Está en la página 1de 34

VIRUS INFORMATICOS!

LOS VIRUS INFORMATICOS


ALUMNO: Jose Javier Vega Cordova.

PROFESORA:

Mercedes Mendez Rojas.

CURSO:

Educacion para el Trabajo.

GRADO:

SECCION:

FECHA:

T/27/08/09

INDICE:

VIRUS INFORMATICOS!

1. Presentacin 2. Dedicatoria 3. Agradecimiento 4. Introduccin Capitulo 1: VIRUS INFORMATICOS I.


II. III.

Que es un virus? Surgimiento y evolucin de los virus informticos. Tipos de virus ms frecuentes. Como atacan los virus a las Pcs? PROPAGACION DE LOS VIRUS

IV.

Capitulo 2:
I. II. III. IV.

Daos ocasionados por los virus. Tipos de antivirus. Estado actual, nacional e internacional de los virus. Virus en el futuro. CABALLOS DE TROYA

Capitulo 3: I. II. III. IV.

Qu son los Caballos de Troya? Daos ocasionados por los Caballos de Troya. Propagacin de los Caballos de Troya. Antivirus para los Troyanos. GUSANOS

Capitulo 4:
I.

Qu son los Gusanos? Qu daos ocasionan los Gusanos? Famosos infectados en la red. Propagacin de los Gusanos. Principales antivirus de los Gusanos. NOVEDADES DE LOS VIRUS

II. III. IV. V.

Capitulo 5: I.

Nestky, el virus del ao

VIRUS INFORMATICOS!

ANEXOS CONCLUSIONES GLOSARIO BIBLIOGRAFIA

VIRUS INFORMATICOS!

PRESENTACION

En este trabajo trato de presentar algo en el cual trate de informar ala ciudadana a tomar un poco mas de importancia y valoracin lo que bien a ser el cuidado de un ordenador contra los virus informticos, los cuales destruyen todo del computador. Ojala que es te pequeo fragmento sirva de mucho a las personas que un no saban mucho acerca del tema y asi que desde ahora este problema se erradicara para un bien social.

VIRUS INFORMATICOS!

DEDICATORIA
Dedico esto primeramente a Dios ya que el fue el que me ayuda resolver esto y poder terminarlo satisfactoriamente y despus a mi Profesora y practicantes ya que gracias a ellos pude alcanzar esta meta, la cual sin ayuda de todos ellos no la estara realizando en este momento. As que este trabajo va hacia ellos ye espero que sea de su debido agrado.

VIRUS INFORMATICOS!

AGRADECIMIENTO

Agradezco a Dios y a mis padres por brindarme una buena educacin al cual muy pronto me servir en diferentes mbitos ya que igualmente la podre transmitir ya sea mi familia o el un trabajo me lograra servir.

INTRODUCCION
Partiendo de la base de que cuando existe un desconocimiento en un rea de la informtica, las

VIRUS INFORMATICOS!

soluciones suelen exceder a las necesidades, se concluye que finalmente los usuarios sern los perjudicados. No es un secreto que a menudo las fallas incipientes de hardware, los conflictos de software, la instalacin incorrecta de drivers y a veces la inexperiencia del tcnico llevan a los servicios de reparacin a culpar a los virus, a veces inexistentes, de los problemas ms inslitos y ayudan a la facturacin de servicios alimentados ms por el ansia de ganar una comisin que por el objetivo de fidelizar al cliente para que vuelva una y otra vez a consultar o comprar. Cuando un tcnico llega a la conclusin de que para solucionar un problema de virus es necesario el temido formateo con la prdida total de la informacin de un disco, es que realmente debe haber agotado todas y cada una de las instancias posibles para recuperar la informacin. Pero si ese paso se da por desconocimiento o negligencia, el nico perjudicado siempre es el usuario final. Hay una tendencia generalizada en los clientes a creer que aquellos tcnicos que dicen "no s, debo averiguar", no son de fiar. Y eso lleva a que muchos servicios tcnicos, presionados por mantener una imagen falsa, se apresuren y tomen decisiones precipitadas y por ende, fatales.

Capitulo 1: VIRUS INFORMATICOS : Qu es un virus? Un virus informtico es un programa de computadora que tiene la capacidad de causar dao y su caracterstica ms relevante es que

VIRUS INFORMATICOS!

puede replicarse a s mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Un virus tiene tres caractersticas primarias: Es daino. Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que valla a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminucin de la performance. Es autorreproductor. A nuestro parecer la caracterstica ms importante de este tipo de programas es la de crear copias de s mismo, cosa que ningn otro programa convencional hace. Imagnense que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms. Consideramos sta como una caracterstica propia de virus porque los programas convencionales pueden causar dao, aunque sea accidental, sobrescribiendo algunas libreras y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. Es subrepticio. Esto significa que utilizar varias tcnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamao reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso todos sus atributos.

