollo del individuo. La
participación en grupos virtuales nos permite interaccionar con gente con nuestros propios
intereses donde sea que estén ubicados físicamente. En un estudios con estos grupos de
discusión McKenna y Bargh (1998) encontraron que este medio permitía a aquellos con
personalidades estigmatizadas (por razones de sexo o ideología) llegar a una gran
autoaceptación que en última instancia conducía a revelar a sus familiares y amigos su
identidad oculta. Esto hace que la pertenencia al grupo virtual se convierta en una parte
importante de su identidad.
Sin embargo a Internet también se le atribuyen propiedades negativas. En el estudio de Kraut y
cols. (1998) se llegó a la conclusión de que Internet contribuía a reducir el círculo social y
afectaba al bienestar psicológico, desplazando la actividad social y reemplazando los lazos de
unión fuertes por otros más débiles. Las amistades creadas en la red parecen ser más
limitadas que las respaldadas por una proximidad física.
En los últimos años, la evidencia sobre consecuencias negativas relacionadas con el uso de
Internet ha llevado a varios autores (Echeburúa y cols., 1998; Griffiths, 1997; Young, 1996) a
proponer la existencia de un desorden de adicción a Internet similar a los problemas que
aparecen con otras conductas adictivas (juego, sexo, trabajo, etc.).
Definición
Con el desarrollo de Internet y su crecimiento exponencial han aparecido también los primeros
casos de psicopatología relacionados con la red. El trastorno de dependencia de la red se ha
conocido con muchos nombres: desorden de adicción a Internet –Internet Addiction Disorder
(IAD)- (Goldberg, 1995), uso compulsivo de Internet (Morahan-Martin y Schumacker, 1997), o
uso patológico de Internet – Pathological Internet Use (PIU)- (Young y Rodgers, 1998b).
Uno de los aspectos problemáticos es: ¿a qué se hacen adictos los adictos a Internet? ¿Es al
contenido al que acceden o es al Internet en sí? Respecto a esto Pratarelli y cols. (1999),
utilizan el término de adicción al ordenador/Internet, y la definen como un fenómeno o desorden
pautativo que depende tanto del medio como del mensaje, sin inclinarse a favor de ninguno.
Un ejemplo de la problemática lo encontramos en la relación entre adicción al sexo y adicción a
Internet. Un individuo que fuese adicto a las páginas de contenido sexual, ¿sería un adicto al
sexo, a Internet, o a ambos?. Guerricaecheverría y Echeburúa (1997) exponen un caso clínico
de adicción a las líneas telefónicas de party line y eróticas, señalando que se trata de una
variante de adicción al sexo. En este caso nos sería difícil de entender que existiera una
adicción al teléfono en sí.
Por otro lado, Griffiths (1997) señala la existencia de lo que el llama "adicciones tecnológicas",
que se definen como adicciones no químicas que involucran la interacción hombre-máquina.
Estas pueden ser pasivas (como la televisión) o activas (como los juegos de PC o Internet).
Esta sería una modalidad de las adicciones psicológicas o conductuales, que a su vez incluiría
a la adicción a Internet.
Criterios del diagnóstico
Goldberg (1995) propone un conjunto de criterios para el diagnóstico del desorden de adicción
a Internet (IAD) basados en los criterios diagnósticos del abuso de sustancias:
1. Tolerancia, definida por cualquiera de los siguientes:
o
o
Una necesidad de incrementar notablemente la cantidad de tiempo en Internet
para lograr satisfacción.
Notable disminución de los efectos con el uso continuado de la misma cantidad
de tiempo en Internet.
1. Abstinencia, manifestado por cualquiera de los siguientes:
A. El característico síndrome de abstinencia:
o
o
Cesación o reducción de un uso de Internet que ha sido grande y prolongado
Dos o más de los siguientes, desarrollados algunos días durante un mes antes:
a. Agitación psicomotora
b. Ansiedad
c. Pensamientos obsesivos acerca de lo que estará sucediendo en
Internet
d. Fantasías o sueños a cerca de Internet
e. Movimientos de tecleo voluntarios o involuntarios
o
Los síntomas causan malestar o deterioro en el áreas social, laboral u otra
área importante de funcionamiento.
A. El uso de Internet o un servicio similar esta dirigido a aliviar o evitar los
síntomas de la abstinencia.
1. Se accede a Internet con más frecuencia o por periodos más largos de lo que
inicialmente se pretendía.
2. Deseo persistente o esfuerzos infructuosos de controlar o interrumpir el uso de Internet.
3. Se emplea mucho tiempo en actividades relacionadas al uso de Internet (P.Ej.,
comprando libros sobre Internet, probando nuevos navegadores, indagando
proveedores de Internet, organizando fichero o descargando materiales).
4. Actividades sociales, ocupacionales o recreativas se dejan o reducen a causa del uso
de Internet.
5. Internet se continúa usando Internet un pesar de saber que se tiene un persistente o
recurrente problema físico, social, ocupacional o psicológico que parece ser causado o
exacerbado por el uso de Internet (privación de sueño, dificultades maritales, llegar
tarde a las citas por las mañanas, abandono de los deberes profesionales, o
sentimientos de abandono de personas significativas).
