j

jugito09

Usuario (Argentina)

Primer post: 25 nov 2009Último post: 17 dic 2010
7
Posts
17
Puntos totales
27
Comentarios
Recopilacion de comics creados por mi
Recopilacion de comics creados por mi
HumorporAnónimo12/16/2010

Hola,les traigo un par de comics que cree Llegara??? CHAN! A mi me costo llegar a NFU xD e_e A quien no le paso? yo perdi 50$ por que mi hermana vio primero la plata en el piso :I GIF CREADO POR MI :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Queres ver mas de mis comics? EL COMIENZO DE TODA UNA HISTORIA :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: SALUDOS

3
3
Galeria Futbolera(se van a morir de risa)
Galeria Futbolera(se van a morir de risa)
HumorporAnónimo6/23/2010

Hola,aqui les traigo muchas imagenes de futbol graciosas... Che,si te pica el bulto disimula mas Eh!!! que estas hasiendo ronaldo o.O xD Chicas,no se olviden sus carteras xDDD Es raro pero tiene razon xD Hasta a mi me dolio Chau,no queremos partido susio xD De pedo no le torcio el cuello xD Eh pá,practica eso con tu mujer,no con ese xD Che,no te arde la cara despues de eso? Quedo con la cara plana despues xD ``Entradas Agotadas´´ xD Goles Tontos: link: http://www.youtube.com/watch?v=x0Q7tHxrxxk&eurl link: http://www.youtube.com/watch?v=A2OJoi9d2ME Che,nunca me di cuenta que algunos del futbol tiraban para el otro lado /!PELIGRO: SANJA ABIERTA .jpg] Che,si quieren morirse mas de risa solo miren la cara de el jugador de atras xD Dale que llegas!!! xD Eh para!!! No aprobeches xD Medio que lo queria pisotear,no? xD O_O xD Uh,pobre,no cumplio su sueño xD ESO ES TODO XD

1
0
G
Giyu Comics: 2 COMICS NUEVOS!
HumorporAnónimo12/17/2010

ACTUALIZACION! 2 COMICS NUEVOS! http://www.taringa.net/posts/humor/8334109/Giyu-comics_el-comienzo-de-toda-una-historia_ACTUALIZADO_.html

1
0
Frases de amor(solo para enamorados ;D)
Frases de amor(solo para enamorados ;D)
OfftopicporAnónimo11/25/2009

