- ¿Qué son los Virus
Informáticos? - ¿Como actúa un
Virus Informático? - Formas de
Infección - Técnica de
Ocultación - Prevención,
Detección y Eliminación - Virus de
Macros - Virus en
Internet - ¿Qué debemos
buscar en un Antivirus? - ¿Cómo
reaccionar ante una Infección? - Inseguridad
Informática
¿Qué
son los Virus
Informáticos?
Un virus es un
programa
diseñado para dañar sistemas
informáticos, alterando su forma de trabajar o
dañando información almacenada en el disco duro.
Por supuesto, sin el
conocimiento o permiso del afectado.
En términos más técnicos, un virus
se define como una porción de código
de programación cuyo objetivo es
implementarse a si mismo en un archivo
ejecutable y multiplicarse sistemáticamente de un archivo
a otro. Además de esta función
primaria de "invasión" o "reproducción", los virus están
diseñados para realizar una acción
concreta en los sistemas informáticos. Esta acción
puede ir desde la simple aparición de un mensaje en la
pantalla, hasta la destrucción de toda la
información contenida en el sistema.
¿Como
actúa un Virus
Informático?
El ciclo de los virus informático es muy similar
al de los biológicos (de ahí su nombre).
- Infección: Al ejecutar un archivo
infectado (el código del virus se ha implantado en el
archivo anteriormente) comienza la fase de infección,
duplicándose e implantándose en otros archivos
ejecutables. Comienza la "invasión" del sistema
informático. La víctima, aún no es
consciente de la existencia del virus ya que este permanece
oculto y sin causar daños apreciables. - Expansión: El virus pasará a
otros ordenadores, a través de redes informáticas,
disquetes y CDs que contengan archivos infectados, software en
Internet,
archivos adjuntos a mensaje electrónicos,
etc. - Explosión: Si el virus no ha sido
detectado y destruido por algún programa
antivirus, en un momento determinado o bajo determinadas
circunstancias, tomará el control del
ordenador infectado, ejecutando la acción para la que
fue programado. En este momento, debido a los trágicos
efectos que pueden llegar a ocasionar, se hará evidente
su existencia, acabando con información vital contenida
en el sistema informático.
Síntomas
apreciables antes de la Explosión del Virus
Los síntomas más usuales son:
- Los programas
tardan más tiempo en
cargarse y se produce una disminución considerable y
global de la velocidad de
procesamiento del sistema. - Reducción del espacio libre de memoria y
aumento en el tamaño de los archivos
ejecutables. - Aparición de continuos e inusuales mensajes de
error. - Programas que misteriosamente dejan de
funcionar. - Caídas frecuentes del sistema.
El buen programador de virus intentará minimizar
estos cinco "efectos colaterales", de manera que el virus, en la
fase de Infección, consuma muy pocos recursos del
sistema, interfiriendo muy poco y de forma mínima en su
funcionamiento normal.
Antes que nada, hay que recordar que un virus no puede
ejecutarse por si solo, necesita un programa portador para
poder cargarse
en memoria e infectar; asimismo, para poder unirse a un programa
portador necesita modificar la estructura de
este, para que durante su ejecución pueda realizar una
llamada al código del virus.
Las partes del sistema más susceptibles de ser
infectadas son el sector de arranque de los disquetes, la tabla
de partición y el sector de arranque del disco duro, y los
ficheros ejecutables (*.EXE y *.COM). Para cada una de estas
partes tenemos un tipo de virus, aunque muchos son capaces de
infectar por sí solos estos tres componentes del
sistema.
En los disquetes, el sector de arranque es una
zona situada al principio del disco, que contiene datos relativos a
la estructura del mismo y un pequeño programa, que se
ejecuta cada vez que arrancamos desde disquete.
En este caso, al arrancar con un disco contaminado, el
virus se queda residente en memoria RAM, y a
partir de ahí, infectará el sector de arranque de
todos los disquetes a los que se accedan, ya sea al formatear o
al hacer un DIR en el disco, dependiendo de cómo
esté programado el virus.
El proceso de
infección consiste en sustituir el código de
arranque original del disco por una versión propia del
virus, guardando el original en otra parte del disco; a menudo el
virus marca los
sectores donde guarda el boot original como en mal
estado,
protegiéndolos así de posibles accesos, esto suele
hacerse por dos motivos: primero, muchos virus no crean una
rutina propia de arranque, por lo que una vez residentes en
memoria, efectúan una llamada al código de arranque
original, para iniciar el sistema y así aparentar que se
ha iniciado el sistema como siempre, con normalidad. Segundo,
este procedimiento
puede ser usado como técnica de ocultamiento.
