Google

¿Cómo aprender programación?


Según mi amigo, al conjunto de instrucciones que se da a un ordenador para que efectúe alguna actividad específica se le llama programa. Un lenguaje moderno de programación consiste en una serie de caracteres y palabras que es, idealmente, semejante o muy parecido al lenguaje humano; sin embargo, puede dar instrucciones o transmitir datos al ordenador.
Aunque la historia de los lenguajes de programación es breve —solo tiene unos cincuenta años— ya hay miles de lenguajes de programación, y cada día siguen apareciendo más. Esto se debe a las muchas funciones que ejecutan los ordenadores, y a los descubrimientos que se han hecho en la tecnología relacionada con los ordenadores.

Los nombres que se han dado a estos lenguajes o describen sus características, como el FORTRAN (siglas en inglés para Retransmisión de fórmulas), el BASIC (siglas en inglés para Código de instrucciones simbólicas universales para principiantes), el COBOL (siglas en inglés para Lenguaje común orientado hacia los negocios), o simplemente los identifica, como PL/1 (siglas en inglés para Lenguaje de programación 1) y APL (siglas en inglés para Un lenguaje de programación). Algunos, como el FORTRAN, se han inventado de modo que emplean términos matemáticos y son más apropiados para realizar cálculos científicos, mientras que el COBOL utiliza el vocabulario comercial en inglés y es un lenguaje orientado hacia los negocios.

Tal como hay reglas que rigen la gramática y la puntuación de los idiomas del hombre, cada lenguaje de programación tiene su propio conjunto particular de reglas, o sintaxis. Es preciso adherirse a éste para que la máquina entienda el programa.

Como sabe cualquier persona que haya aprendido alguna vez un lenguaje extranjero, el tan solo eliminar una parte necesaria de la oración o pronunciar mal una palabra puede ser desastroso. Esto es cierto también en lo que toca a los lenguajes de programación. Para exponer el punto de una manera conveniente, remóntese al lanzamiento de la nave espacial Mariner I que realizó la NASA (Administración Nacional de Aeronáutica y del Espacio, de los Estados Unidos) hace algunos años. Un programa en FORTRAN para lanzar el cohete contenía un error de programación; se había olvidado un guión. ¡Como resultado el cohete, que costó miles de millones de dólares, no entró en órbita! ¡Qué pérdida costosa debido a un solo error!

Otro punto que se me recalcó tenía que ver con lo que puede hacer un ordenador, y lo que no puede hacer. El ordenador no tiene originalidad... no puede producir nada nuevo a menos que se le alimente con los componentes necesarios. Así, si cierto programa mandara al ordenador CONSIGUE ARCHIVO 1, SÚMALO a ARCHIVO 2, luego IMPRÍMELO, pero nunca se hubiera introducido el archivo 1 en el ordenador, no se podría proseguir con el trabajo, y probablemente se recibiría una respuesta como “ARCHIVO NO ESTÁ EN BIB” para comunicarle que el archivo no está en la Biblioteca de la memoria del ordenador.

Tales respuestas también se introducen de antemano en el ordenador. De modo que tanto las preguntas como los medios de contestar, toda la información que se da y se recibe al comunicarse con los ordenadores, son de invención humana. Esto me recuerda el guión de una obra teatral que contiene todas las salidas a escena, los mutis, los apuntes para hablar y las partes escritas de los actores. Cualquier cosa que el ordenador haga, tiene que haberse programado de antemano.

En este respecto aprendí otra peculiaridad del lenguaje de máquina. Prescindiendo de la pericia que uno desarrolle, siempre necesita un traductor para que el ordenador le entienda. Eso no es error del hombre, sino se debe a las limitaciones de la máquina. Esta solo puede entender información en la forma de 1 y 0, así que se necesita un programa que traduzca las instrucciones del programador a esa forma. Por lo tanto, realmente hay dos copias del programa envueltas en el asunto... la que escribe el programador, conocida como programa que sirve de fuente, y la copia traducida, con la que la máquina puede ejecutar las operaciones. Entonces el ordenador efectúa las operaciones empleando la información que puede entender. Puede responder al usuario mediante una pantalla o una máquina de imprimir al traducir su respuesta de vuelta a los caracteres que una persona pueda leer.

