Reinan las tinieblas

 Reinan las tinieblas.

Este es el día en que comienza en verdad la pasión de Cristo. Antes de terminar este día, Cristo habrá tenido la última cena con sus discípulos, habrá orado en el huerto de Getsemaní, sufrirá traición y arresto, y habrá comenzado su juicio. Debemos mencionar que los escritores sinópticos (Mateo, Marcos, Lucas) dan pocos detalles de las actividades de Cristo previas a los incidentes que llenan el atardecer.

Lucas es el que comenta más extensamente la última cena. Incluye cosas que los otros escritores omiten. Por  ejemplo, durante la comida se levanta una disputa entre los discípulos respecto de cuál de ellos es el mayor (22:24). Esta disputa, y la respuesta de Cristo, hacenque la  atención se centre en el tema del servicio. Los tres incluyen la predicción de Cristo de que uno de los doce le entregaría, y todos registran  la ordenanza instituida por Cristo que habrá de llegar a ser un parte permanente de la adoración de la iglesia. Solamente Juan menciona el episodio cuando Jesús lava los pies de sus discípulos, detalle realmente curioso (Jn. 13:4-5).

Después de la cena de la pascua, Cristo y sus discípulos abandonan el aposento alto y van al monte de los Olivos. Allí El anuncia la negación de Pedro. Luego ellos van a Getsemaní en
donde Cristo ora fervientemente por algún tiempo hasta su arresto. La hora ya es avanzada y las fuerzas de las tinieblas se están moviendo para aprenderle. Fortalecido por su comunión con el Padre, nuestro Señor se prepara para hacer el sacrifico final.

Para nosotros hoy…

Sin duda el día está lleno de enseñanza para nosotros ahora, sin embargo quiero recalcar tres aspectos para nuestra vida:

  • Servicio. ¿Quién podría dudar de nuestro maestro y modelo Jesús? Este día cae en manos de sus enemigos por amor a la humanidad, a ti y a mí. Su entrega fue completa, Él vino a servir. Durante la cena se genera esta discusión, tal vez Jesús teniendo en perspectiva las horas que se venían simplemente no podría tolerar semejante discusión
    acerca de quién sería el mayor. Según lo reporta Juan, lavó sus pies, Él es todo y sin embargo nos enseña a servir. Esto nos cuesta demasiado, es hora de comenzar a practicarlo, no mas palabras, entremos en acción.
  • Pedro…Pedro…Pedro… nuestro buen amigo Pedro una vez más sale a la luz, le garantiza a Jesús sus convicciones de no dejarlo e ir hasta la muerte por Él, si él hubiera tenido una idea de lo que significaba para Jesús esas palabras quizá jamás las hubiera dicho. La muerte que Jesús enfrentaría sería cruel y liderada por el infierno mismo, Jesús le garantizó a Pedro todo lo contrario y obviamente Jesús tenía la razón, Pedro no moriría por Jesús, él lo negaría. Afirmemos nuestras convicciones, seamos prudentes con nuestras declaraciones, contemplemos su poder para mantenernos firmes, hay muy poco (por no decir nada) en nosotros que pueda ayudarnos en la hora más difícil para no
    correr lejos de Jesús, es mejor sentarnos a la mesa con él y dejarnos ministrar Él sabrá llevarnos y pastorearnos en el momento más cruel.
  • Reinan las tinieblas. En Getsemaní comenzó la confrontación final, poder contra poder, la santidad contra el pecado, Satanás y Jesús, Judas y Jesús. Las tinieblas
    tomaron posesión del guión, aseguraron sus puestos en el drama de Jerusalén y utilizaron todas sus artimañas, poder y odio contra el Hijo de Dios. la turba llegó a Getsemaní y Jesús habló:

             “…¿Acaso soy un bandido, para que vengan contra mí con espadas y palos? Todos los días estaba con ustedes en el templo, y no se atrevieron a ponerme las manos encima. PERO YA HA LLEGADO LA HORA DE USTEDES, CUANDO REINAN LAS TINIEBLAS”. Lc.22:52-53. NVI.