Surgimiento y evolucin de los virus informticos: En 1949, el matemtico estadounidense de origen hngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princenton (nueva Jersey), planteo la posibilidad terica de que un programa informtico

VIRUS INFORMATICOS!

se reprodujera ponindose en evidencia en su ensao titulado "Theory and Organization of Complicated Automata" (Teora y Organizacin de un Autmata Complejo). Esta teora se comprob experimentalmente en la dcada de 1950 en los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars que los jugadores creaban minsculos programas informticos que atacaban y borraban el sistema del oponente e intentaban propagarse a travs de el. En 1970 John Soch y John Up elaboraron, en el Palo Alto Research Center (PARC) de Seros, programas que se auto reproducan y que servia para controlar la salud de las redes informticas. Uno de ellos se llamo "El gusano vampiro" porque se esconda en la red y se activaba por las noches. El nombre fue tomado de una novela de ficcin llamada "The Shockwave Rider" y en la cual un programa llamado gusano o "tenia" se reproduca hasta el infinito y no poda ser eliminado. En 1983, Ken Thompson da a conocer las "Guerras del Ncleo" y anima a la experimentacin con esas pequeas "criaturas lgicas". La revista Scientific American dio difusin a las "Guerras del ncleo", lo que provoc que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales. En 1983 el ingeniero elctrico estadounidense Fred Cohen, que entonces era un estudiante universitario, acuo el termino de "virus" para describir un programa informtico que se reproduca a si mismo. De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informtica. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de noviembre de ese ao, en que despus de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrar su autonoma.

Tipos de Virus ms frecuentes: Virus Macro

VIRUS INFORMATICOS!

Son aquellos virus que estn escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de clculo, etc. Las macros son pequeos programas, los cuales ayudan a realizar complejas operaciones, los cuales estn asociados a un archivo. Al ser una macro un programa es por esta razn que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automtica, producindose la infeccin. Recuerdo que cuando recin era cachimbo los laboratorios de nuestra Facu, tenia problemas con este tipo de virus, cada ves que uno habra un documento word, a lo pocos segundo se cerraba, pero esta situacin se logro solucionar con un buen antivirus. Virus del BOOT Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquette, mas especficamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquette con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquette en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo. Este tipo de virus ya es menos comn, por el simple hecho de que los disquette se estn dejando de usar con el pasar del tiempo, recuerdo que hace 3 aos todos mis amigos traan a la Facu., sus docenas de disquette para llevarse sus trabajos y programas, pero ahora en la actualidad, es mas comn que se lo enven a sus propios correos electrnicos o se lo lleven en su Data Travel. Virus Gusano La principal caracterstica de este virus, es que puede transportarse a si mismo, aunque tcnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rpidamente posible a travs de una red, causando muchas veces el colapso de la red, pero tambin este virus en su propagacin por la red trata de conseguir informacin confidencial tales como, contraseas direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de propagacin de este virus son por el correo electrnico, los canales de chat y las redes. Virus Troyano Tcnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el

VIRUS INFORMATICOS!

mitolgico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desamblado y le hayan aadido el troyano). Sin embargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, el troyano, el cual podr ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, adems de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitira que personas externas puedan controlar la computadora. Virus Web Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, javaScript y los Applet de Java. Se propagan cuando el usuario entra a una pagina Web que contenga Active X o cdigo Java o JavaScript infectados. Estos virus virus pueden causar los siguientes daos, tales como corromper archivos y directorios. Virus de Archivos Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene cdigo ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el cdigo del virus se ejecuta. Usualmente el cdigo del virus est aadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Despus de que el cdigo del virus se haya cargado y ejecutado, luego recin cargara y ejecutara el programa original que ha infectado.

Cmo atacan los virus a las Pcs? Aqu mencionamos los posibles efectos indeseados que puede experimentar si tras ser infectado por un virus informtico o algn otro programa maligno. Reconocer alguno de los efectos mencionados aqu, puede ayudarlo a reconocer si su sistema tiene virus. ACLARACIN: puede llegar a experimentar algunos de los

VIRUS INFORMATICOS!

siguientes tems y no tener ningn virus. En general, exclumos del listado las acciones que pueden ocasionar gusanos, troyanos y espas, quienes generalmente utilizan el acceso a internet para lograr su cometido. Posibles acciones malignas de los virus:

Borrar de archivos Incluir de mensajes de textos extraos en archivos o en programas Cambiar la etiqueta de volumen de alguna unidad Marcar algunos clsteres (sectores) del disco duro como defectuosos en el sistema de archivos FAT Sobrescribir aleatoriamente sectores en el disco duro Reemplazar el MBR (sector de arranque) con su cdigo propio Crear particiones Crear archivos entrecruzados Causar errores de: sector no encontrado Hacer que el sistema funcione lento Un directorio puede ser mostrado como basura Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el mdem, etc Deshabilitar puertos como los LPT o COM Alterar la fecha y la hora del sistema Causar que el sistema se cuelgue o congele aleatoriamente Provocar actividad en los discos duros de forma aleatoria Incrementar el tamao de un archivo Aumentar o disminuir el tamao de la memoria RAM Hacer que la computadora emita ruidos extraos, msica, sonidos de clic o beeps. Mostrar fotos Mostrar diferentes tipos de mensajes de error

Detectando virus El mtodo recomendado para detectar y limpiar la computadora de cualquier virus informtico o programa maligno es un programa antivirus. Un anlisis con los mejores antivirus que lo ayudarn a estar protegidos est disponible en la nota Analisis de los mejores antivirus.

Capitulo 2: Propagacin de los Virus.