En lo que se interesa principalmente el programador es en el lenguaje de programación que ha de traducirse. Este es el que emplean los hombres para escribir sus programas, y tienen que conocerlo bien para preparar un buen programa. La compañía que produce los lenguajes de máquina es la que los instala en el ordenador y los prepara.

¿Cómo aprender programación?

Hoy día hay muchas ayudas para aprender los diferentes lenguajes de programación. Por eso es mucho lo que uno puede lograr si se enseña a sí mismo. En primer lugar, los lenguajes mismos se están pareciendo cada vez más al lenguaje hablado, lo cual contribuye a que sean más fáciles de usar y aprender. Además, muchas compañías de ordenadores imprimen publicaciones y estas puede conseguirse en Internet fácilmente, las cuales pueden pedirse, estos enseñan técnicas y lenguajes de programación fundamentales. Algunas escuelas secundarias ofrecen cursos de programación, y hay bibliotecas que tienen un sinnúmero de libros sobre el tema.

No obstante, el aprender completamente por su propia cuenta presenta algunos inconvenientes. Tal como en el lenguaje hablado, siempre existe la posibilidad de adquirir malas costumbres, que son difíciles de corregir más tarde. También, el tener un buen ejemplo del cual aprender es una gran ayuda para desarrollar destreza. Otro punto que debe tomarse en consideración es que las compañías de ordenadores están constantemente modernizándose y añadiendo nuevas técnicas. Así que el simplemente aprender un lenguaje de programación no garantiza que se pueda usar como tal.

Quién puede aprender

Un factor importante en el hecho de que uno aprenda o no un lenguaje de programación y se haga diestro en el uso de éste es el interés de uno. Las personas que mejor aprenden son las que tienen interés en el campo de los ordenadores y demás campos relacionados.
Otro requisito que a menudo se menciona tiene que ver con la edad. Mientras más joven sea uno, mejor; ése es el consejo usual. Esto es así porque mientras más años tiene uno, el modo de pensar de uno llega a estar más fijo, lo cual hace que sea más difícil adaptarse.
En el pasado se pensaba que era esencial que los que desearan entrar en el campo de la programación tuvieran conocimientos matemáticos, pero ése no es el caso hoy día, a menos que sea para programar información matemática. De hecho, hace algunos años, un concurso probó que uno de los programadores más eficaces de IBM (International Business Machines) en Japón era un graduado de artes liberales. Sin embargo, para preparar buenos programas es necesario tener el tipo de mente que rápidamente coloca las cosas en orden lógico con alto grado de precisión.

¿Vale la pena?

¿Vale la pena el tiempo que se dedica a aprender cierta tarea a cabalidad y luego programar una máquina para realizar esa tarea? Los hechos contestan: Sí. Es cierto que el planear y escribir un programa toma tiempo. Pero una vez que el programa comienza a funcionar, el ordenador puede funcionar mucho más rápido que los hombres, ¡y algunos ordenadores pueden efectuar más de 200 millones de operaciones fundamentales por segundo! Además, un trabajo hecho con la ayuda de un ordenador es más exacto que si lo hubieran hecho muchas personas diferentes. Todo el tiempo que se ahorra con relación a efectuar operaciones que se repiten vez tras vez deja libre al hombre para que realice tareas más útiles. Por estas razones muchas compañías han adquirido ordenadores para efectuar su trabajo, y así han creado empleos para programadores de ordenadores.

¿Le interesa a usted “hablar” con los ordenadores? El aprender los lenguajes de éstos pudiera presentar un desafío interesante.
Fuente y recursos:

Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera.

Acompañante
.
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.

Este tipo de virus de dividen el dos:Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.

Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos.
Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el primer "bug" informático.

"Bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para referirse a los errores en los programas informáticos. La relación con la seguridad informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College, y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una innovadora programadora durante las primeras generaciones de ordenadores.

En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de Harvard, donde trabajó como programadora en el Mark I. El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y anotó debajo la frase "First actual case of bug being found".

A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía "bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para referirse a la depuración de programas. Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer compilador, o su trabajo en la primera versión del lenguaje COBOL.

Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos por la Data Processing Management Association. Fue la primera mujer nombrada Distinguished fellow of the British Computer Society, y la primera y única mujer almirante en la marina de los Estados Unidos hasta la fecha.

Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas.

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa.En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas".

Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.

MailBomb
Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta.

El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.

Virus del MircSon la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux).

Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.

Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.

Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.

Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.

VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión (VBS ) .
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.

Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc. Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.

La actitud del hacker

Los hackers resuelven problemas y construyen cosas, creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberá comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te esta equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti, para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros no solo intelectualmente, sino también emocionalmente.
.
Así que, si quieres ser un hacker, analiza lo que sigue .

El mundo esta lleno de problemas fascinantes que esperan ser resueltos

Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo, además del esfuerzo se requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer que surge de trabajar su cuerpo, al forzarse a si mismos más allá de sus propios limites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia.

Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitaras poder experimentarlas para llegar a ser un hacker. De no ser así encontraras que tu energía para "hackear" se verán agotada por otras distracciones como el sexo, el dinero o la aprobación social.
.
(Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de ella desde entonces aprenderás lo suficiente para resolver la siguiente parte, y así hasta que lo tengas resuelto por completo.)
Hética del hacker
El acceso a computadora y cualquier cosa que pueda enséñales algo sobre la forma en que funciona el mundo debe ser ilimitado y total. Siempre sede el paso a la ley de la práctica.

1. Toda información debe ser libre.
2. Desconfíe de la autoridad; promueva la descentralización.
3. Lo hackers deben ser juzgados por su actividades, no por sus criterios falsos como los títulos, edad, raza o posición.
4. Puede crear arte y belleza en un computador.
5. Los computadores puede cambiar su vida para bien.
Fuentes y recursos:
Steven leny, hackers, heroes of the computer revolution
Pekka Himanen, La etica del hacker y el espiritu de la era de la informacion

Las direcciones de Internet

La identificación de las personas conectadas a Internet se realiza mediante las direcciones del correo electrónico. Imagínese que desea enviar un mensaje a un amigo cuya dirección es drg@mensatec.com. En este ejemplo, “drg” es la designación personal de su amigo. Muchas personas usan como designación sus iniciales o su nombre completo. La parte que sigue a la arroba (@) es la empresa, lugar de trabajo o proveedor de e-mail. En este caso, “mensatec” se refiere a lo último. La parte final de la dirección revela la naturaleza de la organización que ha concedido a su amigo la designación. La abreviatura “com” del ejemplo indica que es de tipo comercial. El sistema de identificación de las organizaciones educativas, parecido al anterior, termina en “edu”, y el de las no lucrativas, en “org”. Existe otra estructura de direcciones del correo electrónico que finaliza con el código de país de la persona. Por ejemplo, la dirección lvg@ajisa.ar indica que el individuo denominado “lvg” está relacionado con la empresa “ajisa” de la Argentina.
.
Hay otro tipo de direcciones que localizan documentos Web en Internet. Supongamos que existe información respeto al estudio de la pluviselvas en el documento Web situado en http://www.ecosistemas.com/estudios/selvas/pl. Las letras “http” (Hypertext Transfer Protocol [Protocolo de transferencia de hipertexto]) se refieren al protocolo de manejo de un tipo de documento Web, y “www.ecosistemas.com”, al nombre del servidor Web (computadora en la que está depositado el documento), que en este caso pertenece a una empresa llamada “ecosistema”. El documento web en si figura al final de la dirección “/estudios/selvas/pl”. Las direcciones de la Web reciben con frecuencia el nombre de localizadores de recursos uniformes (URL, por sus siglas en inglés), o simplemente localizadores.

Las conversaciones a través de la Red

Los programas de charla permiten que los usuarios de Internet de todo el mundo se comuniquen entre sí instantáneamente. Los negociantes los utilizan para celebrar conferencias en línea y para suministrar servicio al cliente. En ciertos canales de charla se puede compartir información sobre asuntos técnicos, como la reparación de automóviles o la programación informática. Algunos de estos programas hacen posible que los amigos y los familiares se comuniquen privadamente sin incurrir en los gastos de las llamadas telefónicas de larga distancia. Así pues, el uso de este servicio a veces está justificado; pero ¿encierra algún peligro?.
.
Hay que tener mucho cuidado con los canales públicos de charla, ya que pueden presentar diversos riesgos. La escritora Leah Rozen señaló: “Los adolescentes con habilidad técnica pasan horas comunicándose a través de la Red con desconocidos de todo el país, e incluso de todo el mundo. Por desgracia, algunos de tales desconocidos resultan ser pervertidos sexuales que tratan de concertar citas con niños”. Un artículo de la revista Mecánica Popular dijo que “hay que ser extremadamente cuidadosos” al usar los canales públicos de charla. Dar tu nombre y dirección a un extraño puede desembocar en graves problemas.

