El Jarrón Azul
El Jarrón Azul
El Jarrón Azul
Hace casi 20 aos, apareci un librito (en ingls) con un ttulo que significa aproximadamente el que se ve
arriba, y el cual ensea una gran leccin, Cientos de miles y quiz millones de hombres han admirado la
ancdota y procurado seguir el ejemplo de hroe de ella, cuyo tema era: Lo har.
Desgraciadamente esta historia nunca fue traducida a otros idiomas, aunque beneficiara a cuantos la leyeran.
Por creerlo as por ser un elocuente ejemplo de lo que constituye la firmeza de voluntad que conduce al
xito, daremos aqu, con permiso del autor, un resumen de ella.
Muy lejos estaremos de hacerlo en el expresivo y vigoroso lenguaje del notable y admirado escritor Pedro B.
Kyne de fama mundial, y dudamos que un simple compendio, cuando menos una traduccin, pueda trasmitir
la elevada filosofa que contiene, el humorismo y el profundo sentido comn que han hecho de la pequea
historieta una verdadera obra clsica.
Sin embargo, deseamos dar en sntesis la moraleja que esta admirable ancdota encierra y que ha sido una
inspiracin para tantos que, aspirando el xito, haban credo insuperables los obstculos con que tropezarn.
Mr. Alden P. Ricks, mejor conocido como Cappy Ricks, fue el fundador y el espritu dirigente de una
importante empresa maderera y de vapores. En teora, ya se haba retirado de la direccin activa del negocio,
pero en realidad continuaba siendo su principal gua y consejero, rehusando como l mismo se expres- a
abandonar su actividad mental no obstante haber suspendido su actividad fsica.
Los ayudantes y administradores activos de Cappy eran: Mr. Skinner, encargado del negocio de maderas, y
Matt Peasley, quin diriga el de vapores. Ambos eran hombres competentes en quienes Cappy tena plena
confianza, aunque a veces le entraban dudas de su buen criterio, especialmente en lo que se refiere a juzgar
la capacidad de otros.
El problema que estos tres personajes confrontaban, segn principia la historieta, era la situacin que exista
en su oficina de Shanghai. El empleado que haban enviado a hacerse cargo de ella estaba dando mal
resultado, aunque esto no sorprenda a Cappy porque en su opinin careca de ciertas cualidades que l
consideraba esenciales.
Skinner, tienes un Candidato para el puesto?, pregunt Cappy. - Siento decirle que no. Mr. Ricks; todos los
empleados que tengo bajo mis rdenes son jvenes demasiado jvenes para asumir esa responsabilidad.
- Qu quieres decir con demasiado jvenes?, replic Cappy. - Bueno el nico a quien yo considerara
competente para ocupar el cargo sera Andrews y l apenas tiene unos treinta aos.
- Treinta aos, eh?, pues si mal no recuerdo yo te empec a pagar un sueldo de diez mil dlares al ao y a
confiarte la responsabilidad de dos millones cuando apenas tenas veintiocho.
- Es cierto, pero Andrews bueno, no hemos puesto a prueba todava su competencia. - Skinner!
interrumpi Cappy en voz resonante no alcanzo a comprender todava por qu no te he mandado al diablo.
Dices que todava no hemos puesto a prueba la competencia de Andrews? Por qu tenemos aqu gente que
no sabemos lo que puede hacer contstame!. El mundo de hoy es el mundo de la juventud, y mtete eso en
la cabeza. (Dirigindose hacia el otro administrador continu:)
- Matt, que te parece Andrews para el puesto de Shanghai? - Lo creo capaz! - Por qu? - Porque lleva
bastante tiempo con nosotros para haber adquirido la experiencia necesaria.
- Crees, Matt, que tambin tenga el valor necesario para asumir la responsabilidad?. Eso es ms importante
todava que la tal experiencia que Skinner y t consideraran lo ms esencial.
- De eso nada puedo decirle a Ud., pero me parece que tiene energa e iniciativa, y personalmente es
agradable.