Greenfield señala un conjunto preliminar de siete criterios para la identificación y predicción de
la adicción a Internet:
Nº Total de horas que pasas conectado
Otras personas piensan que tienes un problema con Internet
Experimentar serias consecuencias relacionadas con el uso de Internet
Experimentar una intensa intimidad en la red
Mantener la cantidad de tiempo que se pasa conectado como un secreto
Edad (mas joven incrementa el riesgo de adicción)
No poder esperar para llegar al ordenador y conectarse
Aunque ha habido varios esfuerzos centrados en detectar la Adicción a Internet tomando como
criterio el excesivo uso de la red, parece haber quedado claro que este no es un criterio válido
para el diagnóstico. Muchos individuos, por razones de trabajo o estudios, deben pasar muchas
horas conectados, delante del ordenador, pero eso no les convierte automáticamente en
adictos.
Thompson señala que, para la mayoría de las personas que pasan mucho tiempo conectados,
lo que podría parecer una adicción no es sino el proceso de aprender lo máximo posible en
poco tiempo. Griffiths analiza varios estudios referidos al uso excesivo de la red y concluye que
en la mayoría de los casos esto es puramente sintomático.
Efectos negativos
Uno de los aspectos que diferencian a una adicción psicológica de una adicción química es que
la primera no tiene las terribles consecuencias físicas negativas que puede tener esta última.
Aun así, en el caso de la adicción a Internet también se han señalado alguna consecuencia,
sobre todo las derivadas de la privación de sueño (Young, 1999). La privación de sueño se
produce por la inhabilidad del adicto a cortar la conexión, permaneciendo despierto hasta altas
horas de la madrugada, lo cual podría dar lugar a fatiga, debilitación del sistema inmunitario y
un deterioro de la salud.
Es evidente que Internet está produciendo un rápido cambio en las costumbres y modos de
vida de las personas, ya que en cierto sentido está modificando la forma en que nos
relacionamos unos con otros. Kraut y cols. examinaron el impacto de Internet sobre 169
personas en 73 hogares, encontrando que un gran uso de Internet estaba asociado con un
decremento en la comunicación con los miembros de la familia en el hogar, un decremento en
el tamaño de su círculo social y un incremento en su depresión y soledad.
La relación entre un alto uso de Internet y el incremento en los niveles de depresión ha
aparecido en varios estudios. Sin embargo, existe aún mucha controversia sobre si la
depresión es la causa o el efecto de la adicción a Internet. Según Pratarelli y cols., se produce
un ciclo en el que la soledad y la depresión alimentan el uso del ordenador/Internet, y esto lleva
a una mayor soledad y depresión. Esto se explicaría por una conducta compensatoria según la
cual la actividad de los usuarios se incrementa a medida que aumentan sus sentimiento de
incomunicación.
El medio en el que se desenvuelve la adicción acarrea también una serie de cambios
psicológicos negativos, consistentes en alteraciones del humor, ansiedad o impaciencia por la
lentitud de las conexiones o por no encontrar lo que se busca o a quien se busca, estado de
conciencia alterado (total focalización atencional), irritabilidad en caso de interrupción,
incapacidad para salirse de la pantalla, etc.
Los problemas surgidos de la dependencia trascienden el ámbito de lo intrapersonal. Desde un
punto de vista sistémico, los efectos negativos de la adicción se expresan en los ámbitos
familiar, académico y profesional. El adicto se aísla del entorno y no presta atención a otros
aspectos de las obligaciones sociales.
Mecanismos explicativos
El proceso por el cual una persona se convierte en adicto es siempre una interacción de
factores relativos al objeto de la adicción, a las características de la persona que la hacen
vulnerable y al entorno social. Los intentos de determinar las causas de la adicción a Internet
deben de tener en cuenta que la conducta problema se desarrolla en un contexto virtual que no
tiene por que seguir las leyes del mundo real.
Según Greenfield las cualidades de Internet que parecen contribuir al potencial de la adicción
están relacionadas con la velocidad, accesibilidad e intensidad de la información a la que se
tiene acceso, del mismo modo que la rapidez de absorción de una droga es directamente
proporcional al potencial adictivo de la droga.
Desde mi punto de vista, la razón de que aparezcan adicciones a comportamientos que no son
posibles fuera de la red (adicción a las líneas de chat o a los juegos MUD) tiene que ver con
esa velocidad, accesibilidad e intensidad de la información. Las relaciones sociales son algo
que resulta reforzante para la mayoría de las personas, sin embargo la mayoría de las veces
no tenemos libre acceso a ellas por el límite que impone la sociedad o nosotros mismos. En las
salas de chat se rompen todas esas reglas, una persona puede dirigirse a otra, decir lo que se
le antoje, sentirse escuchada... y dejar de hacerlo cuando le apetezca, sin represalias. Algo
parecido ocurre en el caso del cibersexo.