Sobre el buscador Google

Fundada el 27 de septiembre de 1998 por dos estudiantes de doctorado en Ciencias de la Computación de la Universidad de Stanford, Larry Page y Sergey Brin, es posiblemente el motor de búsqueda en Internet más grande y más empleado actualmente. Este buscador proporciona una forma rápida y sencilla de encontrar información en la web, con acceso a un índice de más de 8.168 millones de páginas web. Según la compañía, en este momento Google responde a más de 200 millones de búsquedas al día. El nombre Google es un juego de palabras entre el número gúgol (googol), que en inglés es el nombre que que se da a la cifra '10 elevado a 100' y las antiparras (goggles).

Al ascender a la página principal del buscador se distingue la simplicidad de su interfaz, donde se puede reconocer principalmente su logotipo, el recuadro de indagación, los botones y el ámbito de la búsqueda ( Web, idioma, país ), además de un pequeño menú de opciones.

El primer botón “buscar” nos envía a un índice de páginas web según al grupo de palabras que coloquemos en el recuadro, el botón “voy a tener suerte” directamente nos remite al primer resultado, útil cuando solicitamos cosas muy populares (‘Wikipedia’, ‘Microsoft’, ‘Sony’, etc.) en el pequeño menú de opciones se encuentra la “búsqueda avanzada” que nos permite concretar las exploración sin necesidad de conocer todos los operadores que ofrece Google.

La bases de datos de Google incorporan automáticamente páginas web mediante programas que exploran la red llamada arañas (spiders) cuya función es la de recolectar y ordenar la información, sobre los contenidos de las misma. Es de notar que si se paga cierta cantidad de dinero, se obtiene un bono que permitiría aparecer en las primeras páginas de resultados. Sin embargo Google no es el único en esta practica, todos los buscadores jerárquicos se han visto comprometidos a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.

Gusano informático

Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismo a otros nodos (es decir, a otras terminales en la red) y es capaz de llevar esto a cabo sin intervención del usuario.

Una contraseña

Una contraseña o clave (en algunos software aparece denominada,como password proveniente del idioma inglés), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad. Centinelas que vigilaban alguna locación, requerían el santo y seña al que osara pasar. Solamente le permitían el acceso a aquella persona que conociera la contraseña. En la era moderna, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, acceso a bases de datos, redes, y páginas Web, e incluso para poder leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas que son: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente el uso de alguna palabra existente (sin embargo es normal el uso de alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT - Personal Identification Text) mientras que la segunda frecuentemente se liga al uso de algún código numérico (también llamado PIN - Personal Identification Number). Esto también ocurre en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente.

Seguridad Informática

Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:

Integridad: La información no puede ser modificada por quien no está autorizado

Confidencialidad: La información solo debe ser legible para los autorizados

Disponibilidad: Debe estar disponible cuando se necesita

Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría Dependiendo de las fuentes de amenazas, la seguridad puede dividirse en seguridad lógica y seguridad física.

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada.

Términos relacionados con la seguridad informática [editar]Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: consecuencia de la materialización de una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se podrían englobar un mismo concepto, una definición más informal denota la diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad está ligada a una Amenaza y el Riesgo a un Impacto.