Normalmente un virus completo no cabe en los 512 bytes
que ocupa el sector de arranque, por lo que en éste suele
copiar una pequeña parte de si mismo, y el resto lo guarda
en otros sectores del disco, normalmente los últimos,
marcándolos como defectuosos. Sin embargo, puede ocurrir
que alguno de los virus no marquen estas zonas, por lo que al
llenar el disco estos sectores pueden ser sobrescritos y
así dejar de funcionar el virus.
La tabla de partición esta situada en el
primer sector del disco duro, y contiene una serie de bytes de
información de cómo se divide el disco y un
pequeño programa de arranque del sistema. Al igual que
ocurre con el boot de los disquetes, un virus de
partición suplanta el código de arranque original
por el suyo propio; así, al arrancar desde disco duro, el
virus se instala en memoria para efectuar sus acciones.
También en este caso el virus guarda la tabla de
partición original en otra parte del disco, aunque algunos
la marcan como defectuosa y otros no. Muchos virus guardan la
tabla de partición y a ellos mismos en los últimos
sectores de disco, y para proteger esta zona, modifican el
contenido de la tabla para reducir el tamaño lógico
del disco. De esta forma el DOS no tiene acceso a estos datos,
puesto que ni siquiera sabe que esta zona existe.
Casi todos los virus que afectan la partición
también son capaces de hacerlo en el boot de los
disquetes y en los ficheros ejecutables; un virus que actuara
sobre particiones de disco duro tendría un campo de
trabajo
limitado, por lo que suelen combinar sus habilidades.
Con todo, el tipo de virus que más abunda es el
de fichero; en este caso usan como vehículo de
expansión los archivos de programa o ejecutables, sobre
todo .EXE y .COM, aunque también a veces
.OVL, .BIN y .OVR. AL ejecutarse un programa
infectado, el virus se instala residente en memoria, y a partir
de ahí permanece al acecho; al ejecutar otros programas,
comprueba si ya se encuentran infectados. Si no es así, se
adhiere al archivo ejecutable, añadiendo su código
al principio y al final de éste, y modificando su
estructura de forma que al ejecutarse dicho programa primero
llame al código del virus devolviendo después el
control al programa portador y permitiendo su ejecución
normal.
Este efecto de adherirse al fichero original se conoce
vulgarmente como "engordar" el archivo, ya que éste
aumenta de tamaño al tener que albergar en su interior al
virus, siendo esta circunstancia muy útil para su
detección. De ahí que la inmensa mayoría de
los virus sean programados en lenguaje ensamblador, por
ser el que genera el código más compacto, veloz y
de menor consumo de
memoria; un virus no seria efectivo si fuera fácilmente
detectable por su excesiva ocupación en memoria, su
lentitud de trabajo o por un aumento exagerado en el
tamaño de los archivos infectados. No todos los virus de
fichero quedan residentes en memoria, si no que al ejecutarse se
portador, éstos infectan a otro archivo, elegido de forma
aleatoria de ese directorio o de otros.
Los efectos perniciosos que causan los virus son
variados; entre éstos se encuentran el formateo completo
del disco duro, eliminación de la tabla de
partición, eliminación de archivos,
ralentización del sistema hasta limites exagerados,
enlaces de archivos destruidos, archivos de datos y de programas
corruptos, mensajes o efectos extraños en la pantalla,
emisión de música o
sonidos.
Un virus puede considerarse efectivo si, además
de extenderse lo más ampliamente posible, es capaz de
permanecer oculto al usuario el mayor tiempo posible; para ello
se han desarrollado varias técnicas
de ocultamiento o sigilo. Para que estas técnicas sean
efectivas, el virus debe estar residente en memoria, puesto que
debe monitorizar el funcionamiento del sistema
operativo. La base principal del funcionamiento de los virus
y de las técnicas de ocultamiento, además de la
condición de programas residentes, la intercepción
de interrupciones. El DOS y los programas de aplicación se
comunican entre sí mediante el servicio de
interrupciones, que son como subrutinas del sistema operativo
que proporcionan una gran variedad de funciones a los
programas. Las interrupciones se utilizan, por ejemplo, para leer
o escribir sectores en el disco, abrir ficheros, fijar la hora
del sistema, etc. Y es aquí donde el virus entra en
acción, ya que puede sustituir alguna interrupción
del DOS por una suya propia y así, cuando un programa
solicite un servicio de
esa interrupción, recibirá el resultado que el
virus determine.
