{"id":82,"date":"2008-03-23T20:11:35","date_gmt":"2008-03-23T19:11:35","guid":{"rendered":"http:\/\/elbonia.cent.uji.es\/jordi\/prensa-conferencias-etc\/buenos-tiempos-para-los-virus-sociales\/"},"modified":"2011-02-21T17:21:52","modified_gmt":"2011-02-21T16:21:52","slug":"buenos-tiempos-para-los-virus-sociales","status":"publish","type":"post","link":"https:\/\/elbonia.cent.uji.es\/jordi\/2008\/03\/23\/buenos-tiempos-para-los-virus-sociales\/","title":{"rendered":"Buenos tiempos para los virus sociales"},"content":{"rendered":"<p align=\"center\"><strong>Buenos tiempos para los virus sociales<\/strong><\/p>\n<p align=\"center\">&nbsp;<\/p>\n<p align=\"center\">&nbsp;<\/p>\n<p align=\"center\">\n<p align=\"center\">&nbsp;<\/p>\n<p align=\"center\">                   Jordi Adell<br \/>\nDept. d&#8217;Educaci\u00f3<br \/>\nUniversitat Jaume I<br \/>\n<a href=\"mailto:jordi@uji.es\">&lt;jordi@uji.es&gt;<\/a><\/p>\n<p>Publicado en <strong>Information World en Espa\u00f1ol<\/strong>, Vol. 6, n\u00ba 5, Mayo 1997, p\u00e1gs. 20-22. ISSN: 0965-3821.<\/p>\n<p>De cuando en cuando, en cualquier lista de distribuci\u00f3n seria y profesional aparece un mensaje alarmante que previene a los lectores sobre la aparici\u00f3n de un insidioso virus inform\u00e1tico que se propaga y act\u00faa a trav\u00e9s del propio correo electr\u00f3nico. \u00ab\u00a1Cuidado! Si llega un mensaje titulado \u00abGood Times\u00bb, simplemente leyendolo, el virus malicioso act\u00faa y puede borrar todos los contenidos del disco duro\u00bb. Sin embargo, \u00abGood Times\u00bb es uno de los elementos m\u00e1s curiosos del folklore Internet: en realidad no existe.<\/p>\n<p>En primer lugar es poco probable que un mensaje de correo electr\u00f3nico (si no contiene un fichero ejecutable asociado y ejecutamos dicho fichero) pueda borrar ning\u00fan fichero. Los mensajes de correo son le\u00eddos por nuestro agente de usuario de correo, no ejecutados. (Aqu\u00ed se podr\u00eda hacer una larga matizaci\u00f3n sobre si un conocido virus desarrollado como una macro del Microsoft Word es realmente contagiable si se recibe por correo electr\u00f3nico, pero es mejor que el lector consulte las referencias citadas m\u00e1s adelante. Sobre la seguridad de otro producto muy popular de Microsoft v\u00e9ase m\u00e1s abajo). Por otra parte, los virus son espec\u00edficos al sistema operativo. Un virus dise\u00f1ado para plataformas Wintel no afecta a los Macs y viceversa.<\/p>\n<p>\u00abGood Times\u00bb es lo que se denomina un virus social o del pensamiento (una especie de \u00abmemes\u00bb, empleando la terminolog\u00eda de Dawkins, que se difunde de mente en mente). En realidad el virus s\u00ed que existe, si nos atenemos a la definici\u00f3n de lo que es un virus inform\u00e1tico. Pero consiste solo en el mensaje que previene sobre un virus inexistente y que aconseja difundir copias a todos los conocidos y amigos a trav\u00e9s de Internet. Y lo que infecta no son nuestros ordenadores, sino nuestras mentes. Los efectos del virus son el tiempo perdido leyendo y difundiendo el mensaje.<\/p>\n<p>El origen de \u00abGood Times\u00bb es confuso. Les Jones, autor del  \u00abGood Times Virus Hoax FAQ\u00bb &lt;URL:<a href=\"http:\/\/www.public.usit.net\/lesjones\/goodtimes.html\">http:\/\/www.public.usit.net\/lesjones\/goodtimes.html&gt;<\/a> (el FAQ citado tiene una versi\u00f3n castellana en &lt;URL:<a href=\"http:\/\/www.intersolar.com.ar\/virus\/GoodTimes.html\">http:\/\/www.intersolar.com.ar\/virus\/GoodTimes.html<\/a>&gt;), le ha seguido la pista desde diciembre de 1994. Peri\u00f3dicamente reaparece por listas de distribuci\u00f3n y grupos de News, alarmando a los usuarios, generando una gran cantidad de tr\u00e1fico inutil y haciendo perder el tiempo a los bien intencionados que avisan a sus conocidos. El tema ha alcanzado tales proporciones, en varias \u00aboleadas\u00bb desde 1994, que la CIAC (&#8216;Computer Incident Advisory Capability&#8217;) del Departmento de Energia de los Estados Unidos, ha elaborado un informe sobre \u00abGodd Times\u00bb y otros virus sociales similares, como PKZ300, Irina, Deeyenda o Ghost, que puede verse en &lt;URL:<a href=\"http:\/\/ciac.llnl.gov\/ciac\/bulletins\/h-05.shtml\">http:\/\/ciac.llnl.gov\/ciac\/bulletins\/h-05.shtml&gt;<\/a>. En dicho informe se explica c\u00f3mo identificar un virus social.<\/p>\n<p>En primer lugar, los mensajes suelen incluir jerga pseudo-t\u00e9cnica. El objeto es impresionar a los usuarios no expertos en inform\u00e1tica. El mensaje original de \u00abGood Times\u00bb afirmaba que si el programa no era detenido, el procesador entraba en un \u00abbucle binario infinito de complejidad-n\u00bb que pod\u00eda da\u00f1ar al procesador. Nadie sabe qu\u00e9 demonios es un \u00abbucle binario infinito de complejidad-n\u00bb.