Un ejemplo que ilustra esta evolución en la fuerza adictiva lo encontramos en el caso de la
adicción a las party line y líneas eróticas. Señalan varias características relativas al
funcionamiento de estas líneas que facilitan la dependencia: disponibilidad ambiental, refuerzo
inmediato, percepción de control y gran excitación emocional o sexual. Podemos ver que estas
características no solo están presentes en el caso de Internet, sino que aparecen multiplicadas.
Otra característica que contribuye a la capacidad adictiva de la red es el anonimato de las
transacciones electrónicas. Este anonimato contribuye a animar los actos desviados e incluso
criminales como el visionado de imágenes obscenas o ilegales (p. Ej. Pedofilia), proveer un
contexto virtual que permite a los tímidos interactuar en un contexto seguro, facilitar las
infidelidades vía Internet y permitir la creación de personalidades virtuales dependientes del
estado de ánimo de la persona.
Según Young son varios los refuerzos y mecanismos psicológicos que llevan a la formación del
hábito:
a. Aplicaciones adictivas: Se encuentra que las aplicaciones que más poder
adictivo tienen son las que permiten al usuario interaccionar con otros, como
los chats y los MUDs. Al parecer, si hay algo que diferencia a los usuarios
dependientes de los que no lo son es el tipo de aplicaciones que utilizan. Los
usuarios no dependientes usan Internet para encontrar información y mantener
relaciones preexistentes, mientras que los dependientes la usan para
socializarse y conocer nueva gente, para implicarse en un grupo. De acuerdo
con esto se determinan tres principales áreas de reforzamiento: apoyo social,
realización sexual y creación de un personaje.
b. Apoyo social: Los grupos se forman rápido en el ciberespacio. Las visitas
continuadas a un determinado chat o MUD hacen que se establezca una
intimidad con los demás miembros, alentada por la desinhibición que se
muestra en la red. Esta desinhibición es consecuencia directa del anonimato
que proporciona la comunicación mediada por ordenador. Estos grupos llenan
la necesidad de apoyo que tenga la persona en situaciones estresantes de
enfermedad, jubilación o divorcio.
c. Satisfacción sexual: Hay multitud de chats que han sido diseñados para la
interacción erótica, desde los más clásicos basados en texto a los más
novedosos que incorporan video en tiempo real. Estas aplicaciones permiten al
usuario elegir la fantasía sexual que le apetezca en el momento con solo pulsar
un botón (desde la homosexualidad hasta las diversas parafilias). En estos
lugares se sienten libres de ataduras por el anonimato y el sentimiento de
practicar "sexo seguro". Por otro lado las personas que se sienten poco
atractivas físicamente se ven liberadas de este problema.
d. Creación de personalidad ficticia: Internet permite crear un personalidad virtual
modificando las propias características físicas que en el mundo real son
inamovibles. Por ejemplo, un trabajador de la construcción de 40 años, casado
y con sobrepeso, puede aparecer en la red como un joven millonario campeón
de atletismo. Es unas forma de reinventarse a sí mismo, de cubrir necesidades
psicológicas previamente no afrontadas enmascarando la inseguridad
interpersonal. Dos de estas necesidades psicológicas son la expresión de un
rasgo de personalidad reprimido y los sentimientos de reconocimiento y poder.
e. Personalidades reveladas: Internet puede ayudar a sacar a la luz aspectos de
la personalidad que estaban ocultos o reprimidos, como puede ser la
agresividad. Una vez sacados a la luz, se debe de aprender a incorporarlos a
la propia personalidad y no limitar esos roles al ciberespacio.
f. Reconocimiento y poder: Este es un elemento que se deriva de los juegos
MUD, en los que se crea un personaje que va aumentando su poder a medida
que consigue puntos, pudiendo llegar al liderato de otros jugadores
subordinados.
Greenfield encuentra varios sentimientos que experimentan los usuarios dependientes de
Internet y que pueden llevar a la adicción:
Los adictos informan de una intensa intimidad cuando está conectados
Existe un sentimiento de desinhibición
Muchos adictos informan también de una pérdida de ataduras
Sentimientos de que el tiempo se detiene o que pasa muy rápido
Sentirse fuera de control cuando se está conectado
Puesto que hemos analizado las características de Internet que pueden llevar a la adicción,
cabe preguntarse qué es lo que hace que algunas personas se conviertan en adictos y otros
no. Hasta ahora parece haber quedado claro que Internet en la mayoría de los casos lo que
hace es cubrir un déficit en la personalidad del adicto. Ya que Internet es eminentemente un
instrumento de comunicación interpersonal, es en este ámbito donde el mundo virtual puede
convertirse en un sustituto de la vida real para las personas con déficit en habilidades sociales,
timidez o algún tipo de complejo.
Del mismo modo que un adicto a la heroína lo es a la sustancia y no a la jeringa, es lógico
pensar que en este caso lo importante es el contenido, la necesidad que cubre en una persona.
Según Echeburúa y cols. la red permite cubrir dos tipos de necesidades básicas: la
estimulación solitaria (búsqueda de información, imágenes, sonido, juegos, etc.) y la búsqueda
de interacción social.