Bue,este post lo hise x q vale la pena xD Estas frases son para todos los enamorados y enamoradas... FRASES DE AMOR: "Mi mano es la que te escribe, mi corazón el que te llora, la letra de quien te quiere, la firma de quien te adora." "Cuando mires las estrellas acuérdate de mí, por que en cada una de ellas hay un beso para ti." "Soñé que el fuego era helado, y que los aires ardían, así soñando imposibles, soñé que tu me querías. A un ángel le pregunte. ¿Cuál es el peor castigo? Y el ángel me contesto..."Querer y no ser querido." "Si me dieran a elegir entre mi mundo y tú, elegiría mi mundo, porque mi mundo eres tú..." "Aunque te vayas de aquí, siempre estarás en mi mente, nunca serás mi pasado, siempre serás mi presente..." Si cada vez que pensara en ti, una estrella se apagara, no habría en el cielo una estrella que brillara..." Si tú amas a Jesús que murió por tanta gente, por qué no me amas a mí que muero por ti solamente?" Para qué mirar la luna si no la puedo tocar. Para qué mirar tus labios si no los puedo besar." Quiero ser en tu vida algo mas que un instante y algo mas que un afán quiero ser en tu vida una huella imborrable un recuerdo constante y una sola verdad ser el llanto en tus ojos y en tus labios la risa ser la tierra y el cielo y la vida y la muerte ser igual que en mi vida has venido a ser tu Por un beso de tu boca voy renunciando a mi paz, por tus labios que provocan aprendería a volar, por un roce de tu pelo, iría hasta el mismo cielo quisiera una noche eterna para guardar tu calor y tengo la vida entera para entregarte mi amor!! Nacimos para vivir nacimos para soñar nuestro destino es morir nuestra misión es amar. Ten cuidado con Cupido, porque es ágil y atrevido, y te flecha en un descuido. Como a mí, que el muy bandido, en tus brazos me ha rendido. Importante es mi corazón porque me hace vivir, pero mas importante eres tú, por que lo haces latir. Al perderte yo a ti tu y yo hemos perdido. Yo porque tú eras lo que más amaba, tú porque yo era la que más te amaba. Pero de nosotros dos tú pierdes más que yo, porque yo podré amar a otras como te amaba a ti, pero a ti nunca te amarán como te amaba yo. El tiempo es cuestión de tiempo, la vida es cuestión de vida, la vida dura un momento, el tiempo toda la vida. La distancia no es cuando nos separamos, La distancia es si no volvemos. ¿Qué es la vida? Un frenesí ¿Qué es la vida? Una ilusión, una sombra, una ficción, y el mayor bien es pequeño; que toda la vida es sueño, y los sueños, sueños son Es triste mirar al mar en una noche sin luna pero más triste es amar sin esperanza alguna. Se necesita solo de un minuto para que te fijes en alguien, una hora para que te guste, un día para quererlo, pero se necesita de toda una vida para que lo puedas olvidar. El amor no se manifiesta en el deseo de acostarse con alguien, sino en el deseo de dormir junto a alguien. El más difícil no es el primer beso, sino el último. Quiéreme cuando menos lo merezca, porque será cuando más lo necesite." El amor nace del recuerdo, vive de la inteligencia y muere por olvido El hombre que no ha amado apasionadamente ignora la mitad más bella de la vida." "Los hombres no dejan de enamorarse cuando envejecen. Envejecen cuando dejan de enamorarse Vivir amando, amar sufriendo, sufrir callando y siempre sonriendo El primer suspiro de amor es el último de la razón Mas vale perder la vida por tu odio que morir lentamente sin tu amor Si no cuidas el Amor, te abandonas a tí mismo El amor empieza con una sonrisa, crece con beso y muere con una lágrima El amor llega cuando menos te lo esperas, y se va cuando menos te lo imaginaste Haz de mi vida una ilusión, y haz de esa ilusión tu vida La medida del amor es amar sin medida. La vida, es dar amor Amor, es dar la vida por quien amas Y a esa persona a quien amas, te dará la vida De una simple semilla, nace una flor. De una simple mirada, nace el amor Si Amas Algo déjalo libre, si regresa es porque es tuyo, si no, nunca lo fue. Las aguas buscan los ríos, los ríos buscan el mar, yo solo busco tus labios, para poderlos besar Al toque del amor, todo hombre se vuelve poeta Nunca se siente el amor cuando llega, y no se lo comprende hasta el momento en que es perdido .-Cuando se es amado no se duda de nada. Cuando se ama se duda de todo Si el amarte es verte y el verte es perderte prefiero...amarte sin verte que verte para perderte Dos estrellas en el cielo no se pueden apagar dos personas que se quieren no se pueden olvidar. Esta carta que te escribo no la tires en un rincón porque la tinta es mi sangre y el papel mi corazón. "La vida comienza a tener sentido cuando empezamos a aceptarla. "qué triste es amar cuando con locura amamos, si al ser que adoramos, ni en su pensamiento estamos.." El amor es un no sé qué, que viene de no sé donde y termina no sé como. El amor que damos es el único que conservamos Nadie ha amado nunca a alguien de la manera que todos desean ser amados. Persigue al amor y este huirá, huye del amor y él te perseguirá. Amar es encontrar placer en la felicidad de la persona amada. El amor es la historia completa de la vida de una mujer, pero solamente es un episodio en la del hombre. Amor es abrazar la rosa más bella entre las bellas, es respirar su aroma en cada palpitar, es en un suspiro las estrellas alcanzar, es un libro a medio terminar... "Es tan corto el amor y tan largo el olvido "Amor es una palabra que muchos labios pronuncian pero muy pocos corazones sienten Lo malo de una mujer con el corazón roto es que empieza a repartir los pedazos." El amor no es contar los años, si no mas bien , Que los años cuenten El beso es la distancia mas corta entre tu y yo. Nací cuando me besaste, morí cuando te fuiste y viví las pocas semanas que me amaste Nuestros caminos se separaron sin odio ni rencor pero cómo llamarte amiga si un día te dije amor. Para una mujer, el primer beso es el final del principio; para un hombre, el comienzo del final. Que triste es la vida sin tener un ser amado, pero más triste es tenerlo y no estar a su lado. Un día me preguntaron cual era mi ilusión, si hace tiempo que me dijeron que ibas a ser mi perdición, nada creería pues pensé que sería traición, pero hoy, se que no es maldición, pues tu amor quedo en mi corazón. Un imposible me mata, por un imposible me muero un imposible es querer al imposible que quiero Podrás con otra persona estar, podrás otros labios besar, tu corazón otros ojos