¿Qué sucede cuando reinan las tinieblas?… traición, mentira, temor desbordado, calumnia, odio, perversión, religiosidad, muerte. Todo esto sucedía en Jerusalén aquella noche de jueves, la atmósfera estaba llena de la maldad del infierno. Jamás permitamos que las tinieblas reinen en nuestras casas, trabajos, matrimonios, hijos(as), naciones, serán desastrosos sus resultados.

Publicado en Uncategorized | Deja un comentario

Los Detergentes y el Medio Ambiente

Los detergentes

La legislación en materia de detergentes permite proteger mejor el medio ambiente preservando los sistemas acuáticos de los efectos nocivos de algunas sustancias presentes en los detergentes. Por otro lado se refuerza la protección de los consumidores gracias a un etiquetado más completo que incluye toda sustancia que pueda provocar alergias.
 

 

Protección del medio ambiente

Este Reglamento va a permitir aumentar la protección del medio ambiente acuático contra los tensioactivos presentes en los detergentes y otros productos de limpieza. Los tensioactivos, también llamados agentes de superficie, están presentes en los detergentes y otros productos de limpieza para reducir la tensión superficial de los líquidos y favorecer así la humectación de las superficies a fin de facilitar la limpieza. La legislación se hace más restrictiva, pues incluye todos los tipos de tensioactivos e impone para los detergentes unos métodos de ensayo más estrictos sobre la biodegradabilidad final, y no ya sobre la inicial.

Protección de los consumidores

Los consumidores quedarán más protegidos contra las sustancias perfumantes y los agentes conservantes que están presentes en los detergentes y pueden provocar alergias. Se introduce un etiquetaje específico para informar a los consumidores sobre la presencia de este tipo de sustancias en los detergentes. El Reglamento hace obligatorias las prescripciones de la Recomendación 89/542 de la Comisión sobre el etiquetado de estas sustancias alergénicas, incorporándolas en la nueva legislación.

Los profesionales de la asistencia sanitaria podrán obtener de los fabricantes una lista exhaustiva de los componentes de un detergente a fin de determinar la relación causa-efecto entre la alergia de un paciente y la presencia de un producto en el detergente.

IMPACTO AMBIENTAL DE JABONES Y DETERGENTES

Introducción

La actividad diaria en las casas y en las industrias da lugar a vertidos y escapes de estas sustancias como consecuencia de errores humanos, errores mecánicos, descuidos y falta de interés e información por cuidar el medioambiente.

Cabe destacar que, aunque ambos agentes son biodegradables, esta propiedad se ve muy limitada si estos compuestos se encuentran en exceso en las aguas.

Hay que tener en cuenta que en la mayoría de las ocasiones, el agua contaminada se filtra en el suelo dejando en él parte de los contaminantes; otras veces, sin embargo, esos contaminantes no quedan atrapados en los suelos y pasan a las aguas subterráneas. De esta forma, pueden resultar afectadas extensas áreas superficiales y subterráneas además del agua marina.

Las aguas residuales no siempre salen completamente “limpias” de los procesos de tratamiento, como puede verse en la figura.

El problema de los jabones

Por su parte, los jabones presentan la desventaja de que, si se usan en aguas duras, tienden a formar sales con los cationes de los metales dando lugar a “natas” que neutralizan su acción. Esas sales, también pueden ser insolubles, acumulándose como precipitados. El exceso de jabón utilizado precipita en forma de sales cálcicas de los ácidos grasos, arrastrando consigo la parte de la suciedad no soluble y formando emulsiones.

Otro aspecto contaminante de los jabones está basado en la lenta biodegradación de algunos de los compuestos que los constituyen, como los alquilbencenosulfonatos de cadena ramificada.

El problema de los detergentes

Debido a su gran utilidad tanto en la industria como en los hogares, se usan en gran cantidad constituyendo una fuente contaminante del agua muy importante.