Daos ocasionados por los virus:

VIRUS INFORMATICOS!

Los virus informticos no afectan (en su gran mayora) directamente el hardware sino a travs de los programas que lo controlan; en ocasiones no contienen cdigo nocivo, o bien, nicamente causan dao al reproducirse y utilizar recursos escasos como el espacio en el disco rgido, tiempo de procesamiento, memoria, etc. En general los daos que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento errneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamao de los archivos ejecutables o reduccin de la memoria total.

Dao Implcito: es el conjunto de todas las acciones dainas para el sistema que el virus realiza para asegurar su accionar y propagacin. Aqu se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomdico) puede causar un gran dao. Dao Explcito: es el que produce la rutina de dao del virus.

Con respecto al modo y cantidad de dao, encontramos:

Daos triviales: daos que no ocasionan ninguna prdida grave de funcionalidad del sistema y que originan una pequea molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. Daos menores: daos que ocasionan una prdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendr que reinstalar las aplicaciones afectadas. Daos moderados: los daos que el virus provoca son formatear el disco rgido o sobrescribir parte del mismo. Para solucionar esto se deber utilizar la ltima copia de seguridad que se ha hecho y reinstalar el sistema operativo. Daos mayores: algunos virus pueden, dada su alta velocidad de infeccin y su alta capacidad de pasar desapercibidos, lograr que el da que se detecta su presencia tener las copias de seguridad tambin infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero ser tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. Daos severos: los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos.

Tipos de Antivirus: Antivirus

VIRUS INFORMATICOS!

Aplicacin o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas tcnicas heursticas de deteccin. La base fundamental de un programa antivirus es su capacidad de actualizacin de la base de datos. A mayor frecuencia de actualizacin, mejor proteccin contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategoras: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares

Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. BitDefender. F-Prot. F-Secure. NOD32. PC-cillin. ZoneAlarm AntiVirus.

Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexin a una red, fundamentalmente Internet. El programa controla todo el trfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespas (Antispyware) Aplicacin que busca, detecta y elimina programas espas (spyware) que se instalan ocultamente en el ordenador. Los antiespas pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). Antipop-ups

VIRUS INFORMATICOS!

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los popups apuntan a contenidos pornogrficos o pginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicacin o herramienta que detecta y elimina el spam y los correos no deseados que circulan va email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Adems utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrnico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

Virus Internacionales: Internacionales Virus del 2001 invaden la Red de Internet y las computadoras

VIRUS INFORMATICOS!

Toda la red de Internet est siendo alertada de una nueva generacin de virus informticos que sufren de mutaciones, en esta ocasin se trata de NAVIDAD.EXE, que caus tantos problemas hace unos meses y ya ha llegado a Nicaragua va emails. El nuevo EMANUEL.EXE es un archivo adjunto de 17.0 Kbps, que se transmite va correo electrnico y se ejecuta a hacer doble click sobre el archivo EMANUEL.EXE, de hacerlo se infectara su computadora y no podra abrir ningn ejecutable de su computadora. Si este virus llega hasta su computadora NO ABRA EL ARCHIVO ADJUNTO EMANUEL.EXE, BORRE EL MENSAJE DE INMEDIATO, alertan los mensajes de todos los proveedores y servidores de Internet a nivel mundial. Otro de los molestos y peligrosos virus es el de Blanca Nieves, un virus pornogrfico que insta a ver un enanito protuberante que habr de hacerle el amor a Blanquita. Cuidado, que es ms peligroso que lo sugerente de su mensaje en ingls y espaol a ingresar al mundo porno de la red. Llega tambin el Virus Picach El virus llega en un mail con un titulo que dice A GREAT GAME FOR YOUR CHILDREN. El mail tiene un adjunto llamado PIKACHUS BALL.exe al abrir el archivo, aparece una animacin de Pikachu (el personaje principal de Pokemn), la animacin es muy graciosa, muestra a Pikach realizando toda suerte de gracias, pero mientras tanto el virus se est reproduciendo en tu computadora, ataca directamente las tablas de asignacin de archivos modificando as los accesos a los programas, lo que causa que cada vez que quieras entrar a un programa se ejecute nuevamente el virus. Pero esto no es lo nico que hace, tambin elimina automticamente el antivirus, crea un conflicto en las configuraciones IP (las encargadas de la conexin a Internet) y cada vez que se intenta abrir el explorador de windows con la intensin de actualizar el antivirus (que ya fue borrado) aparece Pikach nuevamente.

Virus en el futuro:

El virus informtico del futuro del futuro? Cuando se culturiza un poco en el mbito tecnolgico y luego suma 2 + 2, se cae en la conclusin de estamos jodidos, de

VIRUS INFORMATICOS!

verdad, y que afortunadamente todava nadie se aviv tanto como aprovechar todo lo que se puede hacer. Esto es especialmente verdad en el campo de los virus informticos. Por un momento imaginen un virus tan inteligente y elaborado que en vez de atacar todo el tiempo apenas infecta una mquina, infecte slo un par de equipos ms y luego se quede quieto, que en vez de conectarse a un servidor central para recibir rdenes (fcil de detectar y de tirar abajo) forme una red P2P con los dems equipos comprometidos, con una distribucin de tareas digna de una colonia de hormigas, donde una porcin de las PC-zombies se dedique a infectar nuevos equipos, otras a recibir y pasar comandos de los autores del virus, y el resto permanezcan durmiendo, a la espera de ser asignadas, de manera que si uno de los nodos de control es eliminado, otro nuevo puede erigirse en otra parte automticamente. Imaginen tambin que este virus o malware cambie cada 30 minutos la firma de su cdigo infeccioso, y que todo el tiempo sus autores estn probando nuevos mtodos de ingeniera social para agrandar su red, como enlaces en emails, mensajeros instantneos, comentarios-spam, y siempre utilizando engaos que hacen caer rpidamente a la gente, como noticias sensacionalistas, desastres naturales, etc.