buscara pero como yo te amo...Así, nadie te amara. Mi vida sin la tuya no tiene sentido por que lamentarse por lo vivido no es mas que vivir en el olvido El amor es un espíritu dentro de dos formas El amor no tiene cura, pero es la única medicina para todos los males "Conocerte fue mi destino, amarte fue mi fortuna, soñarte fue mi aventura, y perderte fue mi tortura." "Como quieres que te olvide, si al comenzar a olvidarte me olvido del olvido, y comienzo a recordarte." "Vivir puede que no sea amar, pero amar es vivir". No tengo alas para ir al cielo, pero tengo palabras para decir Te Quiero... Con los ojos cerrados te veo, con ellos abiertos te miro... Con las manos cerradas te toco, con ellas abiertas te acaricio... Con la boca cerrada te hablo, con ella abierta te beso... Te escucho y suspiro. Respiro y te inhalo. Con los cinco sentidos.... Te Amo! El error más grande que he cometido, es el haberte amado más de lo debido. Pero mi más grande alegría, es el haber vivido ese error que cometí contigo..." Dicen que la ausencia es razón de olvido... Yo te tengo ausente, y olvidarte no he podido si ausente te quiero, presente te quiero aún más, porque hice el juramento de no olvidarte jamás..." Amor no es morir por un ser amado, sino es vivir para estar a su lado..." Del prado nace la planta de la planta nace la flor,¿sabes tú querida amiga de dónde nace el amor?.Nace de la esperanza muere de la traición se alimenta de los celos y vive de la pasión. Ser feliz puede ser algo tan dulce como morir después de un beso, puede ser algo tan suave como las manos del viento, puede ser algo tan simple como rezarle a Dios en un templo, o algo tan imposible como tenerte a vos, por ejemplo." Mirar en tus ojos es como volver a nacer, porque todo es tan hermoso y puro como la vida debe de ser..." El beso es una sed loca que no se apaga con beber, se apaga con otra boca que tenga la misma sed." Es la mujer la que escoge al hombre que la escogerá..... FRASES DE AMISTAD Un amigo no es el que seca las lágrimas sino el que evita que las derrames. * La amistad es un alma con dos cuerpos. * La amistad nace con una sonrisa, crece con una ilusión, aumenta con la esperanza y se mantiene en el corazón. * Siempre tienes la libertad de declarar la amistad hacia las personas, pero dependerá de ellas el corresponderte. * Cuando ambas partes están de acuerdo, la amistad existe. * Perder el tiempo con los amigos no es perderlo, es disfrutarlo. * El tiempo es cuestión de tiempo, la vida es cuestión de vida, la vida dura un momento, el tiempo toda la vida. * Si realmente quieres entender a alguien no hagas mucho caso de lo que dice sino de lo que calla. * Aquellos que son verdaderos amigos siempre estarán ahí cuando los necesites. * Hacer un Amigo es una Gracia. Tener un amigo es un Don. Conservar un Amigo es una Virtud. Ser un Amigo es un honor. * He aquí mi secreto que no puede ser más simple... Sólo se ve bien con el corazón, lo esencial es invisible a los ojos. * Un buen amigo es como la sangre, acude a la herida sin que lo llamen. (Quevedo) * La amistad es un tesoro valioso que requiere dos guardianes permanentes. * Al amigo no lo busques perfecto, búscalo amigo. * Tengo pocos amigos pero...¡ Cuánta amistad que tengo! * Ser amigos es cuando puedes sentarte en silencio junto a alguien y simplemente sentir que son amigos. * La amistad se siente cuando alguien defiende aquello que dijiste o aquello que hiciste. * Los amigos son joyas preciosas. Nos hacen reír y nos animan a seguir adelante. Nos escuchan con atención y siempre están prestos a abrirnos el corazón. * Un amigo es quien te hace llorar, te presta su hombro, y te seca las lágrimas. * Un amigo de preocupa por ti, y te habla la verdad de lo que escucha de. Amigo, si algún día encuentras las puertas de mi corazón cerradas, tíralas abajo y entra. * Ser amigo no es aquel que te hace reír con mentiras, sino el que te hace llorar con verdades. * El mejor tipo de amigo es aquel con quien te puedes sentar en el patio y columpiarte con él, sin decir una palabra, y después irte sintiendo como si hubiera sido la mejor conversación que jamás tuviste. * Un amigo es aquel que llega, cuando todos se han ido. * Un amigo te dice lo duro de las cosas, para que aprendas junto a él por donde se debe caminar. * Un amigo es quien se atreve a decirte a ti lo que piensa de algo aunque esto sea muy duro. Lo mejor que puedes hacer por un amigo, es simplemente ser su AMIGO. * Una amistad que se termina nunca fue una verdadera amistad. * Dos claveles en el agua no se pueden marchitar y dos amigos que se quieren no se pueden olvidar. * Encontrar buenos amigos a veces requiere de grandes esfuerzos y muchos sacrificios. * Quien roba un amigo roba un tesoro. * A un ángel le pregunté que era lo mejor de la vida y el ángel me contestó: tener una buena amiga. * Amigo, si un día encuentras las puertas de mi corazón cerradas, golpéalas, tíralas abajo y entra. Un amigo sencillo nunca te ha visto llorar. Un amigo verdadero tiene los hombros húmedos por causa de tus lágrimas. * Un amigo es alguien en quien uno vuelca todo el contenido de su propio corazón, cáscara y semilla juntas, quien con amorosas manos separa lo mejor y con un aliento de cariño, sopla el resto. * La oscuridad del alma solo da lugar a una sola luz... un amigo sincero. * Un amigo no es el que seca las lagrimas sino el que evita que las derrames. AMISTAD II “Que lo mejor de ti sea para tu amigo. puesto que él conoce tu bajamar, deja que también conozca tu pleamar. Y no lo busques para matar las horas, sino para vivir las horas. Porque su papel es llenar tus necesidades, pero no tu vacío. Y que en la dulzura de la amistad haya risas y placeres compartidos. Porque en el rocío de las pequeñeces el corazón encuentra su mañana y se refresca. Gibrán Jalil Gibrán *** Cuando le preguntaron: Qué es la amistad?, él respondió: “Es un alma que habita en dos cuerpos, un corazón que palpita en dos almas. Aristóteles *** No existe desierto como vivir sin amigos: la amistad multiplica los bienes y reparte los males; es remedio único contra la adversa fortuna y un desahogo del alma Baltasar Gracián *** La amistad es maravillosa porque es libre: no espera nada, lo da todo y se encuentra sin buscarla. María Duval *** Cultivo una rosa blanca en junio como en enero para el amigo sincero que me da su mano franca. Y para el cruel que me arranca el corazón con que vivo cardo ni