Hay ciertas características de personalidad o estados emocionales que aumentan la
vulnerabilidad psicológica a las adicciones. La vulnerabilidad psicológica hacia la adicción a
Internet se expresa en los siguientes factores de riesgo:
o
o
o
o
Déficit de personalidad: introversión acusada, baja autoestima y nivel alto de
búsqueda de sensaciones.
Déficit en las relaciones interpersonales: timidez y fobia social.
Déficit cognitivos: fantasía descontrolada, atención dispersa y tendencia a
distraerse .
Alteraciones psicopatológicas: Adicciones químicas o psicológicas presentes o
pasadas. Depresión.
Young y Rodgers administraron el cuestionario 16 PF a un grupo de personas auto –
seleccionadas, encontrando puntuaciones altas en términos de confianza en sí mismos,
pensamiento abstracto, disconformidad con las convenciones sociales, reactividad emocional
hacia los otros y preferencia por las actividades solitarias. Las personas dependientes de
Internet suelen ser susceptibles, vigilantes y privadas. Esta tendencia hacia la introversión
también fue encontrada por Petrie y Gunn.
Young, cols. y Greenfield distinguen cuatro modalidades de adicción a Internet. Si bien Young
y cols. añaden a esta clasificación una quinta modalidad relacionada con uso obsesivo del
ordenador para juegos (Doom, Myst, solitarios, etc), no la tendremos en cuenta por considerar
que en ese caso Internet no está presente. La clasificación se exponen en la siguiente tabla:
MODAMODALIDAD
APLICAPLICACIÓN
CONCONTENIDOSTENIDOS
1
Adicción cibersexual
Páginas web para adultos
Pornográficos o sexuales.
2
Adicción a las ciber - relaciones
Grupos de discusión, e – mail,
chats, etc.
Comunicación interactiva con otros usuarios.
3
Compulsiones de la red
Páginas web, en la mayoría de los Juegos de azar, comercio electrónico, subastas.
casos comerciales.
4
Buscadores de información y
"vagabundos electrónicos"
Robots de búsqueda, FTP,
TELNET.
Simplemente navegar por la red sin una meta
específica y buscar información sobre un tema
de interés.
12. El lado oscuro de internet
Seguridad En Las Redes: Hackers, Crackers Y Piratas
Junto a los avances de la informática y las comunicaciones en los últimos años, ha surgido una
hueste de apasionados de estas tecnologías, que armados con sus ordenadores y conexiones
a redes como Internet, ha logrado humillar a instituciones tan potencialmente seguras como el
Pentágono y la NASA. La notoriedad de sus hazañas, su juventud y la capacidad de dejar en
evidencia a instituciones muy poderosas, les hace aparecer ante la opinión pública rodeados
de un halo de romanticismo. Pero, ¿quiénes son?, ¿Son peligrosos para la sociedad?, ¿deben
ser perseguidos?
Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers,
crackers, piratas, etc., estando normalmente condicionado el calificativo a los objetivos y a los
efectos de sus ataques a los sistemas. El término hacker, por ejemplo, se utiliza normalmente
para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un
reto personal, sin intentar causar daños. Los crackers, en cambio, tienen como principal
objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para
el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtención de
información confidencial y software de manera ilícita.
Es muy difícil establecer perfiles de estas personas, porque salvo en los casos en que han
saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo
cerrado e impenetrable. Una aproximación podría ser la de un joven, bastante inteligente, con
necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación
social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en
una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos,
obtención de información confidencial, colapso del sistema, etc. Normalmente los objetivos más
apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones
financieras, pero ante las posibles consecuencias legales de estos actos optan por otros
organismos públicos, las universidades y las empresas.
Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de
su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al
mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en
algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios
sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades
terroristas. En España hay ejemplos recientes, como es el caso de Hispahack, que realizó
ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la
Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e
investigar a estos modernos delincuentes.
En la ULL, en cambio, hasta este momento no ha existido un riesgo importante ya que, por una
parte, había un gran retraso tecnológico en nuestras infraestructuras y, por otro, los sistemas
formaban parte de redes que por sus características eran impermeables a dichos ataques.
Pero la situación ha cambiado: la ejecución del Plan Integral de Comunicaciones ha elevado
tanto nuestras posibilidades que nos permite la integración en una única red de todos nuestros
sistemas informáticos, con lo que conlleva a la hora de prestar servicios a los usuarios. Esto
tiene su contrapartida, y es que el número de servicios que se ofrecen es directamente
proporcional a los riesgos que se asumen, y sobre todo porque el primer enemigo al que habría
que considerar podrían ser los propios usuarios.