Capitulo 3: Qu son los Caballos de Troya? Un tipo son los "Caballos de Troya", debido a que usualmente vienen ocultos dentro de un programa.. Picture.exe y show.exe son un ejemplo pues aparentemente son juegos, pero liberan el caballo de troya, que de manera oculta se introduce al sistema. EL proposito de

VIRUS INFORMATICOS!

los caballos de troya es muy variado, pueden utilizarse para tomar control de una mquina., robar passwords, enviar correo pornogrfico a la Casa Blanca, espiar, utilizar la mquina. para atacar un sistema de computo etc. Su uso esta libre a la imaginacin del autor.. Para los especialistas estos no son realmente virus puesto que no se reproducen por si solos ni infectan archivos. Algunos virus son portadores de caballos de troya. Daos ocasionados por los Caballos de Troya: La informacin que intercambia un servidor Web seguro y un navegador se cifra utilizando un algoritmo de clave pblica. Este mtodo asegura la confidencialidad de los datos y su integridad, adems de confirmar la identidad del servidor Web. Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo de operaciones bancarias. Entonces, cmo es posible que un pirata informtico conozca las claves de acceso a su banco, las transferencias que usted a realizado y su nmero de Visa? En primer lugar, hay instalado un caballo de Troya en su ordenador; en concreto, la parte del servidor. Una de las nuevas caractersticas de estos programas consiste en volcar toda la informacin que se introduce a travs del teclado en un fichero. Absolutamente todo. Por ejemplo, cuando usted teclea su nmero de Visa para realizar una compra a travs de un servidor seguro, los datos viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es ah dnde est escuchando el caballo de Troya. El atacante se sienta a esperar a que usted escriba la clave de acceso a su ISP, la de su buzn de correo, su clave PGP, etc. No tiene ninguna prisa, ya que el caballo de Troya trabaja discretamente, sin que usted note nada. Hasta que le llegue la factura del banco. El equipo de delincuencia informtica de la Guardia Civil necesita, en muchos casos, la colaboracin de los proveedores de acceso a Internet. Los ficheros donde quedan reflejados el identificador y el nmero de telfono asociados a una IP determinada y a una hora determinada, son fundamentales para conocer la identidad de las personas que han cometido delitos en la Red. Cuando usted inicia una conexin en la Red a travs de su ISP, sus datos quedan asociados a una direccin IP. En principio, todos las acciones que se realicen durante esa conexin son responsabilidad suya. Un pirata informtico puede ocultar su verdadera direccin IP utilizando sofisticadas tcnicas de ocultacin, pero estos mtodos son complicados y poco

VIRUS INFORMATICOS!

flexibles. Parece ms sencillo utilizar la conexin que usted acaba de establecer, con una flamante direccin IP que le identifica solamente a usted. Los nuevos caballos de Troya permiten encauzar todo el trfico que llega a un puerto hacia otra mquina y otro puerto. Por ejemplo, el atacante configura su PC para que el puerto 80 de su mquina conecte con el puerto 80 de www.idg.es. Recuerde que los servidores Web escuchan por el puerto 80. Esto significa que si el atacante escribe en su navegador la direccin IP que tiene en ese momento asignado su PC, se conectar con el Web de IDG. Para el servidor Web, la IP que est solicitando sus pginas HTML es la suya. Cualquier fechora que cometa el pirata en ese servidor, aparecer como realizada desde su conexin. Y, por ltimo, consultando a su PSI, reflejar su nombre y apellido. Usted no notar nada, hasta que reciba la visita de la polica judicial. Propagacin de los Caballos de Troya: 2.1-Daos ocasionados por virus. Se define dao como una accin indeseada, y se clasifica segn la cantidad de tiempo necesaria para reparar dichos daos. Existen seis categoras de daos hechos por los virus, de acuerdo a la gravedad. a. Daos triviales.

Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. Daos menores.

Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar despus de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevar alrededor de 30 minutos. c. Daos moderados.

Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File Allocation Table, Tabla de

VIRUS INFORMATICOS!

Ubicacin de Archivos), o sobreescribe el disco rgido. En este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una hora. d. Daos mayores.

Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar desapercibidos, pueden lograr que ni an restaurando un backup volvamos al ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este contador llega a 16, elige un sector del disco al azar y en l escribe la frase: "Eddie lives somewhere in time" (Eddie vive en algn lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el da en que detectemos la presencia del virus y queramos restaurar el ltimo backup notaremos que tambin l contiene sectores con la frase, y tambin los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero ser tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. Daos severos.