ortiga cultivo, cultivo la rosa blanca. José Martí *** Un verdadero amigo se ríe de tus chistes aunque no sean muy buenos y comparte tus problemas aunque no sean muy serios Lucy Larcom *** La amistad es como el oro legítimo porque cuanto más se usa, más reluce, mientras que el oro falso se opaca pronto. Manuela Casal *** El espíritu olvida todos los sufrimientos cuando la tristeza tiene compañía y amistad que la consuele. Shakespeare *** ¿Cuál es la amistad verdadera? Aquella que me acompaña en mis alegrías me consuela en mis tristezas y mira con indulgencia mis errores. Josefina Abal *** Mi viejo abrigo y yo vivimos juntos muy cómodamente. El ha adoptado todas mis arrugas, no me molesta en ninguna parte, se ha amoldado a mis deformidades,es complaciente con todos mis movimientos Víctor Hugo *** Un amigo fiel no tiene precio ni existe medida para pesar su valor. Eclesiastés 6, 15 *** Si caminas frente a mí, tal vez no pueda seguirte. Si caminas atrás, tal vez no pueda guiarte. Sé mi amigo: camina a mi lado. Anónimo *** Alguien dijo que la amistad es como una llave de cristal: abre las puertas de la compañía y cierra las de la soledad. Pero si esta llave se rompe, nadie podrá arreglarla. María Duval *** Muy poco das cuado das lo que posees. Pero mucho entregas cuando te entregas a ti mismo. Gibrán Jalil Gibrán *** Hay hombres –decía Sócrates- que ponen todo su empeño en cultivar árboles para recoger sus frutos y se preocupan con pereza y despreocupación del bien más preciado: ese que llamamos Amigo Jenofonte Dejar que una amistad muera por negligencia o por silencio es una locura comparable a arrojar lejos uno de los mayores tesoros de este cansado peregrinaje Samuel Jonson *** El amor de la amistad debe ser gratuito. No ames a un amigo por lo que pueda darte. Si lo amas porque te ofrece dinero u otro bien temporal, amas su regalo y no a él. Un amigo debe ser amado libremente, por sí mismo y nada más. San Agustín *** Los amigos nos conocen en los tiempos de la abundancia. Nosotros los conocemos en las dificultades Anthony Collis *** Los instantes más plenos que mi corazón recuerda son aquellos en los que se ha derramado, sin temor, sobre mis personas amadas. Thomas Jefferson En los momentos felices mi amigo acude únicamente si lo llamo; en los tristes, viene sin que se lo pida. Demetrio *** Desde siempre supe que seríamos amigos: no solo porque podemos hablar de todo, sino porque sabemos callar juntos. Manuela Casal *** Si sólo pensamos en montañas, ríos y ciudades, el mundo se nos antoja un lugar desierto; pero conocer a alguien que piense y sienta como nosotros, y quien, a pesar de encontrarse lejos está muy cerca de nuestro espíritu, transforma la tierra en un exuberante jardín que nos acoge. Johann Wolfgang von Goethe *** Los amigos no sólo están unidos cuando están uno junto al otro; incluso el que se encuentra lejos sigue presente en nuestro pensamiento. Ludwig van Beethoven *** La paz en el mundo finalmente dependerá de nuestra capacidad para la amistad y de la voluntad para usarla. Berta Conde *** La única manera de tener un amigo es también serlo. Emerson *** Una de las más bellas virtudes de la verdadera amistad es la de comprender y ser comprendido. Séneca *** El amigo verdadero nos abre libremente su corazón, nos aconseja honestamente, acude con presteza,se arriesga con coraje, lo toma todo con paciencia, nos defiende con valor y sigue siendo amigo invariable. *** Nuestras flaquezas nacieron para buscarse, nuestras grandezas murieron para crecer, veinte veces nosotros abrimos de par en par una puerta ya abierta. *** Ambos somos dos y también uno; así como no puede existir la noche sin el cielo como el cielo que no puede ser sin el sol sólo puedo ser yo a través de ti E. E. Cummings *** Amistad nunca mudable por el tiempo o la distancia, no sujeta a la inconstancia del capricho o del azar, sino afecto siempre lleno de tiernísimo cariño, tan puro como el de un niño tan inmenso como el mar. José Zorrilla FRASES DE AMOR III Nunca podrás pecar de amor Michel Quois * He aquí mi secreto: no se ve bien más que con el corazón. Lo esencial es invisible a los ojos Antoine de Sain-Exupéry * Amar de un modo altruista y sin inhibiciones de ninguna clase... sólo lo hacen nuestros corazones mientras somos niños Boris L. Pasternak * No tengas más que una mujer y un amigo. Las fuerzas del cuerpo y del alma no toleran más Pitágoras * El amor y el odio no son ciegos, sino que están cegados por el fuego que llevan dentro Friedrich Nietzsche * El amor no tiene edad; siempre está naciendo Blaise Pascal * Si vosotros no ardéis de amor, habrá mucha gente que morirá de frío Francois Mauriac * El amor es una tontería hecha por dos Napoleón * Haz de modo que en tu última hora no debas arrepentirte por haber amado demasiado poco Chiara Lubich * Cuando se quiere a alguien, se está necesariamente en contra de la muerte. Gabriel Marcel Dios me perdonará: es su oficio. (Heinrich Heine) No se ama verdaderamente sino cuando se ama sin razon. (Anatole France) En materia de amor, demasiado es todavía poco. (P.A.C de Beaumarchais) Ser esclavo de quien se ama es tener por prisión el paraiso. (Ramón de Campoamor) El amor es un arte que nunca se aprende pero siempre se sabe. (Benito Pérez Galdos) El amor es encontrar en la felicidad de otro la propiafelicidad (G.W. Leibnitz) El amor es el arquitecto del universo. (Hesiodo) Procura amar mientras vivas, en el mundo no se ha encontrado nada mejor (Máximo Gorki) Vivir sin amor no es propiamente vivir. (Moliere) No hay para el alma otra ley mas soberana que la del amor (JoséEchegaray) Es preciso amar para ser amado. (Séneca) Cuando se ama, es el corazón quien juzga .(J. Joubert) Amor: dos corazones heridos de una misma enfermedad. (Moret) Enamorarse no es difícil, pero si expresar ese estado. (Alfred de Musset) Hay que parecerse un poco para comprenderse; pero para amarse hay que ser un poco distintos. (Paul Geraldy) La riñas de los amantes son la renovación del amor. (Terencio) Si la luz es el primer amor de la vida.No es el amor la primera luz del corazón?. (Balzac) Al amor lo pintan ciego y con alas, ciego para no ver los obstáculos; con alas, para poder salvarlos. (Richard Bach) Los que padecéis porque amáis, amad mas todavia. Morir de amor es vivir. (Víctor Hugo) este post esta dedicado a todos los amores que tube cometen y si quieren creo otro con frases chistosas o de amor tambien