- Bueno, antes de mandarlo hay que convencernos de que tiene energa e iniciativade si las tendr cuando
tenga que tomar una decisin inmediata, seis millas distantes de sus jefes a quienes pudiera consultar, y
proceder acertadamente de acuerdo con su criterio. Eso es lo ms importante, Skinner. - Tiene usted rezn,
Mr. Ricks, y creo que es usted quin debe hacer la prueba.
- Convenidos, Skinner. El prximo representante que mandaremos a Shanghai tendr que ser un luchador
que no se d por vencido. Ya hemos tenido all tres que resultaron un fracaso, y de esos no queremos ms.
Sin decir otra palabra, Cappy se ech de espaldas en un silln giratorio y cerr los ojos. - Parece que va a
fraguar la prueba para Andrews - dijo Matt Peasley en voz baja a Skinner al salir de la oficina de Mr. Ricks.
Historia de los antivirus
Fue en 1949 cuando Von Neumann estableci la idea de programa almacenado y expuso La Teora y
Organizacin de Autmatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar
pequeos programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si
bien el concepto tiene miles de aplicaciones en la ciencia, es fcil apreciar una aplicacin negativa de la teora
expuesta por Von Neumann: los virus informticos, programas que se reproducen a s mismos el mayor
nmero de veces posible y aumentan su poblacin de forma exponencial.
En 1959, en los laboratorios de Bell Computer, tres jvenes programadores: Robert Thomas Morris, Douglas
Mcllroy y Victor Vysottsky crean un juego denominado CoreWar basado en la teora de Von Neumann y en el
que el objetivo es que programas combatan entre s tratando de ocupar toda la memoria de la mquina
eliminando as a los oponentes. Este juego es considerado el precursor de los virus informticos.
Fue en 1972 cuando Robert Thomas Morris cre el que es considerado cmo el primer virus propiamente
dicho: el Creeper era capaz de infectar mquinas IBM 360 de la red ARPANET (la precedente de Internet) y
emita un mensaje en pantalla que deca Soy una enredadera (creeper), atrpame si puedes. Para
eliminarlo, se cre otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo.
Este es el origen de los actuales antivirus.
En la dcada de los 80 los PC ganaban popularidad y cada vez ms gente entenda la informtica y
experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas
dainos y en 1981, Richard Skrenta escribe el primer virus de amplia reproduccin: Elk Cloner, que contaba
el nmero de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.
En 1984, Frederick B. Cohen acua por primera vez el trmino virus informtico en uno de sus estudios
definindolo como Programa que puede infectar a otros programas incluyendo una copia posiblemente
evolucionada de s mismo.
En 1987 hace su aparicin el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM.
Su primera aparicin fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los
virus ms famosos de la historia.
En 1999 surge el gusano Happy desarrollado por el francs Spanska que crea una nueva corriente en cuanto
al desarrollo de malware que persiste hasta el da de hoy: el envo de gusanos por correo electrnico. Este
gusano estaba encaminado y programado para propagarse a travs del correo electrnico.
En el ao 2000 hubo una infeccin que tuvo muchsima repercusin meditica debido a los daos
ocasionados por la infeccin tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que,
basndose en tcnicas de ingeniera social infectaba a los usuarios a travs del correo electrnico.
Comenzaba aqu la poca de grandes epidemias masivas que tuvieron su punto lgido en el 2004.
Fue en ese ao cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que
alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusin y reconocimiento posible. Ese
fue el ao ms duro de este tipo epidemias y curiosamente el ltimo. Los creadores de malware se dieron
cuenta de que sus conocimientos serviran para algo ms que para tener repercusin meditica para ganar
dinero.
El Gran Cambio
Fue en 2005 cuando, tras 5 aos de tendencia sostenida en la que los virus tal y como los conocamos
fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero,
cuando vieron que el entretenimiento que poda suponer la creacin de malware se poda convertir en
un negocio muy rentable.
Quiz la mejor prueba de ello sean los denominados Troyanos Bancarios de los que existen miles de
variantes dado que los creadores, para dificultar su deteccin modificaban permanente el cdigo de los
mismos.
Este tipo de malware actualmente se distribuye mediante exploits, spam o a travs de otro malware que
descarga el troyano bancario. Este ltimo tipo de troyano es el encargado de robar informacin relacionada
con las transacciones comerciales y/o datos bancarios del usuario infectado.