Los daos severos son hechos cuando un virus realiza cambios mnimos, graduales y progresivos. No sabemos cundo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

Antivirus para Los Troyanos:

Norton Antivirus.

VIRUS INFORMATICOS!

Certificado por la NCSA. Posee una proteccin automtica en segundo plano. Detiene prcticamente todos los virus conocidos y desconocidos (a travs de una tecnologa propia denominada NOVI, que implica control de las actividades tpicas de un virus, protegiendo la integridad del sistema), antes de que causen algn dao o prdida de informacin, con una amplia lnea de defensa, que combina bsqueda, deteccin de virus e inoculacin (se denomina 'inoculacin' al mtodo por el cual este antivirus toma las caractersticas principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas reas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar No realiza cambios - Inocular - Actualizar la imagen. Utiliza diagnsticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automticamente a travs de la planificacin de fecha y hora. Tambin permite reparar los archivos infectados por virus desconocidos. Incluye informacin sobre muchos de los virus que detecta y permite establecer una contrasea para aumentar as la seguridad. La lista de virus conocidos puede ser actualizada peridicamente (sin cargo) a travs de servicios en lnea como Internet, Amrica On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.

Virusscan. Este antivirus de McAfee Associates es uno de los ms famosos. Trabaja por el sistema de scanning descrito anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos tcnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Cdigo) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Cdigo).

VIRUS INFORMATICOS!

Una de las principales ventajas de este antivirus es que la actualizacin de los archivos de bases de datos de strings es muy fcil de realizar, lo cual, sumado a su condicin de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuracin de cmo detectar, reportar y eliminar virus.

Dr. Solomons Antivirus Toolkit. Certificado por la NCSA. Detecta ms de 6.500 virus gracias a su propio lenguaje de deteccin llamado VirTran, con una velocidad de deteccin entre 3 y 5 veces mayor que los antivirus tradicionales. Uno de los ltimos desarrollos de S&S es la tecnologa G. D. E. (Generic Decription Engine, Motor de Desencriptacin Genrica) que permite detectar virus polimrficos sin importar el algoritmo de encriptacin utilizado. Permite detectar modificaciones producidas tanto en archivos como en la tabla de particin del disco rgido. Para ello utiliza Checksumms Criptogrficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptacin. Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de particin la proteccin es genrica, es decir, independiente del virus encontrado. Otras caractersticas que presenta este antivirus, son:

Ocupa 9K de memoria extendida o expandida. Documentacin amplia y detallada en espaol y una enciclopedia sobre los virus ms importantes. Actualizaciones mensuales o trimestrales de software y manuales. Trabaja como residente bajo Windows. A. H. A. (Advanced Heuristic Analysis, Anlisis Heurstico Avanzado).

VIRUS INFORMATICOS!

Capitulo 4: Qu son Los Gusanos? Otra variante son los llamados gusanos (worms), que son programas que se introducen en los sistemas de computo, pero no infectan archivos. Pueden permanecen ocultos y respondiendo a algunas acciones de parte del usuario o esperando a que llegue cierta fecha o evento en especial. Actualmente los virus mas recientes son mezcla de virus y gusanos, lo que muchas veces causa discusin entre los especialestas sobre como clasificarlos. Qu daos ocasionan Los Gusanos? El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de trfico a los sitios Web. Incluso si estn adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen proteccin aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminacin de una cascada de correos en los que se detecta la infeccin . Salvo algunos sistemas especializados de proteccin, los antivirus convencionales intentarn eliminar la parte vrica y dejar el resto; que en general no es nada til, sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva ms trabajo que simplemente eliminar un mensaje, cuya nica "informacin" es un gusano. En caso de mensajes salientes, tambin algunos sistemas cuentan con optimizacin, ya que son capaces de analizar y eliminar, o incluso destruir totalmente, un grupo de correos de una sola operacin. As, por ejemplo, el clsico mensaje de gusano, que se enva a toda la libreta de direcciones del sistema infectado, no necesitar ser procesado de forma individual, tantas veces como remitentes, sino que ser analizado una sola vez, detectado como un envo mltiple y eliminado en su ncleo, en lugar de hacerlo sobre las copias individuales. El objetivo de los gusanos no es modificar otros programas o destruir informacin. Su objetivo bsico es reproducirse y alcanzar el mximo de distribucin entre los equipos de la red. Como mximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque "por denegacin de servicio (cada del sistema)". No obstante, algunos gusanos pueden

VIRUS INFORMATICOS!