0
0
L
Los 10 virus más destructivos
OfftopicporAnónimo7/9/2010

Los 10 virus más destructivos - CIH (1998) - Melissa (1999) - ILOVEYOU (2000) - Code Red (2001) - SQL Slammer (2003) - Blaster (2003) - Sobig.F (2003) - Bagle (2004) - MyDoom (2004) - Sasser (2004) - Michelangelo CIH (1998) Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida. Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables. ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. Curiosidades: CIH fué distribuido en algún que otro importante software como un Demo del juego de Activision ¿Sin?. Melissa (1999) Daño Estimado: 300 a 600 millones de dólares Localización: Un Miercoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, ¡Here is that document you asked for don't show anyone else. ;-),? y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red. ILOVEYOU (2000) Daño Estimado: 10 a 15 billones de dólares Localización: Tambien conocido como Loveletter y Love Bug, este fue un script de Visual Basic con un ingenioso y irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido via email con el asunto ¡ILOVEYOU! y el archivo adjunto, Love-Letter-For-You.TXT.vbs De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook. ¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir archivos de musica, imágenes y otros. Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos. Code Red (2001) Daño Estimado: 2.6 billones de dólares Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft's Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor. Curiosidades: Tambien conocido como ¿Bady?, Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y mas de un 1.000.000 en su corta historia. SQL Slammer (2003) Daño Estimado: Como SQL Slammer apareció un sábado su daño económico fue bajo. Sin embargo este atacó 500.000 servidores. Curiosidades: SQL Slammer, también conocido como Sapphire, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría bajo un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos. Blaster Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados. Localización: El verano de 2003 se dió a conocer Blaster también llamado "Lovsan" o "MSBlast". El virus se detectó un 11 de Agosto y se propagó rápidamente, en sólo dos días. Transmitió gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes: ¡I just want to say LOVE YOU SAN!!? and ?billy gates why do you make this posible? Stop making money and fix your software!!? ¡¡Solo quiero decir que te quiero san!!? y billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!? saludos!

0
0
Estudio sobre virus informáticos(todo lo que hay que saber)
Estudio sobre virus informáticos(todo lo que hay que saber)
OfftopicporAnónimo7/9/2010