Entre las técnicas más usuales cabe
destacar el ocultamiento o stealth, que esconde los
posibles signos de
infección del sistema. Los síntomas más
claros del ataque de un virus los encontramos en el cambio de
tamaño de los ficheros, de la fecha en que se crearon y de
sus atributos, y en la disminución de la memoria
disponible.
Estos problemas son
indicadores de
la posible presencia de un virus, pero mediante la técnica
stealth es muy fácil (siempre que se encuentre residente
el virus) devolver al sistema la información solicitada
como si realmente los ficheros no estuvieran infectados. Por este
motivo es fundamental que cuando vayamos a realizar un chequeo
del disco duro arranquemos el ordenador con un disco de sistema
totalmente limpio.
La autoencriptación o self-encryption es
una de las técnicas víricas más extendidas.
En la actualidad casi todos los nuevos ingenios destructivos son
capaces de encriptarse cada vez que infectan un fichero,
ocultando de esta forma cualquier posible indicio que pueda
facilitar su búsqueda. No obstante, todo virus encriptado
posee una rutina de desencriptación, rutina que es
aprovechada por los antivirus para
encontrar el origen de la infección.
El mayor avance en técnicas de
encriptación viene dado por el polimorfismo.
Gracias a él un virus no sólo es capaz de
encriptarse sino que además varía la rutina
empleada cada vez que infecta un fichero. De esta forma resulta
imposible encontrar coincidencias entre distintos ejemplares del
mismo virus, y ante esta técnica el tradicional método de
búsqueda de cadenas características se muestra
inútil.
Otra técnica básica de ocultamiento es la
intercepción de mensajes de error del sistema.
Supongamos que un virus va a infectar un archivo de un disco
protegido contra escritura; al
intentar escribir en el obtendríamos el mensaje: "Error de
protección contra escritura leyendo unidad A Anular,
Reintentar, Fallo?", por lo que descubriríamos el anormal
funcionamiento de nuestro equipo. Por eso, al virus le basta con
redireccionar la interrupción a una rutina propia que
evita la salida de estos mensajes, consiguiendo así pasar
desapercibido.
Prevención, Detección y
Eliminación
Una buena política de
prevención y detección nos puede ahorrar sustos y
desgracias. Las medidas de prevención pasan por el
control, en todo momento, del software ya introducido o que se va
a introducir en nuestro ordenador, comprobando la fiabilidad de
su fuente. Esto implica el escaneo, con un buen programa
antivirus, de todo el software que nos llega, y ante la
más mínima duda lo mejor es deshacerse
inmediatamente de este.
Por supuesto, el sistema operativo, que a fin de
cuentas es el
elemento software más importante del ordenador, debe ser
totalmente fiable; si éste se encuentra infectado,
cualquier programa que ejecutemos resultara también
contaminado. Por eso, es imprescindible contar con una copia en
disquetes del sistema operativo, protegidos éstos contra
escritura; esto ultimo es muy importante, no solo con el S.O.
sino con el resto de disquetes que poseamos. Es muy aconsejable
mantenerlos siempre protegidos, ya que un virus no puede escribir
en un disco protegido de esta forma. Por último es
también imprescindible poseer un buen software antivirus,
que detecte y elimine cualquier tipo de intrusión en el
sistema.
Virus para Windows
95/98
La existencia de estos sistemas
operativos con bastantes diferencias técnicas respecto
a desarrollos anteriores merece un estudio especial para
comprobar cómo reaccionan ante virus conocidos y el tipo
de protección que ofrecen.
Ante la infección del sector de arranque (boot
sector) Windows 95 reacciona sorprendentemente bien, o al menos
mucho mejor que sus antecesores. De hecho, frente a cualquier
modificación del sector de arranque el sistema presenta un
mensaje durante la inicialización. Nos anuncia que algo se
ha cambiado y que la causa de tal hecho puede ser un virus de
boot, aunque no necesariamente.