incluir como parte de su cdigo algn virus informtico, bomba lgica, troyano o puerta trasera, que acte sobre los equipos en los que se logren establecer. Famosos infectados en la red: El uso de nombres de personajes conocidos es un recurso muy empleado por autores de virus informticos para difundir sus creaciones. Aprovechando el impacto mundial provocado por la agona y muerte del dirigente palestino Yasser Arafat, un gusano informtico circula actualmente por la red en e-mails masivos que llevan como asunto la inquietante frase "Latest News about Arafat" (ltimas noticias sobre Arafat). Dicho mail adjunta dos archivos. Uno de ellos es un fichero autntico de imagen mostrando una escena de los funerales del poltico recientemente fallecido. Sin embargo, el otro archivo contiene un cdigo diseado para aprovechar una vulnerabilidad del navegador Internet Explorer. A travs de esta, se instala automticamente en el equipo el gusano Aler. A Asimismo se han detectado mensajes en algunos grupos que anuncian noticias como la captura del terrorista Bin Laden (Osama Bin Ladin was found hanged), Osama Bin Ladin fue encontrado ahorcado, el supuesto suicidio de Arnold Schwarzenegger o la aparicin de fotografas ntimas del futbolista David Beckham. Estos mensajes suelen incluir links desde los supuestamente- se pueden descargar archivos con informacin sobre dichos sucesos que, en realidad, contienen algn tipo de virus. En estos casos, sin embargo, no se trata de mensajes generados por el propio gusano, sino por el propio usuario malicioso. El peligro de esta tctica se debe a que, de esta manera, puede propagarse todo tipo de malware, desde gusanos hasta virus altamente destructivos, pasando por spyware, dialers, etc. Segn los expertos, todo estos son ejemplos de las llamadas tcnicas de Ingeniera Social para propagar los virus informticos, y que bsicamente consiste en introducir un texto en el cuerpo del e-mail, afirmando que el fichero que se acaba de recibir contiene algo atractivo, como puede ser una aplicacin, fotografas, etc.

VIRUS INFORMATICOS!

En el caso de que dicho texto consiga engaar al usuario, ste lo ejecutar de forma que el virus se instalar en el sistema y realizar sus acciones maliciosas. Segn el gerente general de Panda Software-Chile, Luis Valenzuela, la eleccin del nombre a utilizar depende, principalmente, de la actualidad informativa para lograr un mayor efecto. Y recuerda que uno de los virus que ms rpida y masivamente consigui propagarse fue SST, conocido popularmente como Kournikova. Como reclamo, los e-mails en que este gusano llegaba a las computadoras afirmaban contener fotos muy sugerentes de la popular jugadora de tenis. Tambin artistas de moda, como Jennifer Lpez, Shakira o Britney Spears, han servido como reclamo de virus informticos como Loveletter.CN. MyLife.M o Chick. Los nombres de los famosos no solamente son utilizados por cdigos maliciosos que se propagan por correo electrnico, sino tambin, en muchas ocasiones, por otros diseados para distribuirse a travs de redes de intercambio de archivos P2P(peer to peer), como Kazaa. Para ello, suelen realizar un gran nmero de copias de s mismos, en los directorios donde se almacenan los archivos compartidos que usan este tipo de aplicaciones, con nombres que simulan videos musicales o pornogrficos relacionados con algn personaje de moda. Segn Valenzuela lo ms conveniente es estar siempre en guardia con este tipo de mensajes, sea cual sea su procedencia o contenido, ya que lo ms probable es que lo que tengamos enfrente sea un virus informtico.

VIRUS INFORMATICOS!

Propagacion de los Gusanos: Los gusanos informticos son, sin ningn gnero de duda, los virus ms abundantes hoy en da. Sin embargo, sus creadores introducen modificaciones con la finalidad de conseguir una distribucin masiva. Continuando con la clasificacin de los gusanos segn sus formas de propagacin, pueden mencionarse tambin los siguientes: - Gusanos que se propagan a travs de redes locales. Se trata posiblemente del grupo menos numeroso, aunque no por ello deben dejarse de lado. Se propagan a travs de los recursos compartidos en una red local, pudiendo, incluso, llegar a bloquearla. Ejemplos de este tipo de gusano son Lovgate, Sobig o el peligroso Bugbear.B. - Gusanos que se propagan a travs de aplicaciones P2P (peer to peer): la gran difusin de este tipo de aplicaciones, diseadas para compartir archivos entre los internautas, ha convertido a programas como KaZaA o iMesh en excelentes vas de propagacin de cdigos maliciosos. Para ello, este tipo de gusanos crean -en los directorios compartidos que usan las mencionadas aplicaciones- ficheros con nombres atractivos para otros usuarios, consiguiendo as que los descarguen en sus equipos. Redisto.B o Fizzer son gusanos de este tipo. - Gusanos que se propagan a travs de IRC y aplicaciones similares. Los canales de chat y los servicios de mensajera instantnea son tambin una va que, cada vez con ms frecuencia, emplean los gusanos para llegar al mximo nmero de equipos. Por ejemplo, aprovechando la popularidad que tiene entre los usuarios la aplicacin de chat mIRC, cada vez son ms los gusanos que emplean este medio. Sin embargo, hay que sealar que, normalmente, esta es una va accesoria de propagacin ya que la mayora de gusanos diseados para enviarse a travs de chat o mensajera instantnea tambin lo hacen a travs de correo electrnico. Entre los gusanos que se propagan de esta manera podra citarse a Lirva. - Gusanos que se esconden en el cdigo HTML del mensaje de correo electrnico. Esta forma de propagacin conlleva la capacidad de infectar un ordenador sin necesidad de llevar a cabo ninguna otra accin. Uno de los ejemplos ms notables de un virus de este tipo es Kakworm, un gusano que se propaga por correo electrnico oculto en la autofirma de los mensajes que se envan desde el ordenador afectado. Es muy fcil infectarse con l, ya que se activa automticamente con tan slo visualizar el mensaje a travs de la vista previa de Outlook. Principales antivirus de los Gusanos:

VIRUS INFORMATICOS!