De todas formas, el exceso de prudencia es contrario a la innovación y, por tanto, se están
adoptando medidas que garanticen una cobertura suficiente: la adquisición de herramientas de
software para la
gestión de red, firewalls (cortafuegos, programas especializados en la protección de redes y
sistemas), y software de auditoría; la elaboración de planes de seguridad tanto física como
lógica y de las políticas correspondientes; y, por último, la mentalización de los usuarios para el
correcto uso de los servicios que se prestan. De todas formas, la total seguridad nunca se
podrá alcanzar, a menos que coloquemos los sistemas detrás de un muro infranqueable. Pero
entonces nos encontraríamos con una red que es una auténtica autopista, pero por la que sólo
circularían el correo electrónico y las páginas web.
Restricciones legales.
En algunos países existen muchas restricciones legales para el comercio electrónico, y esto
impide la evolución del desarrollo de las aplicaciones y la implementación de software de
seguridad para los negocios en línea.
Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se
utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por
ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad
certificadora, éste es uno de los problemas más serios.
No se puede considerar que la seguridad sea cuestión de una sola cosa, ya que hay muchos
elementos y soluciones en la infraestructura de informática de una empresa
Que pasará mas adelante.....
La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente
las actividades de los Hackers.
El Instituto Tecnológico de Georgia, EEUU, trabaja en un proyecto de desarrollo de redes
neurológicas, que probablemente aumentarán la seguridad del tráfico digital.
El nombre "red neurológica" se basa en las neuronas del cerebro humano, que aprenden de la
experiencia, creando conexiones entre las distintas áreas del cerebro. Con todo, cabe precisar
que no se trata de redes que estén en condiciones de pensar, sino de sistemas capaces de
identificar patrones en el flujo digital y aprender de los intentos de intrusión.
Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de
protección de las redes contra las embestidas de los sagaces piratas informáticos. Con la
incorporación de redes inteligentes se hará más previsible y fácil la contención de los intrusos,
según escribe James Cannady, experto en el tema, en un artículo en Netsys.com.
Según Cannady, tales redes estarán incluso en condiciones de detectar máquinas que
monitorizan ilegalmente el tráfico de la red para captar y apoderarse de información tal como
números de tarjetas de crédito, contraseñas y otros datos confidenciales. La novedad es que
las redes neurológicas detectarán ese tipo de máquinas sin que sus operadores se percaten
13. Entrevista A Ex-Hacker
(Extraído de www.datosenlaweb.com)
-¿Qué es un hacker?
Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que
pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un
hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde
no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La
definición más popular de hacker: "señor que viola sistemas de computadoras".
-¿Quién NO es hacker?
Todos lo demás. El que no viola los sistemas de seguridad.
El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma
diferente, no se conforma con leer el manual y usarla como se debe. El pibe que desde chico
empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en
jugar como se debe.
-¿Así empieza un hacker? ¿desarmando autitos? ¿Cómo llega uno a ser hacker?
Yo me acuerdo de algunos relojes despertadores que desarmé de chico y nunca pude volver a
armar, supongo que podemos considerar que eran mis primeros pasos como hacker. En mi
caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la
atención la tecnología; hace 15 o 20 años atrás no había mucha información disponible sobre
computadoras entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e
investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las
comunicaciones de los módems, en esa época 300 baudios con acopladores acústicos, una
cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que
había era solamente para empresas, entonces vos querías jugar con eso y la única alternativa
que te quedaba era usar esos canales que no estaban disponibles para vos y tenías que
hackear.
-¿Y cuál fue tu primer hackeo?
No es tan claro, vos te pones a probar cosas y lo que estás hackeando es tecnología, después
si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo
así, es como un accidente; pero uno trata de evitarlo.
La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -por lo
menos apriori- después vas encontrando cosas y a partir de ahí seguís jugando.
-Lo que muestran las películas, chicos o grandes entrando en sistemas que no deben, como la
red, ¿son pura fantasía o tienen algo de real?
Yo, si tengo que elegirte una película que muestra un poquito mejor la actitud de un hacker y
un poquito más cerca de la realidad y las cosas que hace, elijo "Hackers". Es muy difícil
mostrar en una película lo que hace un hacker, sería muy aburrido mostrarlo porque es estar
delante de una pantalla durante cuatro horas mirando un montón de números. La única película
que muestra mejor el background o underground de lo que hace un hacker, mejor que "la red",
es "Hackers". En La Red se muestra a Sandra Bulloc que es "buena", los hackers son "malos"
y los del gobierno son "tontos". A mí particularmente no me parece así... me parece que es una
campaña de prensa más que nada para decir: "los hackers son malos". Lo que te diría es que
inclusive ahí muestran a las agencias del gobierno norteamericano como tontas cuando te diría
que por ahí ellos son el peor hacker y ellos tienen licencia para ser hackers ¿o no?
-¿Entonces hay hackers buenos y hackers malos?
No sé, yo te diría que tendríamos que separar los tantos, en función de la intención. Eso es lo
mismo que si vos decís que un tipo se mete en medio de la selva porque está explorando, es lo
mismo que un grupo de guerrilleros que se mete en medio de la selva. Son actitudes distintas.
-Que los gobiernos en sus departamentos de defensa ya tienen hackers profesionales, es
bastante público...
Claro, yo insisto, para mí hackear es un hobby, una diversión, algo que hago porque me gusta.