<\/p>\n<p>En segundo lugar, la posici\u00f3n y la instituci\u00f3n de quien difunde el mensaje le proporcionan credibilidad a la falsa noticia. As\u00ed, si una persona de una universidad difunde el mensaje del virus, parece que es la propia instituci\u00f3n la que respalda la noticia.<\/p>\n<p>LA CIAC recomienda, como principio general, no difundir nunca avisos sobre virus sin consultar antes con fuentes fiables. Hablar con el administrador de sistemas de la empresa u organizaci\u00f3n a la que pertenece el usuario es una buena idea. Si no tenemos a mano un administrador, RedIRIS mantiene un servicio de ayuda para incidentes de seguridad inform\u00e1tica (IRIS-CERT) al que podemos escribir (<url :mailto:cert@rediris.es>). Las comunicaciones sobre virus reales y sobre problemas de seguridad que realizan este tipo de instituciones est\u00e1n autentificadas mediante PGP. Pero esto es trabajo de los administradores de sistemas, no de usuarios finales. <\/url><\/p>\n<p>El correo electr\u00f3nico, tiene otras patolog\u00edas. Las cadenas de e-mail no son una buena pr\u00e1ctica, ni siquiera por motivos humanitarios. Imaginemos que todos los que reciben un mensaje con la petici\u00f3n de hacer 10 copias y enviarlas a sus colegas y conocidos lo hiciera. La Internet se colapsar\u00eda. El sentido com\u00fan nos dice que no debemos contribuir a difundir dichos mensajes: consumen recursos inform\u00e1ticos y tiempo de las personas. Los intentos por salir en el libro Guiness de los records por ser la persona que m\u00e1s correo electr\u00f3nico ha recibido, las ni\u00f1as enfermas que reciben tres centavos de alguna oscura instituci\u00f3n por mensaje y las protestas por la nueva tasa que grabar\u00e1 los modems foman parte, junto a los virus sociales, del nuevo folklore urbano creado por la Internet. Son fen\u00f3menos sociol\u00f3gicos curiosos y dignos de estudio. Una fuente de informaci\u00f3n muy instructiva y, adem\u00e1s, sumamente divertida (v\u00e9ase especialmente los \u00abComputer Virus Hysteria Awards\u00bb) es el servidor \u00abComputer Virus Myths\u00bb, creado por Rob Rosenberg y que puede verse en &lt;URL:<a href=\"http:\/\/www.kumite.com\/myths\/\">http:\/\/www.kumite.com\/myths\/&gt;<\/a>. No debemos olvidar que la paranoia sobre los virus contribuye a que una serie de empresas ganen mucho dinero. Los medios de comunicaci\u00f3n suelen ser los mejores aliados de esta lucrativa paranoia.<\/p>\n<p>El \u00abjunk mail\u00bb o correo no deseado (del tipo \u00abHaga dinero r\u00e1pidamente\u00bb o \u00abMonte su propia granja de avestruces\u00bb) y si nuestro buz\u00f3n electr\u00f3nico es igual que nuestro buz\u00f3n postal y cualquiera tiene derecho a enviarnos lo que le de la real gana sin que podamos enfadarnos o tomar medidas al respecto, es un tema lo suficientemente complejo para merecer un tratamiento m\u00e1s extenso.<\/p>\n<p>Y para terminar unas gotas de paranoia (como dijo Kissinger, hasta los paranoicos tienen enemigos): El 10 de marzo de 1997, a las 22:00 GMT, la CIAC difundi\u00f3 un bolet\u00edn informativo sobre los graves problemas de seguridad detectados en el Microsoft Internet Explorer 3.x bajo Windows 95 y Windows NT. Textualmente, un servidor Web puede destruir o manipular datos en un sistema cliente que lo visite si \u00e9ste utiliza el Microsoft Internet Explorer 3.x. Se aconseja instalar un parche que proporciona Microsoft en &lt;URL:<a href=\"http:\/\/www.microsoft.com\/ie\/security\/update.htm\">http:\/\/www.microsoft.com\/ie\/security\/update.htm&gt;<\/a>. Aunque, a fecha de hoy, parece ser que s\u00f3lo est\u00e1 disponible para la versi\u00f3n inglesa del programa. M\u00e1s informaci\u00f3n sobre el tema en &lt;URL:<a href=\"http:\/\/ciac.llnl.gov\/ciac\/bulletins\/h-38a.shtml\">http:\/\/ciac.llnl.gov\/ciac\/bulletins\/h-38a.shtml<\/a>&gt;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Buenos tiempos para los virus sociales &nbsp; &nbsp; &nbsp; Jordi Adell Dept. d&#8217;Educaci\u00f3 Universitat Jaume I &lt;jordi@uji.es&gt; Publicado en Information World en Espa\u00f1ol, Vol. 6, n\u00ba 5, Mayo 1997, p\u00e1gs. 20-22. ISSN: 0965-3821. De cuando en cuando, en cualquier lista de distribuci\u00f3n seria y profesional aparece un mensaje alarmante que previene a los lectores sobre [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-82","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p74JOR-1k","_links":{"self":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts\/82","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/comments?post=82"}],"version-history":[{"count":1,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts\/82\/revisions"}],"predecessor-version":[{"id":1387,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts\/82\/revisions\/1387"}],"wp:attachment":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/media?parent=82"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/categories?post=82"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/tags?post=82"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}