NORTONANTIVIRUS. Certificado por la NCSA. Posee una proteccin automtica en segundo plano. Detiene prcticamente todos los virus conocidos y desconocidos (a travs de una tecnologa propia denominada NOVI, que implica control de las actividades tpicas de un virus, protegiendo la integridad del sistema), antes de que causen algn dao o prdida de informacin, con una amplia lnea de defensa, que combina bsqueda, deteccin de virus e inoculacin (se denomina 'inoculacin' al mtodo por el cual este antivirus toma las caractersticas principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas reas, NAV avisa al usuario y provee las opciones de Reparar Volver a usar la imagen guardada - Continuar - No realiza cambios Inocular Actualizar la imagen. Utiliza diagnsticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automticamente a travs de la planificacin de fecha y hora. Tambin permite reparar los archivos infectados por virus desconocidos. Incluye informacin sobre muchos de los virus que detecta y permite establecer una contrasea para aumentar as la seguridad. La lista de virus conocidos puede ser actualizada peridicamente (sin cargo) a travs de servicios en lnea como Internet, Amrica On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.

VIRUSSCAN. Este antivirus de McAfee Associates es uno de los ms famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos tcnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Cdigo) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Cdigo). Una de las principales ventajas de este antivirus es que la actualizacin de los archivos de bases de datos de strings es muy fcil de realizar Capitulo 5: Nestky, el virus del ao:

VIRUS INFORMATICOS!

Nombre comn: Nombre tcnico: Peligrosidad: Alias: Tipo: Efectos: Plataformas que infecta: Fecha de deteccin: Deteccin actualizada: Estadsticas Proteccin proactiva:

Netsky.P W32/Netsky.P.worm Media W32/Netsky.p@mm Gusano Borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle. Windows 2003/XP/2000/NT/ME/98/95 21/03/2004 07/04/2006 No S, mediante las Tecnologas TruPrevent

ANEXOS, GLOSARIO,ETC..

VIRUS INFORMATICOS!

ANEXO 1

Virus Melissa

Virus I Love You

Virus I Love You 1. CONCLUSIONES

Los ataques informticos se estn convirtiendo en un problema de impredecibles consecuencias econmicas para las empresas de todo el mundo y las de Cuba como caso especifico.Los virus, cada vez mas sofisticados y dainos, estn aprovechando las facilidades que presenta Internet y los fallos de seguridad de algunos programas informticos para infectar a un gran nmero de ordenadores en todo el mundo.

VIRUS INFORMATICOS!

Internacionalmente y en Cuba, se cuenta con Ingenieros y Especialistas en esta rama con un alto nivel de profesionalidad .Que trabajan arduamente para prevenir y contrarrestar los daos que pudieran ocasionar estos "intrusos" al invadir la PC. Con la realizacin de este Trabajo Referativo se ampli los conocimientos sobre Virus Informticos, especficamente, de los Gusanos Informticos y Caballos de Troya. Evidencindose solamente la punta del iceberg del problema. Adems destacar, la gran importancia que tiene este tema para la humanidad y su necesidad de difusin, con el objetivo de prevenir catstrofes en el futuro. Para finalizar se puede aadir que se ha cumplido con todos los objetivos trazados en la creacin de este Trabajo, esperando que sea utilizado como material informativo y de consulta para todas aquellas personas interesadas en el tema. GLOSARIO PM: Programa Maligno PC: Acrnimo de Personal Computer.Se utiliza para designar los ordenadores o computadoras personales. IRC: Siglas de Internet Relay Chat, sistema de comunicacin que permiten que un conjunto de usuario de Internet se conecten a un mismo servidor y mantengan un dialogo escrito en tiempo real. IP: Internet Protocol, Protocolo de Internet. Es el soporte lgico bsico empleado para controlar este sistema de redes. HTML: Acrnimo de Hyper Text Markup Lenguage, Lenguaje de Marcas de Hipertexto .En informtica, formato estndar de los documentos que circulan en (WWW). WWW: World Wide Web.Tambien conocido como Web. Mecanismo proveedor de informacin el electrnica, para usuarios conectados a Internet. ISP: Internet Service Provider, proveedor de acceso a Internet. TCP: Acrnimo de Transmission Control Protocol, Protocolo de Control de Transmisiones. DOS: Disk Operating System, Sistema Operativo de Disco .Termino genrico que describe cualquier sistema operativo cargado desde dispositivos de disco al iniciar o reinicializar el sistema. CD: Disco compacto, sistema de almacenamiento masivo de informacin.

VIRUS INFORMATICOS!

MS-DOS: Acrnimo de Microsoft Disk Operating System, Sistemas Operativos de Disco de Microsoft. Supervisa las operaciones de entradas y salida del disco y controla el adaptador de video, el teclado y muchas funciones internas, relacionadas con la ejecucin de programas y el mantenimiento de archivos. SMTP: Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correos .Protocolo mas usado en Internet para el envo de mensajes de correos electrnicos. SQL: Sstructured Query Language, Lenguaje estructurado de interrogante.

BIOS: Basic Input Output System, Sistema Bsico de entrada -salida API: Application Program

Application Programing Interface} Programa de Aplicacin de Interfaces.