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información. El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente. Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes. Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo. Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información. El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener nuestra red protegida adecuadamente. Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes. Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo. De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras (Technology Review, Abril 95, pg.33). Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juego o diversión. 2. EL NUEVO ESCENARIO INFORMATICO. 3. ¿CÓMO NACIERON LOS VIRUS?. Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna. Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos: * Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos. * A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico. * El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales. * Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso. * Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras. * La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes. En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo. 1. 2. ¿QUÉ ES UN VIRUS?. Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema. Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa . La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas: * Es dañino * Es autorreproductor * Es subrepticio El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas. Asimismo, se pueden distinguir tres módulos principales de un virus informático: * Módulo de Reproducción * Módulo de Ataque * Módulo de Defensa El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección. 1. TIPOS DE VIRUS. Los virus se clasifican por el modo en que actúan infectando la computadora: * Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin * Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición. * Múltiples: Infectan programas y sectores de "booteo". * Bios: Atacan al Bios para desde allí reescribir los discos duros. * Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común. Al respecto, se trata de virus que no existe y que se utiliza para aterrar a los novatos especialmente en la Internet a pesar que los rumores lo muestran como algo muy serio y a veces la información es tomada por la prensa especializada. Por lo general, como ya se expresó, la difusión se hace por cadenas de e-mail con terribles e inopinadas advertencias. En realidad el único virus es el mensaje. A continuación se dan una serie de supuestos "virus", por lo que es aconsejable ignorar los mensajes que aparecen y no ayudar a replicarlos continuando con la cadena: * 3b Trojan (alias PKZIP Virus). * AOL4Free Virus Hoax. * Baby New Year Virus Hoax. * BUDDYLST.ZIP * BUDSAVER.EXE * Budweiser Hoax * Death69 * Deeyenda * E-Flu * FatCat Virus Hoax * Free Money * Get More Money Hoax * Ghost * Good Times * Hacky Birthday Virus Hoax * Hairy Palms Virus Hoax * Irina * Join the Crew * Londhouse Virus Hoax * Microsoft Virus Hoax * Millenium Time Bomb * Penpal Greetings * Red Alert * Returned or Unable to Deliver * Teletubbies * Time Bomb * Very Cool * Win a Holiday * World Domination Hoax * Yellow Teletubbies * A.I.D.S. hoax email virus * AltaVista virus scare * AOL riot hoax email * ASP virus hoax * Back Orifice Trojan horse * Bill Gates hoax * Bloat, see MPEG virus hoax * Budweiser frogs screen-saver scare * Good Times hoax email virus * Irina hoax virus * Java virus scare * Join the Crew hoax email virus * 'Millennium' virus misunderstanding * MPEG virus hoax * 'My clock says 2097/2098' virus misunderstanding * New virus debug device hoax email virus with attached Trojan horse * Open: Very Cool, see A.I.D.S. hoax email virus * Penpal Greetings, see Good Times hoax email virus * PKZ300 Trojan virus scare * Returned or Unable to Deliver hoax email virus * Walt Disney greeting, see Bill Gates hoax * Win a Holiday hoax email virus * Windows ’98 MS Warning. Por último, cabe destacar que los HOAX están diseñados únicamente para asustar a los novatos (y a los que no lo son tanto). Otros como el mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle, Ana, Billy y otros personajes imaginarios tampoco son reales como tampoco lo es la dirección ACSaol.com, ya que fueron creados para producir congestionamiento en la Internet. 1. CARACTERÍSTICAS DE LOS VIRUS. El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo. Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado. Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen: 1. 2. El virus re-orienta la lectura del disco para evitar ser detectado; 3. Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus; 4. encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable; 5. polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir; 6. Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos). Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS- Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos. Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS Windows 98). En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo. 1. DAÑOS DE LOS VIRUS. Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. 1. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. 2. DAÑOS TRIVIALES. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. 3. DAÑOS MENORES. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. 4. DAÑOS MODERADOS. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: " Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. 5. DAÑOS MAYORES. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). 6. DAÑOS SEVEROS. 7. DAÑOS ILIMITADOS. Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera. 1. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN. * * El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente. * El tamaño del programa cambia sin razón aparente. * El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así. * Si se corre el CHKDSK no muestra "655360 bytes available". * En Windows aparece "32 bit error". * La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así). * No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate. * Aparecen archivos de la nada o con nombres y extensiones extrañas. * Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido). * Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS). * En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A". * En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!). Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado. 8. VIRUS INFORMÁTICOS ARGENTINOS. Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos. Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus. Veamos algunos ejemplos: * PING PONG: Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia. La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar. Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades. Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente. Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario. El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en estos e incorrecta en los modelos siguientes. * AVISPA: Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados. Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos. * MENEM TOCOTO: Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar. * CAMOUFLAGE II: Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado. * LEPROSO: Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)." * PINDONGA: Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el disco rígido. * TEDY: Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario. Una vez activado, una pantalla muestra: ¡TEDY, el primer virus interactivo de la computación! Responda el siguiente cuestionario: 1. 2. ¿Los programas que Ud. utiliza son originales? (s/n) 3. ¿Los de Microsoft son unos ladrones? (s/n) Si se responde afirmativamente a la primer pregunta, el virus contestará: 5 archivos menos por mentiroso En caso contrario: 2 archivos menos por ladrón En cuanto a la segunda pregunta, el único mensaje que se ha visto es: Te doy otra oportunidad para responder bien. Con este virus, los archivos infectados aumentan su tamaño en 4310 bytes. 8. ¿QUÉ NO ES UN VIRUS?. Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red". Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus. Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no: BUGS (Errores en programas). Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs. FALSA ALARMA. Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus. Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda: * ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?. * ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio). * ¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?. Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma. PROGRAMAS CORRUPTOS. A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados. 8. ¿QUÉ ES UN ANTIVIRUS?. No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva. La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda. La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo. El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado. Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus. En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee , que se verá más adelante. En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados. Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos. De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico. Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre esté residente en memoria- y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos. MODELO ANTIVIRUS: La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: 1. 2. Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo. 2. 3. Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación. DETECCIÓN Y PREVENCIÓN. Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: * Operaciones de procesamiento más lentas. * Los programas tardan más tiempo en cargarse. * Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. * Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. * Aparición de programas residentes en memoria desconocidos. La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico. Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar. Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete. Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica. En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros. De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa. De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo. Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces. Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte. La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus. Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario. Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente. Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas: 1. 2. Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos. 3. Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus) Estas pruebas son realizadas con el producto ejecutándose con su configuración "por defecto". Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificación. Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días para proveer de la corrección. Si este límite de tiempo es excedido, el producto será eliminado de la lista de productos certificados. Una vez que se ha retirado la certificación a un producto la única forma de recuperarla es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará sólo una reparación de la falla. Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la detección de algún virus incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusión en futuras versiones. En el caso de los virus polimórficos, se incluyen múltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutación del virus. La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan: * Cheyenne Software * I. B. M. * Intel * McAfee Associates * ON Tecnology * Stiller Research Inc. * S&S International * Symantec Corp. * ThunderByte 11. ALGUNOS ANTIVIRUS. * DR. SOLOMON'S ANTIVIRUS TOOLKIT. Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales. Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado. Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación. Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado. Otras características que presenta este antivirus, son: * Ocupa 9K de memoria extendida o expandida. * Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes. * Actualizaciones mensuales o trimestrales de software y manuales. * Trabaja como residente bajo Windows. * A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado). * * NORTON ANTIVIRUS. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen. Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad. La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros. * VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código). Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus. 11. CONCLUSIONES. En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos: * No todo lo que afecte el normal funcionamiento de una computadora es un virus. * * TODO virus es un programa y, como tal, debe ser ejecutado para activarse. * Es imprescindible contar con herramientas de detección y desinfección. * * NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados. Para implementar tales estrategias deberían tenerse a mano los siguientes elementos: * UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS: Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser arrancada desde este disco) con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS). * * POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus. * * UNA FUENTE DE INFORMACIÓN SOBRE VIRUS ESPECÍFICOS: Es decir, algún programa, libro o archivo de texto que contenga la descripción, síntomas y características de por lo menos los cien virus más comunes. * * UN PROGRAMA DE RESPALDO DE ÁREAS CRÍTICAS: Algún programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los discos rígidos. Muchos programas antivirus incluyen funciones de este tipo. * * LISTA DE LUGARES DÓNDE ACUDIR: Una buena precaución es no esperar a necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan servirnos más adelante. Si se cuenta con un antivirus comercial o registrado, deberán tenerse siempre a mano los teléfonos de soporte técnico. * * UN SISTEMA DE PROTECCIÓN RESIDENTE: Muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusión de virus y programas desconocidos a la computadora. * * TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos más importantes, además, se recomienda respaldar todos los archivos ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daña. Los respaldos también pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan. * * REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computación. * * REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan archivos de datos, deben ser revisados antes de usarse nuevamente. * * REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM O REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS, sistemas en los cuales es común la transferencia de archivos, pero no siempre se sabe desde dónde se está recibiendo información. * * REVISAR PERIÓDICAMENTE LA COMPUTADORA: Se puede considerar que una buena frecuencia de análisis es, por lo menos, mensual. Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a tener en cuenta frente a diferentes situaciones: * Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth. * Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones, los sectores de arranque genéricos utilizados por los antivirus no son perfectamente compatibles con el sistema operativo instalado. Además, los virus no siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo. * Antes de restaurar los respaldos es importante no olvidar apagar la computadora por más de cinco segundos y arrancar desde el disco libre de virus. * Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde respaldos, aún cuando el programa antivirus que usemos pueda desinfectar los archivos. Esto es porque no existe seguridad sobre si el virus detectado es el mismo para el cual fueron diseñadas las rutinas de desinfección del antivirus, o es una mutación del original. * Cuando se va a formatear un disco rígido para eliminar algún virus, debe recordarse apagar la máquina por más de cinco segundos y posteriormente arrancar el sistema desde nuestro disquete limpio, donde también debe encontrarse el programa que se utilizará para dar formato al disco. * Cuando, por alguna causa, no se puede erradicar un virus, deberá buscarse la asesoría de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se correrá el riesgo de perder definitivamente datos si el procedimiento sugerido no es correcto. * Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus, etc. Esto que en principio parecería innecesario, ayuda a mantener estadísticas, rastrear focos de infección e identificar nuevos virus, lo cual en definitiva, termina beneficiando al usuario mismo. FUENTE: monografias.com SALUDOS PD:Lei todo y quede asi