A finales de la década de 1960, debido al aumento de la preocupación por la contaminación del agua, se estudió la composición de los detergentes llegando a la conclusión de que contenían compuestos químicos dañinos, como los fosfatos y, por tanto, no debían estar presentes en los mismos. En su lugar, se propuso el uso de agentes biodegradables fácilmente eliminables y de fácil asimilación por algunas bacterias.

Los problemas ambientales que causan los detergentes radican, fundamentalmente, en los aditivos que contienen como los blanqueadores, abrillantadores ópticos, perfumes, bactericidas y agentes espumantes. Los aditivos que contienen en mayor proporción son los “sulfatos” (tripolifosfato de sodio).

Efectos de los detergentes en el agua

Forman espumas: son más abundante en presencia de sales de calcio y también de proteínas en el medio. Pueden contener bacterias y virus. Dificultan el tratamiento de las aguas por problemas de operación en las plantas depuradoras.

Inhiben la oxidación.

Alteran de la transferencia y disolución del oxígeno entre la superficie y el aire, dificultando la autodepuración de las corrientes de agua.

Perturban la sedimentación.

Impiden el desarrollo de las algas.

Alteran el olor y sabor de las aguas potables

Efectos tóxicos que dependen del tipo de detergente, sensibilidad de los microorganismos y condiciones del medio acuático.

Publicado en Uncategorized | Deja un comentario

Aplicacion de los Detergentes

Aplicación de detergentes ácidos

 

  1. Humedecer la superficie antes de aplicar.
  2. La aplicación se debe hacer con brocha o rodillo, el producto se debe aplicar sin diluir o bien diluir en una proporción de 1l de detergente por 3 de agua.
  3. Después de aplicar espere de 8 a 12 minutos a que el producto penetre en la superficie.
  4. Cepille la superficie, con un cepillo de cerdas plásticas o metálicas, dependiendo de la dureza de los residuos, hasta retirarlos por completo.
  5. Una vez que ha eliminado todos los residuos, enjuague la superficie con agua y jabón hasta eliminar por completo el detergente ácido y neutralizar la superficie.

 Precauciones

  • No exceda la dosificación recomendada y no deje el detergente ácido sin neutralizar por mucho tiempo, ya que la superficie se puede deteriorar.
  • No utilice el producto para limpiar superficies de metal o acero como: cimbras, tubería metálica, acero de refuerzo, etc, ya que el producto podría corroerlas.

 Diferencia entre jabon y detergente

La principal diferencia se encuentra en los grupos polares, en los jabones es el grupo carboxilato (O=C-O-Na) en cambio en los detergentes es el grupo SO3 Na El detergente es disolvente GH8 mientras el jabon es IJ45.

Detergentes para ropa

HK 洗潔精 Detergents 南順 Lam Soon 惠康 No Frills DFI 花王 Kao Corp.JPG

Los detergentes para ropa se pueden clasificar en tres grupos:

  • Detergentes en polvo
  • Detergentes líquidos
  • Detergentes en pastillas

Durante muchos años los detergentes en polvo han ocupado la mayor parte del mercado de los detergentes textiles, si bien la categoría de los detergentes líquidos está creciendo cada vez más.

Los consumidores utilizamos temperaturas de lavado cada vez menores, bien para proteger los tejidos y los colores, bien para ahorrar energía y proteger el ambiente. Por este motivo durante las últimas décadas los fabricantes de detergentes se han visto forzados a modificar severamente la composición de sus productos. Han respondido a estos cambios añadiendo a sus productos enzimas, agentes oxidantes y fosfonatos.

Cabe destacar que algunas personas lo llaman impropiamente jabón en polvo.