Hacking: Piratera Informtica. CPU: Central Processing Unit, Unidad Central de Procesamiento. HD: Hard Disk, Disco Duro. 1. BIBLIOGRAFA

[ALF 04] Hernndez Martn, Alfonso. "El cuartel general de la lucha antivirus". PC-World. Reportaje Pg. 59-60. Edicin 208. Abril 2004. Espaa. [GAB 00] Goncalvez, Gabriela. Virus Informticos. Abril 2000. http://www.monografas.com/estudiovirus/estudio virus.shtml 21/10/04 3:00pm [VIL 04] Villuendas, Carlos E."Virus Informticos". Ponencia en Centro LACETEL Investigacin y Desarrollo. Julio 2004. Ciudad de la Habana. [MAN 97] Manson, Marcelo. "Cmo nacieron los virus informticos?" 1997. Lucas Marco/Sinex. SA. http.www.monografas.com/trabajos/estudiosv irus/estudiovirus.shtml.

VIRUS INFORMATICOS!

2 de octubre del 2004 [Pan-Soft] "Evolucin de los virus informticos". Nota de prensa. Artculo reproducido por Panda Software 29/10/2004 www.pandasoftware.es/.../vernoticia.aspx.? noticias=5264&ver=18&pagina=4&numprod =&entorno=-38k[Belt] "Los ataques informticos en Espaa subieron un 42% el ao pasado". Noticias profesionales. Reportaje. www.belt.es/noticias/2003/03-enero/2024/23/23.ataquesinformaticos.htm 29/10/2004 [Segurmtica] "Seguridad de las tecnologas de la informacin y proteccin contra programas malignos". Proyecto de investigacin de Segurmtica. CUJAE. Art 97paginas. 4/11/2004 [Manson] Manson, Marcelo. "Cmo nacieron los virus informticos?" 1997. Lucas Morea/ Sinex. SA. Art 16 paginas. www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml. 22/10/2004 [Vsantivirus] "Alerta falsa sobre supuesto virus cubano". Artculo. www.vsantivirus.com/hoaxvirus-libertad.htm. Publicado en Marzo 2004. Edicin No.1368. 3 paginas. 1/11/2004 2:00pm [Moreno] Moreno Prez, Arnaldo. "Virus en el futuro". Art. 3 paginas. 3/11/2004 3:00pm http://alerta-antivirus.redes/virus/ver-pag.html? temas=v&articulo=6&pagina=8 [Urzai] Iaki, Urzai. (Director tcnico de Panda Software). "Los virus del pasado y del futuro". Art. 5 paginas de 4-5. 25/10/2004 11:00am

VIRUS INFORMATICOS!

www.windowstimag.com/atrasados/2004/87-mail04/articulos/firma3.asp [Mandrake] "Anlisis sobre los Troyanos. Caballos de Troya en nuestra Pc". www.venezolano.web.ve/archivos/175.analisis_sobre_los_ virus_ [Prieto03] Prieto, Beatriz."Como atacan los virus informticos?". Art. Redactado. 22/04/2004.New York. [Bustamante] Bustamante, Pedro. "La amenaza de los ltimos Caballos de Troya. Publicado en el Boletn del Criptonomicon No. 28.Panda Software. www.iec.csic.es/criptonomicon/articulos/virushtml [Duiops] "Troyanos". Artculos. www.duiops.net/hacking/index.html 23/11/2004 2:30pm [Jaime] Fernandez Gomez, Jaime (Colaborador de J-World)."Los nuevos Caballos de Troya". www.idg.es/iworld/enportada.asp [Ono] http://webs.ono.com/usr026/agika2/2troyanos /troyanos2.htm [JRV04] Rodrguez Vega, Jorge E. "El gusano del juicio final". Revista PC-World. Edicin 207. Marzo 2004. Espaa. [Adelaflor] "Los gusanos informticos y su propagacin". www.adelaflor.com/seguridad/gusanos.htm. 3:00pm .25/10/2004 [MSS] "Gusanos informticos" . http://mssimplex.com/gusanos.htm. 2:05pm

VIRUS INFORMATICOS!

[EMP] www.emprendedoras.com/article402.htm. 2:30pm [@1] www.symatec.com/region/mx/avcenter. [@2] www.cnn.com/2000/tech/computing/05/04/ilo veyou.03 [@3] http://packetstorm.security.com/viraldb-love-letter-source.txt [@4] http://icantuf.na.export.pl/pliki/libworm.tgz. [GUADIS*] Guadis Salazar, Edgar. "Que es un virus?". Entrevista realizada por Gloria Hernndez Barrios al Ingeniero Informtico el 9/11/2004 a las 10:30am. [GUADIS99] Guadis Salazar, Edgar. "Para evitarlos, conocerlos". Revista Giga. Edicin No. 3. Art. Paginas 28-35.1999. Cuba. [GUADIS04] Guadis Salazar, Edgar. "Los gusanos y la Ingeniera Social". Revista Giga. Edicin No. 2. Paginas 26-29. Art. 2004. Cuba [@5] http://alerta-antivirus.red.es/ [@6] http://www.noticiasdot.com/publicaciones/200 4/1204/1012/noticias101204/noticias1010200 4-2.htm