12
0
L
Los dioses griegos (Los dioses del Olimpo)
OfftopicporAnónimo5/1/2010

Aqui les traigo un post muy interesante sobre los dioses del olimpo. Los griegos, al igual que la mayoría de los pueblos de la antigüedad, eran politeístas (creían en muchos dioses) a los que les asignaron forma humana (antropomorfismo) y les adjudicaron virtudes y defectos de las personas, diferenciándose del resto de los hombres, por su carácter inmortal, y por serles ajenas la miseria, las enfermedades y la vejez. Los dioses del Olimpo muestran una superposición de mitos procedentes de distintas culturas, que reflejan las distintas razas que conformaron Grecia. Los dioses podían concebir hijos con los humanos, dando nacimiento a los héroes, que revestían las características de semidioses, merecedores de culto tras su muerte y que realizaban hazañas, que excedían las que pudiera hacer cualquier mortal, como por ejemplo, Heracles y Teseo. Hércules fue el más importante, de origen dorio, y vinculado a la ciudad de Tebas. Fue convertido en Dios, y accedió al Olimpo. En sus orígenes, el culto a los héroes, se basaba en el que se ofrecía a los antepasados de cada tribu. Algunos se impusieron sobre los de otras tribus, y los desplazaron. Los dioses principales del panteón griego eran los olímpicos, a quienes todos los helenos, les rendían culto. También reciben el nombre de dioses homéricos por aparecer en las obras homéricas. Además, cada polis tenía sus propios dioses. Algunas divinidades provenían de la antigüedad cretomicénica, y otras de Oriente o del norte de Grecia. Los dioses del Olimpo, adoptaron esta denominación, porque habitaban en la cima del Monte Olimpo, donde se originaron de esta manera: En un principio sólo existió el Caos, de quien nació Gea (la Tierra) de quien surgió Urano (el cielo), quien dio vida a Cronos (el Tiempo). Este destronó a su padre, y para evitar correr su misma suerte, devoró a sus hijos. Sin embargo, no pudo impedir que Zeus, uno de sus hijos que logró salvarse (al igual que Poseidón, Hades, Hera, Deméter y Hestia) lo destronara y se constituyera en el más importante de los dioses del Olimpo, de cuya unión con diosas y mujeres nacieron varios dioses y héroes. Zeus, logró salvarse de la voracidad de Cronos, su padre, ocultándose en una cueva, en Creta y fue criado con la leche de una cabra. Cuando legó a adulto, mató a su padre, ocupando su jerarquía en el poder. Los principales dioses fueron: Zeus: dios del rayo, de nombre indogermánico, consagrado como su dios principal, de poder ilimitado, que castigaba terriblemente a quien se rebelara contra él. Hera: diosa del hogar, protectora de los matrimonios y los nacimientos. Esposa de Zeus, fue calificada por Homero como “ojos de vaca”, en relación con la diosa-vaca, micénica. Ella era la diosa autóctona y Zeus, sería el dios invasor, que se casó con ella y la sometió. Hades: dios del mundo subterráneo y de los muertos. Poseidón: dios de los mares y hermano de Zeus. Deméter: diosa de la agricultura. Hestia: diosa del hogar. Afrodita: diosa del amor, tiene un origen oriental. Era esposa de Hefaistos, con quien no estaba realmente unida, y esto despertó los celos del esposo, un dios herrero, despreciado, por su condición de trabajador, por los restantes dioses del Olimpo. Atenea: diosa de la sabiduría y de la guerra, patrona de Atenas. Ares: dios de la guerra, de origen probablemente Tracio. Hefesto: dios del fuego. Artemisa: diosa cazadora. El Templo emplazado en su honor se hallaba en Éfeso. Apolo: dios de las artes y de la profecía. Sería una antigua divinidad proveniente de Asia Menor. En la guerra de Troya luchó contra los aqueos, y esto probaría que no era heleno. Residía en Delfos, siendo el principal director de los oráculos. Hermes: dios del comercio. Con Homero se transforma en mensajero de los dioses y guía de las almas en la vida ultraterrena. Los dioses de la agricultura son más tardíos, cuando esta actividad se impuso sobre la ganadería. Deméter y su hija Cora, radicadas en el Santuario de Eleusis, representaban la fertilidad. Dionisio: dios del vino, de las fiestas y del teatro, era originario de Tracia y Frigia. Fue introducido por los tiranos griegos de Atenas, cuyas fiestas en su honor fueron los antecedentes del teatro griego. Entre las divinidades secundarias, estaban las ninfas, que habitaban en bosques y campos; las Parcas que marcaban los destinos humanos y las nueve musas, inspiraban a los artistas. Los dioses comunicaban sus deseos a los hombres, a través de los oráculos. El más conocido, estaba en la ciudad de Delfos, en el templo consagrado al dios Apolo, donde una mujer, denominada pitonisa, intermediaba entre los dioses y los hombres, que consultaban a los oráculos sobre asuntos importantes tanto públicos como privados. Los templos eran la morada de los dioses. Cada templo resguardaba la imagen de uno en su interior y sus posesiones, producto de las ofrendas que le hubieran consagrado. Allí no se les rendía culto, sino en ceremonias y fiestas públicas y privadas. Su culto incluía rezos, ofrendas, cánticos, sacrificios, como la quema de grasa de corderos y fiestas públicas, entre las que se distinguían las nacionales, propias de cada ciudad-estado, como las que se celebraban en Atenas, en honor a la diosa Atenea, conocidas con la denominación de Panateneas y las Dionisíacas, en honor a Dionisios y las panhelénicas, que eran para todas las ciudades-estados como los Juegos Olímpicos, en honor a Zeus, los Ístmicos, para rendir culto a Poseidón, los Nemeicos para conmemorar a Heracles o Hércules y los Píticos en honor a Apolo. También practicaron cultos funerarios. Los griegos no fueron temerosos de la muerte, pero sí de permanecer sin sepultura. Las almas de los muertos, que merecieran castigo, serían condenadas en el Hades, que estaba presidido por Plutos. En ese mundo subterráneo de tinieblas, los cuerpos humanos se convertían en sombras, conservando su alma, pero sin memoria. Fueron muy propensos a las supersticiones y magias, que ocasionaron una gran variedad de cultos. Estos dioses subsistieron hasta la decadencia de las polis griegas, donde fueron reemplazados por las religiones mistéricas, que incluían cultos secretos. FUENTE: http://www.laguia2000.com Weno eso es todo,espero que les alla gustado...AH! Y NO SE OLVIDEN DE COMENTAR

0
8
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.