También debemos precisar que si hay un error al
comprobar la tabla de particiones, el sistema nos da el mismo
aviso que en el caso anterior, lo que sin duda puede ser motivo
de confusión. En general siempre que en Windows 95 o
98 se dé cuenta de un fallo en el sistema de
ficheros que le impida trabajar con la VFAT a pleno rendimiento,
se inicia con el «Sistema de archivos en modo
compatibilidad MS-DOS»,
sugiriendo como posible causa el ataque de un virus.
Que Microsoft
achaque estos fallos a la acción de un virus es una
solución un tanto drástica, ya que una falsa alarma
puede ser tan peligrosa como la presencia real de un ingenio
vírico.
A W98 no se conocen aún una gran cantidad de
virus, sin embargo, la lista crece cada día y nadie que
use este sistema operativo está a salvo.
Problemas con Windows 95
Este sistema operativo de Microsoft ha creado más
de un problema a las empresas de
seguridad, y no
sólo por el trabajo
adicional de reprogramar sus desarrollos para adecuarse a las
características del entorno, sino también por
algunos fallos de diseño
propios de W95.
En MS-DOS (también en Windows 3.1)
se podían solicitar informes al
sistema de todas las actividades realizadas, y todo ello en
tiempo real. Es decir, a través de un residente era
factible conseguir información sobre acciones como abrir,
leer y escribir en ficheros, cambio de atributos, etc. Cuando
hablamos de tiempo real nos referimos al hecho de recibir la
información solicitada en el mismo momento en que se
realiza la acción.
Desgraciadamente en W95 la cosa varía, ya que a
pesar de tratarse de un sistema operativo multitarea no se
envían informes en tiempo real, sino cada determinados
intervalos de tiempo o cuando el procesador
está menos ocupado. Por este motivo la programación
de un controlador capaz de monitorizar el sistema con seguridad
es muy difícil, ya que el antivirus recibe la
información de que se va a producir una infección
cuando el fichero ya está infectado.
A pesar de ello, gran parte de los antivirus para
Windows 95 incluyen drivers virtuales o controladores VxD
capaces de mantener bajo su atenta mirada el sistema en todo
momento. De todas formas, la realización de un driver de
este tipo para W95 no es una tarea sencilla y acarrea bastantes
problemas. Además, es importante que la protección
se ofrezca en todo momento, es decir, que se controle la interfaz
gráfica, la versión previa del sistema operativo,
las sesiones DOS y el modo MS-DOS 7.0 (arrancando sin la interfaz
o al apagar el sistema). Desde luego todas estas acciones no son
controlables por un driver VxD exclusivamente.
Esta entre las novedades surgidas últimamente en
el mundo de los virus, aunque no son totalmente nuevos, parece
que han esperado hasta 1995 para convertirse en una peligrosa
realidad. Por desgracia, ya existe un número importante de
virus de este tipo catalogados, que han sido escritos en
WordBasic, el potente lenguaje
incluido en Microsoft
Word.
Estos virus sólo afectan a los usuarios de
Word para
Windows y consisten en un conjunto de macros de este
procesador de
textos. Aunque el peligro del virus se restringe a los
usuarios de Word, tiene una importante propagación ya que
puede infectar cualquier texto,
independientemente de la plataforma bajo la que éste se
ejecute: Mac, Windows 3.x, Windows NT, W95 y OS/2. Este es el
motivo de su peligrosidad, ya que el intercambio de documentos en
disquete o por red es mucho más
común que el de ejecutables.
El primer virus de este tipo que salió a la
luz se llamaba
«WordMacro/DMV» y era inofensivo, ya que sólo
anunciaba su presencia y guardaba un informe de sus
acciones. Escrito por Joel McNamara para el estudio de los virus
de macros, fue desarrollado en 1994 pero su autor guardó
el resultado hasta que observó la aparición del
virus conocido por «WordMacro/Concept». Tras ello,
McNamara decidió hacer público su desarrollo
esperando que la experiencia adquirida sirviera de enseñanza para todos los usuarios. Y aunque
probablemente tenga un efecto negativo, McNamara ha publicado
también las pautas para crear virus que afecten a los
ficheros de Excel.
«WinMacro/Concept», también conocido
como «WW6Infector», «WBMV-Word Basic Macro
Virus» o «WWW6 Macro», no es demasiado molesto,
ya que al activarse infecta el fichero «normal.dot» y
sólo muestra en pantalla un cuadro de diálogo
con el texto «1». Microsoft tiene disponible un
antivirus llamado «prank.exe» que distribuye
gratuitamente entre sus usuarios registrados, pero que
también puede encontrarse en numerosas BBS, Internet o
Compuserve.