Ley Especial Contra los Delitos Informáticos en Venezuela

LA ASAMBLEA NACIONAL
DE LA REPÚBLICA BOLIVARIANA DE VENEZUELA.
Título I: Disposiciones Generales

Artículo 1.Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

Artículo 2. Definiciones. A los efectos de la presente ley y cumpliendo con lo previsto en el art. 9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:

a.-Tecnología de información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de data, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control, visualización, distribución intercambio, transmisión o recepción de información de.forma.automática,.así.como.el.desarrollo.y.el.uso.de “hardware”, “firmawer”, “software”, cualesquiera de su componentes y todos los procedimientos asociados con el procesamiento de data.

b.-Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados, organizados en un paquete funcional, de manera que estén en capacidad de realizar una función operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.

c.-Data: hechos, conceptos, instrucciones o caracteres representados de una manera apropiada para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar significado.

d.-Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.

e.-Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

f.-Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.

g.-Hardware: equipos o dispositivos físicos considerados en forma independientede su capacidad o función, que forman un computador o sus componentes periféricos,de manera que pueden incluir herramientas, implementos, instrumentos, conexiones,ensamblajes, componentes y partes.
h.-Firmware: programa o segmento de programa incorporado de manera permanente en algún componente de hardware.

i.-Software: información organizada en forma de programas de computación, procedimientos y documentación asociados, concebidos para realizar la operación de un sistema, de manera que pueda proveer de instrucciones a los computadores así como de data expresada en cualquier forma, con el objeto de que éstos realicen funciones específicas.

j.-Programa: plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en particular o resolver un problema dado a través de un computador.

k.-Procesamiento de data.o.de información: realización sistemática de operaciones sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

l.-Seguridad: Condición_que_resulta del establecimiento y mantenimiento de medidas de protección que garanticen un estado de inviolabilidad de influencias o de actos hostiles específicos que puedan propiciar el acceso a la data de personas no autorizadas o que afecten la operatividad de las funciones de un sistema de computación.

m.-Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

n.-Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla.

o-Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema.

p.-Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

Artículo 3. Extraterritorialidad. Cuando alguno de los delitos previstos en la presente ley se cometa fuera del territorio de la República, el sujeto activo quedará sujeto a sus disposiciones si dentro del territorio de la República se hubieren producido efectos del hecho punible y el responsable no ha sido juzgado por el mismo hecho o ha evadido el juzgamiento o la condena por tribunales extranjeros.

Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley

Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable.

La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente

Título II: De los delitos

Capítulo I :De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 6. Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidadestributarias

Artículo 7. Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Artículo 8. Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Artículo 11. Espionaje informático. El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.

Artículo 12. Falsificación de documentos. El que, a través de cualquier medio, cree, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Cuando el agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.

Capítulo II: De los Delitos Contra la Propiedad

Artículo 13. Hurto. El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14. Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15. Obtención indebida de bienes o servicios. El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.

Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos. El que se apropie de una tarjeta inteligente o instrumento destinado a los mismos fines, que se hayan perdido, extraviado o hayan sido entregados por equivocación, con el fin de retenerlos, usarlos, venderlos o transferirlos a persona distinta del usuario autorizado o entidad emisora, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.

Artículo 18. Provisión indebida de bienes o servicios. El que a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, se encuentra vencido, revocado, se haya indebidamente obtenido, retenido, falsificado, alterado, provea a quien los presente de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 19. Posesión de equipo para falsificaciones. El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Capítulo III: De los delitos contra la privacidad de las personasy de las comunicaciones

Artículo 20. Violación de la privacidad de la data o información de carácter personal. El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.

Artículo 21. Violación de la privacidad de las comunicaciones. El que mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 22. Revelación indebida de data o información de carácter personal. El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios indicados en los artículos precedentes, aún cuando el autor no hubiese tomado parte en la comisión de dichos delitos, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Capítulo IV: De los delitos contra niños, niñas o adolescentes.

Artículo 23. Difusión o exhibición de material pornográfico. El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a niños, niñas y adolescentes será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 24. Exhibición pornográfica de niños o adolescentes. El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Capítulo V: De los delitos contra el orden económico

Artículo 25. Apropiación de propiedad intelectual. El que sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Artículo 26. Oferta engañosa. El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin perjuicio de la comisión de un delito más grave.

Título III: Disposiciones comunes

Artículo 27. Agravantes. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:

1º Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
2º Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función.

Artículo 28. Agravante especial. La sanción aplicable a las personas jurídicas por los delitos cometidos en las condiciones señaladas en el artículo 5 de esta Ley, será únicamente de multa, pero por el doble del monto establecido para el referido delito.