Cuando vienen y me dicen "bueno, y por qué no te ponés a robar bancos", pero eso es
trabajar!; eso sería ser hacker con un objetivo en mente, entonces ahí estás laburando. Yo para
laburar, doy consultoría. Es mucho más cómodo, es legal y gano también mucha plata,
entonces, el tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando.
Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa.
-¿Y vos qué has hecho, por qué se te conoce?
Por qué se me conoce... y... porque estoy hace muchos años con esto, y porque fui el primero
que se animó a hablar del tema...
-Pero escuchame, has viajado gratis, has aumentado un cero en tu cuenta...
No, no, no, eso... lo hago trabajando, como corresponde. Laburo en lo que me gusta y la gente
me paga.
-¿Un hacker trabaja de conferencista, de consultor y nada más? ¿o a veces lo contratan esas
empresas o esos sistemas de inteligencia para hacer alguna cosa especial?
No, bueno, yo asesoro empresas. Mi trabajo es asesorar empresas, esto de los seminarios es
una cosa que organizó la gente del Programa Enlace, es más, es algo que no deja un rédito
económico significativo, es algo más de difusión de la actividad y de tratar de transmitir una
imagen más real de lo que es un hacker, tratar de cortar un poquito con el mito que están
creando de los hackers malos y todo esa historia porque sino un día de éstos va a venir "un
astuto" que se va a querer ganar un par de galones y ya veo que me van a querer agarrar de
las pestañas a mí acusándome de... no sé, de cualquier cosa. Mi trabajo es... yo soy consultor
en informática en la parte de redes, doy consultoría sobre seguridad, asesoro a empresas, a
organismos... ése es mi trabajo.
-¿A los asistentes a los seminarios, en general, qué es lo que más les interesa, lo que más
preguntan, qué quieren saber?
Justamente, el temario que se armó para estos seminarios está en función de unas encuestas
que hizo la gente de Enlace por e-mail tratando de ver qué es lo que le interesaba a la gente, y
lo que más le llama la atención es lo de la telefonía celular, todo lo que se puede hacer sobre
telefonía celular. No saben que
se pueden pinchar, no saben cuán fácilmente, es más, conocemos que muchos políticos
tampoco lo saben, si no no dirían las cosas que han dicho por celular, a pesar de que lo
venimos mostrando en los medios desde hace años.
Hay gente que obviamente le interesa mucho el tema Internet, evidentemente...
-¿Y el comercio electrónico?
Si, lo que pasa es que yo en los seminarios hablo mucho sobre criptografía, porque la idea
también es, ya que estamos mostrando lo vulnerable que es la tecnología, la idea es mostrar
cómo podés hacer vos individualmente para mantener tu privacidad; entonces tratamos de
hablar de eso.
-¿Existe la posibilidad de mantener esa privacidad?
Sí, por supuesto que existe, a través del uso de criptografía; lo que pasa es que tenés que
saber lo que estás haciendo, tenés que tener nociones claras de cómo funciona y esto es más
complejo que mandar un mail simple con los datos y ya está, un poquito más de trabajo. La
seguridad es costosa y la seguridad implica un poquito de trabajo, en todo sentido.
-¿Y tenés alguna presión de empresas, te siguen, te molestan, has tenido problemas con
la justicia?
No al contrario, yo he asesorado a la justicia en algunos casos; algunos jueces me han llamado
para que los ayude a entender algunos problemas técnicos, hay veces en que a los jueces le
llegan causas por temas de tecnología y me han llamado para que les de una mano.
-¿Seguís "pagando el teléfono"?
Sí, yo pago el teléfono para mi uso normal, si bien hemos investigado tecnología para no
hacerlo; lo que pasa es que, bueno...
-¿Para ir terminando, qué hace que un hacker sea mejor que otro hacker?
Mirá, creo que es algo que se define en función de las cosas que hacés y de cómo las hacés,
lo que pasa es que no hay un organismo central de calificación de hackers que designe
puntaje, pero hay una cosa tácita de que la gente se conocen entre sí y obviamente existen
ciertas rivalidades... no muchas veces, así un poco simpáticas, en joda. Pero a mí me llama la
atención un tipo cuando hace algo de manera distinta más que qué hace, es la forma en que lo
hace lo que te llama la atención, porque se le ocurrió una idea brillante, una forma brillante de
hacer, aunque sea una pavada; pero un uso brillante de una tecnología, un uso novedoso, un
uso que a nadie se le hubiera ocurrido, ése es un hacker admirable.
¿Y deésas has hecho algunas?
Y bueno, man, te imaginás que en los quince años que venimos haciendo cosas, acordate que
empezamos cuando vos le hablabas a alguien de que tenías una computadora en tu casa y te
miraban y te decían qué, ¿está llena de lucecitas y de cintas?. Empezamos ahí a hacer cosas,
muchos... así que tenemos un historial
Pornografía Infantil
Para combatir la pornografía infantil en Internet es imprescindible la acción concertada de los
Estados, las instituciones, los profesionales de la informática y los usuarios.