Los detergentes líquidos por su parte son cada vez mejor aceptados entre los consumidores. Estos detergentes suelen tener una efectividad inferior a la de sus homólogos en polvo. Esto se debe a la dificultad para incorporar en ellos ingredientes como las zeolitas, los fosfatos y ciertos agentes blanqueantes. Los fabricantes intentan compensar estos problemas técnicos aumentando la concentración de tensioactivos en la fórmula. En los últimos años se está produciendo un proceso de concentración de los ingredientes en las formulaciones de los detergentes líquidos. Un estudio reciente ha demostrado que los detergentes concentrados tienen una eficacia similar a la de sus homólogos convencionales, siendo los concentrados más respetuosos con el medio ambiente.[1]

A pesar de llevar varios años en el mercado europeo los detergentes en pastillas no han conseguido una cuota de mercado significativa. La mayor ventaja de los estos detergentes es su comodidad de uso: se dosifican con facilidad, ocupan poco y es fácil saber cuántas dosis quedan. Uno de los requisitos para formular un detergente en pastillas es que se desintegre rápido al contacto con el agua de lavado. Para ello los fabricantes suelen añadir ingredientes efervescentes, dispersantes o sales de disolución rápida.

Publicado en Uncategorized | Deja un comentario

Detergentes

 

 

Detergente

Los detergentes de uso común al igual que los jabones son agentes limpiadores, estos últimos se diferencian de los anteriores desde el punto de vista funcional, en que mantienen la capacidad limpiadora aun en aguas duras, cosa que no sucede con los jabones, por tal motivo durante las últimas decadas se han hecho muy populares en el lavado de ropa.
Para que una sustancia sea considerada un detergente debe actuar de manera efectiva en la eliminación de las grasas y la suciedad de los tejidos, sin afectar apreciablemente el tejido mismo.
Para lograr este propósito, el detergente debe ser capaz de:

  1. Ser soluble en agua.
  2. Tener afinidad por las grasas.
  3. No afectar los tejidos.
  4. No ser tóxico ni alergénico.
  5. Tener capacidad para eliminar las manchas.
  6. No tener olor desagradable.

Los detergentes son productos (mezclas) que pueden estar formados básicamente por:

  1. Sales sulfonadas que actuan como agente tensoactivo modificando la tensión superficialdel agua de lavado disminuyendo con ello la fuerza de adhesión de las partículas (mugre) al tejido.
  2. Por fosfatos que tienen un efecto ablandador del agua y floculan y emulsionan a las partículas de mugre.
  3. Algún otro componente como el carbonato de sodioque actúa como solubilizante adicional de grasas.
  4. Enzimas, las que son capaces de hidrolozar las manchas debidas a proteínas.
  5. Blanqueadores.
  6. Bactericidas.
  7. Perfumes.
  8. Abrillantadores ópticos (tinturas que dan a la ropa el aspecto de limpieza).

Son muy variadas las formulaciones de detergentes que existen en el mercado, así como sus precios y capacidades de lavado, pero todas sin excepción, son sustancias contaminantes del medio ambiente, por tal motivo, y en aras de proteger el planeta, es muy recomendable siempre utilizar la menor cantidad posible de detergentes en el lavado.
La mayoría de los detergentes sintéticos son contaminantes persistentes debido a que no son descompuestos fácilmente por la acción bacteriana después de desechadas las aguas de lavado. A los detergentes que no son biodegradables se les llama detergentes duros y a los degradables, detergentes blandos.
La capacidad contaminante de los detergentes es tal, que su composición ha sido motivo de prohibiciones y regulaciones por los gobiernos y localidades de muchos países, donde el lavado a máquina, derrama enormes cantidades de agua con detergentes a las alcantarillas.
Los detergentes son uno de los principales contaminantes que producen eutroficación.


Detergente,Jabón en polvo, Ase (En República Dominicana) es una sustancia que tiene la propiedad química de disolver la suciedad o las impurezas de un objeto sin corroerlo.

La palabra inglesa equivalente es detergent. El término alemán empleado es tensid, que parece más preciso, ya que hace referencia directa a sus propiedades físico-química. En medicina se entiende por deterger, limpiar una úlcera o herida, y se denominan detersorios las sustancias que se emplean para ello. Esto implica que puedan calificarse como detergentes sustancias tan dispares como la saliva, el jabón o la gasolina dependiendo de sobre qué superficies sean empleadas, ya que cuando limpian tienen un efecto detergente. También se podría definir que detergente es cualquier sustancia que tiene propiedades de disolver a otra sustancia incorporando la sustancia disuelta en la sustancia detergente inicial.