Artículo 29. Penas accesorias. Además de las penas principales previstas en los capítulos anteriores, se impondrán, necesariamente sin perjuicio de las establecidas en el Código Penal, las accesorias siguientes:

1º El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la presente ley.

2º El trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos en los artículos 6 y 8 de esta Ley.

3º La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo por un período de hasta tres (3) años después de cumplida o conmutada la sanción principal cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas o al conocimiento privilegiado de contraseñas en razón del ejercicio de un cargo o función públicos, del ejercicio privado de una profesión u oficio o del desempeño en una institución o empresa privadas, respectivamente.

4º La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información hasta por el período de tres (3) años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se hubiere valido o hubiere hecho figurar a una persona jurídica.

Artículo 30. Divulgación de la sentencia condenatoria. El Tribunal podrá disponer, además, la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.

Artículo 31. Indemnización Civil. En los casos de condena por cualquiera de los delitos previstos en los Capítulos II y V de esta Ley, el Juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado.

Para la determinación del monto de la indemnización acordada, el Juez requerirá del auxilio de expertos.

Título IV: Disposiciones Finales

Artículo 32. Vigencia. La presente Ley entrará en vigencia, treinta días después de su publicación en la Gaceta Oficial de la República Bolivariana de Venezuela

Artículo 33. Derogatoria. Se deroga cualquier disposición que colida con la presente Ley.

Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno. Año 191° de la Independencia y 142° de la Federación.

Willian lara
Presidente

Leopoldo Puchi
Primer Vicepresidente

Gerardo Saer Pérez
Segundo Vicepresidente

Eustoquio Contreras Vladimir Villegas
Secretario Subsecretario
Fuente y recursos:
Te recomendamos también: Alfa-redi

George Bush palabra clave para distribuir malware

El presidente de los Estados Unidos, George Bush, ha sido uno de los personajes más empleados, según datos de PandaLabs para distribuir malware, tendencia cada vez más extendida en el mundo de la informática. Gusanos como MSNDiablo.A, Nuwar.A o Wapplex.C, se han propagado a través de correos electrónicos o de mensajería instantánea con mensajes que invitaban a observar caricaturas o vídeos del presidente Bush.

Son ejemplos claros de ingeniería social, (técnicas utilizadas para engañar a los usuarios con el fin de lograr una mayor replicación de amenazas informáticas y códigos maliciosos). Esta practicas están relacionada con la comunicación entre seres humanos y pueden se utilizadas por personas corrientes, hacker, ladrones, timadores y estafadores, para lograr que las otras personas ejecuten una acción, que le permitan obtener un beneficios. Este arte es utilizado en todo los niveles, desde un vendedor que busca ofrecer un servicio mas personalizado a sus clientes, éticamente correcto, hasta hacker informáticos, para engañar a un usuario y averiguad así alguna contraseña de acceso a un sistema. Un ejemplo claro de como utilizan nuestra información, fue 'el pirata informático' que había intentado vender mensajes de una cuenta de Michael Rasmussen (expulsado del equipo danés de Ciclismo, por no haber informado a las autoridades antidopaje de su paradero mientras entrenaba) en Yahoo incluyendo la carta de despido de Rabobank y supuesta información sobre los lugares de entrenamiento del corredor.

También es muy utilizado correos electrónicos que invitan a ver fotos de atractivas famosas como Carmen Electra o Britney Spears para implantar, el gusano Piggy.A, mientras que el backdoor Haxdoor.PL intentaba introducirse en los ordenadores empleando como gancho supuestos desnudos de Angelina Jolie y Nicole Kidman. Otro gusano, Mops.A, optó por otro tipo de famosas y en su mensaje invitaba a acceder a imágenes de Paris Hilton y Nicole Richie.

Los ciber-delincuentes utilizan noticias o imágenes sobre personajes conocidos para incitar a los usuarios a abrir archivos o seguir links que, en realidad, contienen malware. Es importante que lo usuario de Internet estén atentó a estos tipos de mensajes y así evitar confiar información importante .Para más información sobre las actitudes del Malware, de los riesgos para ti y a tu computadora, puede visitar a Stopbarware.org.
Fuente y recursos:
pandasecurity