El universo virtual y sin fronteras donde operan unos 130 millones de internautas proporciona
todos los ingredientes de una novela policíaca: anonimato, personajes separados por enormes
distancias que utilizan apodos y direcciones falsas, disfrazan su identidad para atraer a su
víctima a una cita que ya no es virtual o envían documentos codificados que resultan
indescifrables para terceros.
Podría ser un relato de suspenso, salvo que el material que se intercambia es pornografía
infantil y las personas a las que se tiende una trampa son menores. Las imágenes van de
inocentes fotografías de niños hasta casos extremos: en 1996, los miembros del chat (ver
glosario). Orchid Club utilizaron una cámara digital conectada a una computadora para
fotografiar a una niña de 10 años en poses abiertamente sexuales. Las imágenes fueron
transmitidas a otros miembros de ese club que pidieron que la niña adoptara otras poses. Estos
internautas fueron detenidos en varios países.
Primer objetivo: alertar a la opinión publica
A medida que aumenta el número de internautas, los Estados y las organizaciones intensifican
sus esfuerzos para reducir la pornografía infantil en la Red. Por la índole misma de Internet, la
tarea es necesariamente internacional. En abril de 1999, la UNESCO lanzó su campaña
"Inocencia en peligro" cuyo objetivo es alertar a la opinión pública sobre la pornografía infantil
en línea y lograr que Internet sea un lugar más seguro para los niños. En mayo se obtuvo una
primera victoria cuando Japón, uno de los mayores productores de material pornográfico
pedófilo, aprobó una ley que prohíbe su fabricación y distribución. En este mes de septiembre,
las principales autoridades judiciales y policiales, representantes de la industria y de las ONG
se reúnen en Austria para fortalecer la cooperación en este ámbito.
¿Cuál es la envergadura de la pornografía infantil en Internet? En el curso de las
investigaciones que realizó para preparar una guía de próxima publicación para que los padres
protejan a sus hijos en el ciberespacio, Parry Aftab, abogada estadounidense que dirigió
Cyberangels, el programa de educación y seguridad en línea más importante de Estados
Unidos, estableció una lista de 30.000 sitios pedófilos, de una cifra estimada en 4,3 millones de
sitios. Según Rachel O’Connell, psicóloga de la Universidad de Cork (Irlanda) que coordina el
proyecto europeo de investigación sobre el tema (COPINE), la pornografía infantil representa
0,07% de los 40.000 foros de discusión existentes en el mundo. Para Ruth Dixon, responsable
de una línea de llamadas de emergencia administrada por Internet Watch Foundation, el
material más obsceno se concentra en unos veinte foros. Pero el intercambio de este tipo de
material es sólo una cara de la medalla. La otra es el peligro de que los niños que entran en
chats con la intención de compartir
intereses con otros de su edad se encuentren con una persona mucho mayor que busca una
relación sexual.
Uno de cada cinco niños y adolescentes que "conversan" habitualmente en Internet ha
encontrado extraños que les hacen propuestas sexuales.
Muchos casos que los niños tentados con "cibersexo" creen que quien les ha hecho la
propuesta es otro joven, y en el 75 por ciento de los casos han rechazado la idea.
"Cibersexo" es la práctica de conversaciones y fantasías sexuales por internet. Los grupos
defensores de los derechos de los niños indican que hay adultos que inician esas
conversaciones para luego atraer a los menores a la práctica real de relaciones sexuales.
El estudio señala que el 19% de los internautas de 10 a 17 años de edad ha recibido tales
propuestas en el último año, y en el 48% de los casos creen que el proponente es una persona
menor de 18 años.
El informe encontró que el 66% de las propuestas de "cibersexo" se hizo a niñas, el 70% de los
incidentes ocurrió mientras el joven estaba en la computadora de su casa, el 65% ocurrió en
una "tertulia" (chat room), y el 24% apareció como un mensaje instantáneo.
El 25% de los 5,000 niños y adolescentes encuestados dijo que había quedado expuesto, al
menos una vez, a fotografías de índole sexual, no solicitadas.
El 77% de los menores de edad que recibieron propuestas sexuales es mayor de 14 años de
edad.
Lo más inquietante es que Internet ha dado más visibilidad y facilidad de acceso a la
pornografía de este tipo, confiriendo a los pedófilos la sensación de pertenecer a una
comunidad de individuos con las mismas aficiones. A juicio de O’Connell, "uno de los factores
más importantes del incremento de la pornografía infantil en Internet es la facilidad para
divulgarla y telecargarla. El anonimato y la comodidad han exacerbado un interés sexual por
los niños que probablemente en el pasado estaba latente o reprimido." Como afirma Martine
Brousse, directora de la ONG francesa Voix de l’Enfant, "una persona que no se habría
atrevido a comprar una revista especializada para satisfacer sus fantasías ahora puede recurrir
a Internet".
En los foros de discusión dedicados a pornografía infantil, los usuarios suelen contarse sus
experiencias e intercambiar imágenes, a veces por centenares. O’Connell señala que tienden a
constituir una comunidad unida y bien estructurada, cuyos miembros se aconsejan mutuamente
sobre la forma de evitar ser descubiertos. El dinero rara vez interviene en el asunto.