La mayoría de los detergentes son compuestos de sodio del sulfonato de benceno sustituido, denominados sulfonatos de alquilbenceno lineales (LAS). Otros son compuestos de alquilbencen sulfatos de cadena ramificada (ABS), que se degradan más lentamente que los LAS. Hasta 1970 un detergente típico de lavandería de gran potencia contenía 50% de tripolifosfato de sodio (fosfato) y sólo un 18% de LAS. Como se mencionó anteriormente es el LAS el que tiene la acción detergente, y desde entonces algunos fabricantes han reducido el porcentaje de fosfatos.

Propiedades

FairyBottles.jpg

En la vida diaria se entiende por detergentes únicamente a las sustancias que disuelven las grasas o la materia orgánica gracias a su tensoactividad. Este término pasó del lenguaje industrial al lenguaje doméstico para referirse a ellos en contraposición con el jabón. Pero en realidad, el jabón es un detergente más.

Aunque los jabones comparten estas propiedades, los jabones no son considerados en la práctica como detergentes. Los jabones deben su tensoactividad a la propiedad de sus moléculas de tener una parte hidrófila (a su vez lipófoba) y otra lipófila (a su vez hidrófoba) y poder emulsionar la suciedad insoluble en agua. En el jabón, esta propiedad se obtiene al hidrolizar un ácido graso de cadena larga con una sal alcalina, frecuentemente de sodio o de calcio. Este proceso se denomina saponificación. El extremo de la molécula que contiene al ácido graso es lipófilo, y el que contiene al átomo alcalino es hidrófilo. Ésta fue básicamente la única sustancia tensoactiva utilizada a nivel doméstico hasta mediados del siglo XX. Cuando aparecieron las lavadoras automáticas se creó una demanda progresiva de sustancias más activas y que se comportasen mejor en aguas duras, (más ricas en calcio), ya que éstas aumentaban la hidrosolubilidad del jabón, con lo que era arrastrado antes, disminuyendo el tiempo de contacto entre el mismo y la ropa. Esto se sumó a la escasez de jabón que se había producido durante la Segunda Guerra Mundial. Aparecieron en el mercado doméstico productos detergentes de origen industrial que fueron incluyendo mezclas de tensoactivos con otras sustancias, (coadyuvantes, como los polifosfatos, silicatos, carbonatos y perboratos, y agentes auxiliares que incluyen entre otros enzimas, sustancias fluorescentes, extabilizadores de espuma, colorantes y perfumes). Los primeros detergentes de este tipo, derivados del benceno, se utilizaron ampliamente en los años 40 y 50, pero no eran solubles ni biodegradables, lo que los hacía ecológicamente dañinos. Una segunda generación de detergentes, los alquilsulfonatos lineales, resultan menos tóxicos al ser biodegradables.

El primer detergente (jabonoso) se fabricó en Alemania en 1907, y consistía en una mezcla de jabón tradicional al que se añadió perborato y silicato sódicos. Se denominó con las tres primeras letras de cada añadido, Persil.

Publicado en Uncategorized | Deja un comentario

¿CÓMO NACIERON LOS VIRUS?.

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver “© Brain” como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos:

  • Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos.
  • A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico.
  • El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.
  • Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso.
  • Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras.
  • La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.

Etapa 1:  Creación     

Para   crear   los virus  no hace falta tener capacitación especial ni una genialidad   significativa,  sino   conocimientos   de algún  lenguaje  de  programación  como  por  ejemplo:  Ensamblador,  C++,  Delphi,  Basic  entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.

Los creadores de virus son los denominados hackers o crackers.

Los hackers pueden ser definidos como aquellos individuos que han tomado como  propio  el  reto  de  penetrar  y  alterar  los  sistemas  de  información establecidos para imponer  sus  normas e intenciones más allá de cualquier restricción  o  legislación.

Los hackers entran a un sistema y se conforman con  dejar  un  archivo o una  nota  de   “aquí estuve” sin causar más daños, dejando sólo su huella digital.