Sin embargo, la evolución de este tipo de virus
siguió su camino y pronto se detectaron dos nuevas
creaciones llamadas «WordMacro/Nuclear» y
«WordMacro/Colors». El primero de ellos puede llegar
a introducir un virus tradicional en el sistema o modificar la
salida impresa o por fax en
determinados momentos. El «WordMacro/Colors»,
también conocido por Rainbow o arco iris, cambia (cada 300
ejecuciones de la macro) la configuración de colores de
Windows.
De momento la macros conocidas para Word no son capaces
de infectar las versiones nacionales del programa, los usuarios
españoles pueden estar tranquilos ya que los comandos del
lenguaje de macros han sido traducidos al castellano y las
macros creadas con versiones en inglés
no funcionan. No obstante, siempre es posible que alguien
traduzca el virus o cree uno nuevo. Por último, aclarar
que aunque otros procesadores de
texto como WordPerfect o AmiPro son capaces de leer documentos
escritos con Word, en estos casos el virus no entra en
acción por lo que no se corre ningún
peligro.
En ocasiones se propagan rumores que dan por cierto
noticias de
dudosa procedencia. Más o menos esto es lo que ha sucedido
de un tiempo a esta parte con el virus por correo
electrónico de Internet conocido por Good Times.
Lógicamente las primeras noticias de esta maligna
creación aparecieron en la «red de redes», en
un mensaje alarmante que decía que si algún usuario
recibía un mensaje con el tema «Good Times» no
debía abrirlo o grabarlo si no quería perder todos
los datos de su disco duro. Posteriormente el mensaje recomendaba
que se informara a todo el mundo y se copiara el aviso en otros
lugares. En esta ocasión el rumor es totalmente falso,
aunque todavía sigue existiendo gente que se lo cree y no
es raro encontrar en algún medio de comunicación electrónica nuevo reenvíos del
mensaje original. De hecho, es totalmente inviable la posibilidad
de una infección vía correo
electrónico.
El riesgo de
contraer un virus en la Internet es menor que de cualquier otra
manera, tanto los mensajes de correo, como las página
WEB
transfieren datos. Sólo si te traes un software por la red
o viene como archivo adjunto en un e-mail y lo instalas en tu
ordenador puedes contraer un virus. Mucho cuidado con los
ficheros Word o Excel adjuntos a un e-mail, podrían
contener virus de macro.
¿Qué debemos buscar en un
Antivirus?
A la hora de decidirnos por un antivirus, no debemos
dejarnos seducir por la propaganda con
mensajes como "detecta y elimina 56.432 virus". Realmente existen
miles de virus, pero en muchísimos casos son mutaciones y
familias de otros virus; esto está bien, pero hay que
tener en cuenta que una inmensa mayoría de virus no han
llegado ni llegaran a nuestro país.
Por lo que de poco nos sirve un antivirus que detecte y
elimine virus muy extendidos en América
y que desconozca los más difundidos en España.
Por tanto, estaremos mejor protegidos por un software que, de
alguna forma, esté más "especializado" en virus que
puedan detectarse en nuestro país. Por otro lado, hemos de
buscar un software que se actualice el mayor numero posible de
veces al año; puesto que aparecen nuevos virus y
mutaciones de otros ya conocidos con mucha frecuencia, el estar
al día es absolutamente vital.
¿Cómo reaccionar ante una
Infección?
La prevención y la instalación de un buen
antivirus son las mejores armas con las que
cuenta el usuario ante el ataque de los virus. Sin embargo,
siempre cabe la posibilidad de que en un descuido se introduzca
un inquilino no deseado en el PC. Ante esta situación lo
primero que debemos hacer es arrancar el ordenador con un disco
de sistema totalmente libre de virus. Posteriormente deberemos
pasar un antivirus lo más actualizado posible, ya que si
es antiguo corremos el riesgo de que no remotoice mutaciones
recientes o nuevos virus.
En el disco de sistema limpio incluiremos utilidades
como «mem.exe», «chkdsk.exe»,
«sys.com», «fdisk.exe» y todos los
controladores para que el teclado
funcione correctamente. Si disponemos de dos o más
antivirus es muy recomendable pasarlos todos para tener mayor
seguridad a la hora de inmunizar el PC.
