[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[escepticos] Mitos víricos



Creo que la lectura de este texto puede resultar de utilidad a los
convecinos

XMC

===========================================================================
    LENGUAJE BINARIO - Explorando Internet y el mundo de la computación
================== http://www.uaa.mx:8001/LISTAS/BINARIO ==================

Nº 72 - 9 de septiembre de 1997
Editor: Jorge Gómez Jiménez (Jgomez en digicron.com)

=== Depósito Legal: pp199701AR32 ==========================================

Mitos víricos
EL CIELO NO SE ESTA CAYENDO...

Eduardo Figueroa, Eduardofigueroa en ibm.net

** La verdadera historia de los Internet Hoaxes: bromas, burlas y engaños
   en la red de redes. Conozca la mecánica de la moderna mitología vírica
   que circula a través de Internet.

Internet está constantemente bombardeada con información sobre virus de
computadoras y caballos de Troya. Sin embargo, salvo muy contadas
excepciones la mayoría son virus «bromas». Aunque estas bromas no infectan
sistemas, consumen tiempo y son difíciles de manejar. En el CIAC (Computer
Incident Advisory Capability del Departamento de Energía de EUA)
encontraron que estaban gastando más tiempo desenmascarando bromas que
manejando incidentes con virus reales.

Como bromas identificadas claramente se encuentran PKZ300, Irina, Good
Times, Good Times Spoof, Deeyenda, Ghost, Penpal Greetings, Make Money
Fast, NaughtyRobot, AOL4FREE, Join the Crew.



Cómo identificar una broma

Existen varios métodos para identificar virus broma, pero primero
consideren qué hace exitosa una broma en Internet. Se conocen 2 factores
que hacen exitoso a un virus broma: 1) que tienen lenguaje técnico (o
parecido), y 2) que poseen credibilidad por asociación. Si la advertencia
usa una jerga técnica apropiada, la mayoría de los individuos, incluyendo a
los «conocedores», tienden a creer que la advertencia es real. Por ejemplo,
la broma de Good Times dice literalmente que «si el programa no es parado,
el procesador de la computadora entrará en un loop binario infinito de
complejidad n que puede dañar seriamente el procesador». La primera vez que
ustedes leen esto, suena como si puede ser algo real. Con un poco de
investigación, te darás cuenta de que no existe eso y que los procesadores
son diseñados para correr loops por semanas sin dañarse.

Cuando decimos credibilidad por asociación, nos referimos a quien envió la
advertencia (correo-e). Si un empleado de limpieza de una organización
técnica grande envía una advertencia a alguien fuera de la organización, la
gente fuera de la organización tiende a creer la advertencia porque esa
compañía debe de saber sobre esas cosas. Aun cuando la persona enviando la
advertencia no tenga ni idea de qué está hablando, el prestigio de la
compañía respalda la advertencia, y la hace aparecer real. Si un gerente de
la compañía envía la advertencia, entonces el mensaje es doblemente
respaldado por la reputación de la compañía y del gerente.

Los individuos deben estar alertas si la advertencia le urge que se la
retransmita a sus amigos. Esto debe levantar una bandera roja de que esa
advertencia pueda ser una broma. Otra bandera que debe vigilar es si la
advertencia indica que proviene de la  Federal Communication Commission
(FCC). De acuerdo a la FCC, ellos no han diseminado alertas sobre virus, ni
piensan hacerlo, ya que no es parte de su trabajo.

Si desean más información al respecto, incluyendo la historia de estos
hoaxes y de nuevos que van apareciendo en la red,  les recomiendo acudir a
las páginas de Computer virus myths, en http://www.kumite.com/myths/, y la
del CIAC, en http://ciac.llnl.gov/ciac.

===========================================================================

*** En Recuadro ***
FUENTES DE INFORMACION

Lo primero que usted debe conocer para enfrentar los virus (reales o del
tipo hoax) son las diversas fuentes informativas sobre el tema. Aquí
mostramos uno que otro recurso de utilidad.

En castellano, puede suscribirse a la lista Virus, de la Universidad de Las
Palmas de Gran Canaria. Envíe un mensaje sin subject a
Maiser en cicei.ulpgc.es con el comando SUB VIRUS. También puede suscribirse a
otra lista del mismo nombre, enviando un mensaje sin subject a
Maiser en gc.step.es con el mismo comando. En inglés, el servidor de listas de
Prodigy sirve la lista VirusHelp. Para suscribirse, envíe un mensaje sin
subject a Majordomo en listserv.prodigy.com con el comando SUBSCRIBE VIRUSHELP
en el cuerpo.

Hay además tres grupos de noticias en inglés sobre el tema: alt.comp.virus,
alt.comp.virus.source.code y comp.virus. Ninguno es moderado. El segundo
sirve a sus visitantes código fuente de virus.

En el servidor de listas de la Universidad Autónoma de Aguascalientes
-donde corre la versión electrónica de Lenguaje Binario- están el archivo
Novvirus.000, un FAQ (preguntas frecuentes) sobre virus producido por
Novell. Para obtenerlo, envíe un mensaje sin subject a
Maiser en uaa.dped.uaa.mx con el comando SEND NOVVIRUS.000.

===========================================================================

(...)
===========================================================================
Lenguaje Binario es una producción de JGJ Binaria y tiene versión impresa,
como página informática semanal del diario El Impreso, en Cagua, Venezuela.
Lea nuestros artículos en el URL: http://www.uaa.mx:8001/LISTAS/BINARIO

Para suscribirse, envíe el comando SUB BINARIO a Maiser en uaa.dped.uaa.mx.
Para desuscribirse, envíe a esa misma dirección el comando UNSUB BINARIO.

Para enviar correspondencia, preguntas o artículos a Lenguaje Binario,
escriba a Jgomez en digicron.com.
===========================================================================