Crackear.  se puede  definir  como las técnicas para  desproteger programas que  son  usadas  de  forma   ilegal,   sin   pagar   licencias;    adueñarse de conocimientos con fines de lucro o con daño intencional a través del uso de virus informáticos.   Son  los piratas informáticos roban información para su comercialización ilegal,  replican  software y desencriptan  información para su beneficio económico.

No  existen  virus  benéficos,  en  ocasiones  son  escritos   como  una broma,  quizá   para  irritar  a  la gente desplegando  algunos   mensaje humorístico.    En estos  casos,  el virus no  es  mas  que una molestia.

Los  virus  son  creados especialmente por  estudiantes de informática,   con el solo fin erróneo  de  probar que son los mejores programadores. Carentes de moral, en busca de notoriedad  pública,  pero  también son  fruto de las empresas que fabrican antivirus en su afán de manipular el mercado de los mismos.

La  gran  mayoría  de  los  creadores   de virus  lo ven como un hobby o diversión absurda,  aunque  también  existen  otros  que  usan los virus como un medio de difusión de sus quejas o ideas radicales.

Etapa 2:  Reproducción

Los   virus  se  reproducen  a  sí mismos.    Una   vez   que  estos  se  han activado dentro el sistema, se pueden copiar a sí mismo  e  infectar  otros archivos o discos a medida que el usuario acceda a ellos.

Se reproducen naturalmente, Un virus bien diseñado se reproducirá por un    largo tiempo antes de activarse, lo cual permite que se disemine por todos lados.

Etapa 3:  Activación 

Los virus se activan cuando se dan determinadas  condiciones. Los virus  que contienen rutinas dañinas  se activarán bajo ciertas condiciones por ejemplo  en   determinada fecha o  cuando  el usuario  ejecute  algún programa  determinado.   Los  virus  sin rutina   dañina no se activan, pero  causan  daño  al robar  espacio  en el disco.

Etapa 4: Descubrimiento    

Su computadora puede estar infectada por un virus cuando:

– La cantidad de espacio  disponible es cada vez menor
– Aumento de longitud (bytes) de los archivos
– Algunos archivos desaparecen del disco (borrados)
– El directorio muestra archivos desconocidos por el usuario
– Los archivos son sustituidos por caracteres ilegibles
– Alteración en la indicación de la hora de un archivo
– Los programas tardan mas tiempo en cargarse o no son operativos
– Algunas aplicaciones trabajan mas lentamente que lo normal
– Al abrir un archivo aparecen errores que antes no existían
– Al solicitar la apertura de un archivo aparecen en el menú drivers que no están instalados
– Rendimiento del sistema reducido
– La cantidad de memoria disponible cambia o disminuye continuamente
– Arranque incompleto del sistema o fallo en el arranque
– Escrituras inesperadas en una unidad
– Mensajes de error extraños o no estándar
– Actividad de pantalla no estándar (animaciones, etc.)  fluctuaciones de pantalla
– Sectores erróneos en disquetes y en discos duros
– Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar

Etapa 5: Asimilación

En este punto  los fabricantes  de antivirus modifican  su software  para  que  sea  capaz   de  detectar  el  nuevo virus. Este proceso  puede  durar  desde  un día hasta  seis  meses dependiendo del desarrollador y del tipo de virus.

La eliminación de un virus implica extraer el código del archivo infectado y reparar de la mejor manera el daño causado.

A pesar  de que  los programas  antivirus  pueden  detectar miles  de virus, no  siempre  se   pueden  erradicar   la  misma   cantidad,   por  lo  general  pueden   quitar  los  virus conocidos y más difundidos  de  los cuales pudo realizarse  un análisis profundo de su  código  y de  su comportamiento.

Resulta  lógico  entonces que muchos antivirus tengan  problemas para  la  detección  y  erradicación  de virus de comportamiento complejo.

Etapa 6: Erradicación

Cualquier  virus  puede ser erradicado  si suficientes  usuarios mantienen al día su protección antivirus. Hasta el momento ningún virus ha desaparecido por  completo,  pero algunos  hace  mucho  que  han  dejado de representar una amenaza importante.