Si la infección se ha producido en el sector de
arranque podemos limpiar el virus con la orden «sys
c:», siempre y cuando hayamos arrancado con el disquete
antes mencionado. Para recuperar la tabla de particiones podemos
ejecutar «fdisk /mbr».
Variantes muy relacionadas con los Virus
En ocasiones de habla de estas variantes como si de
virus se tratara, cuando en realidad son conceptualmente
diferentes. Algunos antivirus pueden detectarlos.
Troyanos: ¿Todos recordamos el famoso
caballo de Troya? Los troyanos construyeron un caballo gigantesco
de madera y lo
regalaron a sus enemigos como señal de
reconciliación. Pero dentro del enorme regalo iban
soldados, que de esta manera se metieron dentro de la ciudad para
destrozar todo lo que encontraron a su paso. Así pues, un
programa de ordenador trojan o troyano es algo similar. La
víctima utiliza este programa para realizar una serie de
funciones (editar textos, fotos, crakear un
programa, etc.), pero al mismo tiempo, y sin su conocimiento,
el programa realiza una serie de funciones ocultas (desde
instalar un programa de acceso remoto con Back Orifice, hasta
enviar por correo electrónico datos personales, instalar
un virus, etc.). Este tipo de programas también puede
realizar algo que resulte desastroso para el sistema (formatear
el disco duro, borrar la BIOS del sistema,
etc.).
Worms: Son programas que se reproducen
transmitiéndose de un sistema a otro, copiándose a
si mismos, y usando las redes informáticas para
extenderse. Hoy en día con la difusión de Internet,
el correo electrónico es su principal vía de
transmisión. Generalmente no causan graves daños a
los sistemas, pero pueden colapsar las redes.
El 5 de noviembre de 1988 quedó señalado
para siempre en la historia de la "inseguridad"
informática. El personal que
estaba trabajando en los ordenadores de la Universidad de
Cornell vio sorprendido y asustado como sus computadoras,
uno a uno e irremediablemente, quedaban bloqueados. Estos eran
los primeros síntomas de una terrible epidemia
"bloqueante" que atacó seguida y rápidamente a las
Universidades de Stanford, California, Princeton, al propio MIT,
a la Rand Corporation, a la NASA, hasta un total aproximado de
6.000 ordenadores, ¡6.000!, que permanecieron inactivos
durante dos o tres días, con un coste estimado de 96
millones de dólares (más de 10.000 millones de
pesetas). Causa: un simple y único gusano "worm", activado
sólo una vez, resultado de un sencillo trabajo de
autoprácticas de Robert T. Morris, "bienintencionado e
inofensivo" estudiante de la Universidad de Cornell. Eficiencia
demostrada. Un solo Worm, 6.000 ordenadores inactivos, 96.000.000
de dólares de pérdidas.
La epidemia vírica ha alcanzado en pocos
años una magnitud escalofriante. Según el experto
virólogo Vesselin V. Bontchev, nacen cada día 2 o 3
virus.
Las amenazas a la informática no terminan con los
virus. Los "crackers y programadores de virus" constituyen
una potente fuerza de
ataque a la seguridad
informática. Personas dotadas de probados
conocimientos, utilizando tecnologías de alto nivel,
agrupados en clubes, celebrando Congresos Internacionales, con
seminarios y clases: su nivel de peligrosidad alcanza
altísimos valores.
Fraudes, sabotajes, espionaje comercial e industrial,
vandalismo, terrorismo,
desastres
naturales como el fuego y el agua,
amenazan constantemente a nuestros sistemas de proceso de datos,
convirtiendo a la Seguridad Informática en un
importantísimo objetivo a alcanzar en la empresa, toda
vez que está en peligro su más preciado tesoro: la
información.
Por otra parte, las empresas han cambiado su estilo de
trabajo, apoyándose y dependiendo fuertemente del sistema
informático y de las telecomunicaciones. La ofimática,
las Bases de Datos
corporativas o distribuidas, el EDI, el SWIFT, el homebaking, la
necesidad de sistemas y comunicaciones
"trusted", los sistemas
distribuidos, etc., colocan a la Seguridad Informática
en la cúspide de los objetivos a
alcanzar en la empresa.
Si no existe seguridad no hay calidad en la
Información, si ésta no es segura, exacta, precisa
y rabiosamente actual, es decir, si no es de calidad, las
operaciones y
decisiones serán equivocadas y si éstas son
erróneas la empresa muere.
EDSEL ENRIQUE URUEÑA
LEÓN
ING. ELECTRÓNICO