Cyberbasura
Uno de los grandes problemas que aborda esta gran red liberal, es la cantidad de contenido
inútil que hay. Desde páginas que no contienen mas de dos palabras, hasta páginas donde
todo lo que se ve es "basura".
Algunas de las molestias mas comunes son las siguientes:







Páginas con la mayoría de los vínculos rotos.
Páginas mal construidas, donde se hace difícil entenderlas.
Sitios que abren otras páginas, a modo de propaganda. Esto causa una gran lentitud.
En los buscadores hay muchísimos vínculos a sitios que, o no existen, están en
construcción, o bien no tienen nada que ver al tema que indicamos buscar.
Envío de gran cantidad de e-mails a personas que nunca los han solicitado, estos los
mandan negocios, páginas web comerciales, o personas que sólo pretenden molestar. A esto
se lo llama "Spam".
Archivos que contienen virus. Siempre es recomendable revisar todo lo que se baja de
la red con un antivirus actualizado.
Personas en los chats que insultan, o envían mensajes largos sin que se puedan leer
los demás.
Todo esto, además de provocar una perdida de tiempo al navegante, provoca una cierta
congestión en la red.
14. Conclusión
Con esta investigación tratamos los temas necesarios para dar un pantallaso de cómo Internet
se insertó en la sociedad cambiando los esquemas tradicionales de comportamiento.
Recorriendo desde sus principios, el grado de dificultad de su utilización, los cambios que
surgen con ella, y las actitudes que toman las personas frente a esta red.
Internet básicamente desarrolló un nuevo concepto en comunicaciones que posibilita el estar
en contacto permanente desde cualquier lugar del mundo a un bajo costo. También la difusión
de información sobre infinidad de temas. Aunque a estas características se le suman las
dificultades técnicas y prácticas (la dificultad en la búsqueda, el contenido basura, la baja
velocidad, etc.)
Creemos que para que Internet se inserte en toda la sociedad, hace falta concientización por
parte de los gobiernos, popularidad de las nuevas tecnologías (que posibilitan una mayor
calidad a bajos costos) y la baja de precios de los actuales sistemas de conexión.
Aunque este nuevo fenómeno talvez siga alimentando el empobrecimiento de las relaciones
humanas, también puede llegar a ser la solución para grandes problemas.
Metodología de trabajo
Nuestra metodología de trabajo fue:
Selección de temas
Búsqueda de información
Organización
Lectura
Análisis e interpretación de información, extraídas de fuentes documentales existentes a un
fenómeno basado en una estrategia de análisis de documentación con el fin de encontrar una
solución a los interrogantes planteados
Dedicado a todos los que nos hicieron pasar horas frente a la PC, por no haber ninguna
monografía ya hecha. Internet será un mundo de cosas, pero... ¡Justo sobre este simple tema
no tenía que haber nada!.
También va a los que utilizan este trabajo para salvarse de los terribles días que lleva hacerlo...
Los comprendemos.
Gran parte de ésta monografía esta hecha con nuestras palabras. Seguramente habrá errores,
y faltaron varios temas a tratar; pero no tuvimos tiempo de arreglarlos antes de la entrega.
15. Bibliografía
1. Barker Joel A. Paradigmas, el Negocio de Descubrir el Futuro. Paginas 40-47
www.bibnac.com.ar
2. Coppola R. Qué es Internet (1997, Mayo Año 3 Nro.12) Periódico PcNews Edición
Informe Especial para Internet p.28 www.pcnews.com
3. Chiappe G, Ventas Virtuales: Un gran negocio (1999, Mayo 30) Diario Página 12 p. 2-4
sección de Economía.
4. Dávila L., El Internauta Argentino (1999, Marzo 13) Diario La Nación
5. Fernández R Para su uso en educación, lo más importante son los contenidos que se
incluyen en la red (1997, Marzo Año 7 Nro. 18) revista de computadoras La Red, p 3.
www.laredinternet.com.es
6. Mora M., Internet en la escuela (1997, Julio 28) La Nación - sección Informática.
7. Pagua G. Fé Digital (1997, Julio Año 7 Nro. 1) revista de computadoras La Red, p 16.
www.laredinternet.com.es
8. II Estudio Anual Internet en Argentina (1999, Mayo Año 3 Nro.12) Revista PcUsers
Nº.37.
9. Ezequiel Martines La vida On-line (1999, junio 6) Revista Viva
Trabajo enviado por:
Mauro Cabrera
Lautaro Cupaiuoli
[email protected]
Escuela Media Nº1
4to Año Promoción Social
San Andrés de Giles – Buenos Aires
Profesores:Rojo, Marcelo, Gómez, Marilyn, Detomaso, Susana, Mosca, Valeria
Volver al inicio | Volver arriba
Términos y Condiciones - Haga Publicidad en Monografias.com - Contáctenos
© 1997 Lucas Morea / Sinexi S.A.