La mejor forma de controlar una infección  es  mediante la educación previa de los usuarios del sistema. Es importante saber qué hacer en el  momento justo   para   frenar  un avance  que  podría  extenderse a mayores.

Como  toda  otra instancia  de  educación  será  necesario mantenerse actualizado  e informado de los últimos  avances  en  el tema, leyendo  noticias, leyendo páginas Web suscribiéndose a foros de discusión especializadas, etc.

Publicado en Uncategorized | Deja un comentario

Antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Seguridad y métodos de protección


Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.

Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).

Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Antivirus (activo)

Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema esté funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que esté continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además, dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensación de falsa seguridad.

Tipos de vacunas

  • CA:Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
  • CB:Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Filtros de ficheros (activo)

Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva.

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de software

El software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista de comprobaciones:

  1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener controlado al personal en cuanto a la instalación de software es una medida que va implícita. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o sin garantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre.
  2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet requieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, donde únicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.
  3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.
  4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante métodos rápidos de instalación.
  5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red

Disponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detección ahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:

  1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que computadoras infectadas los propaguen.
  2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.
  3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.
  4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.
  5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido el virus, y así determinar los pasos a seguir.

Formación: Del usuario

Esta es la primera barrera de protección de la red.

Antivirus

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Firewalls

Artículo principal: Cortafuegos (informática)

Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software

Los puntos de entrada en la red son generalmente el correo, las páginas WEB, y la entrada de ficheros desde discos, o de PC que no están en la empresa (portátiles…)

Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.

Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralización y backup

La centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política de seguridad recomendada.

La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidas proporcionan métodos adicionales de seguridad.

Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada.

Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más seguros

Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad

Existen ideas instaladas parte por las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de información.

  • Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía?. Sin embargo dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes… Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.
  • Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
  • Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicación.
  • Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda.
  • Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.
Publicado en Uncategorized | Deja un comentario

Virus de computadora

LOS VIRUS


La mayoría de los programas que se usan supervisan y controlan cuidadosamente sus acciones para impedir que pierda o dañe datos de forma inadvertida. Mensajes como “¡cuidado! ¡Esta usted a punto de escribir sobre un archivo existente! Continuar (¿s/n?)” son advertencias que sirven como mecanismo antifallo contra acciones destructivas no intencionadas.

Los virus de las computadoras no son más que programas de computación elaborados por programadores, los cuales contienen instrucciones para que los ejecuten las computadoras. Los virus casi siempre son introducidos, a través de copias ilegales o pirateadas. Provocan desde la perdida de datos o archivos en los medios de almacenamiento de información, hasta daños al sistema y algunas veces, incluyen instrucciones que pueden dañar al equipo.

Por otra parte están diseñados para funcionar de una manera diametralmente opuesta a prácticamente todos los programas “legítimos” de software. Los virus es cargan y se llevan a cabo sin que los usuarios les pidan la ejecución; se esconden dentro de los programas normales (llamados programas centrales) y son realizados cuando se ejecutan los programas centrales. Actúan sin pedir permiso a los usuarios y sin avisarle las consecuencias de sus acciones, cuando los virus se encuentran con errores se recuperan (o intentan recuperarse) sin imprimir mensajes y sin pedir a los usuarios que ayuden a corregir las condiciones relacionadas con los mensajes. Están diseñados para actuar en secreto.

Tienen algunas características especiales; son muy pequeños –en pocas líneas contienen instrucciones, parámetros, contadores de tiempo o del numero de copias, mensajes etc.- casi nunca incluyen el nombre del autor, ni el registro o copyright, ni la fecha de creación; se reproducen a si mismos y toman el controlo de las computadoras o modifican otros programas.

  •  tipos de virus

Virus de Boot


Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb


Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”.

Lombrices, worm o gusanos


Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, “pescar” en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, “pescando” la contraseña tecleada por los usuarios de las computadoras infectadas.

Hijackers


Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

Keylogger


El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Zombie


El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.

Virus de Macro


Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Nuevos medios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un “inofensivo” virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).

Publicado en Uncategorized | Deja un comentario