Otra amenaza latente relacionada con la obtencin de beneficios econmicos a travs del malware es
el spyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a
cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su
consentimiento.
En cuanto a las amenazas para mviles, no cabe duda de que la llegada de las tecnologas, mviles e
inalmbricas, y su constante evolucin han revolucionado en los ltimos aos la forma en la que nos
comunicamos y trabajamos. Sin embargo, la expansin del uso de esta tecnologa ha hecho que tambin se
convierta en un vector de ataque importante para la industria del malware.
Fue durante el ao 2004 cuando se inform de la existencia del primer cdigo malicioso para plataformas
mviles: Cabir.A siendo, junto al ComWar.A, los mas conocidos, este ltimo no solo por su capacidad de
replicarse a travs de Bluetooth sino tambin a travs de mensajes de texto con imgenes y sonido (MMS),
envindose a las direcciones y nmeros de la agenda de sus vctimas. Actualmente existe malware para las
plataformas ms comunes, como pueden ser Symbian, PocketPC, Palm, etc, siendo el mtodo de
propagacin tan diverso como las posibilidades que nos ofrecen estos avances tecnolgicos: SMS, MMS,
IrDA, Bluetooth, etc.
A da de hoy la plataforma ms atacada es Windows sobre procesadores de 32 bits. Como hemos
mencionado anteriormente, los creadores de malware han visto en esta actividad un mtodo de
enriquecimiento y pensando en trminos econmicos y estableciendo el target ms amplio posible, los
usuarios de plataforma Windows representan el 90% del mercado. Quizs otro obstculo con el que chocan
los creadores de malware para Linux y Macintosh tiene que ver con la capacitacin media/alta de los usuarios
de este tipo de plataformas, por lo que la Ingeniera Social, principal mtodo de propagacin en la actualidad,
no resulta tan eficiente con estos usuarios.
Puede obtener ms informacin sobre el Malware clsico en los siguientes apartados:
Virus
Gusanos
Troyanos
Otros
Antivirus Gratis
Antivirus 2010
Antimalware
Funciones
Funcin cortafuegos: Hace de barrera entre el ordenador e Internet. Sirve para controlar quin accede a la
informacin guardada en el equipo y qu informacin sale de l hacia el exterior.
Analizar direcciones web (URL's): Permite comprobar si una direccin web enlaza a una pgina que
contiene virus o si, por el contrario, es segura.
Proteccin del correo electrnico: Caracterstica que analiza los correos electrnicos entrantes y salientes
para verificar que no contienen virus. Normalmente incluyen un filtro antispam para evitar que el correo
basura se cuele en la bandeja de entrada y un filtro antiphishing para detectar intentos de suplantacin de
pginas de confianza, bancos, administraciones pblicas, empresas de prestigio, etc.-.
Copias de seguridad: Funcin que permite realiza copias de seguridad de los documentos ms importantes
almacenados en el ordenador.
Podra pensarse que cuantos ms antivirus se tengan instalados sera mucho mejor. Sin embargo, sta es
una suposicin errnea. Con tener uno instalado es suficiente. Eso s, ste debe estar actualizado en todo
momento para que detecte los ltimos virus que circulan por Internet. De poco sirve tener instalado un
antivirus que no se actualiza desde hace un ao ya que, por ejemplo, un virus creado por un ciberdelincuente
la semana pasada podra instalarse en el ordenador tranquilamente sin enterase ni el antivirus ni el usuario.
Si no tienes un antivirus, te recomendamos que compres o descargues uno fiable, por esta razn te
recomendamos que visites la pgina web de AVG.
Si deseas leer ms artculos parecidos a Las funciones de un antivirus, te recomendamos que entres en
nuestra categora de Software.
5 tipos de virus que existe y sus caracteristicas
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por
su creador. Una vez infectado un determinado sistema, el virus solamente se activar y causar algn tipo de dao el da o
el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Con el inters de hacer un virus pueda esparcirse de la forma ms amplia posible, sus creadores a veces, dejaron de lado
el hecho de daar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que slo se
repliquen, sin el objetivo de causar graves daos al sistema. De esta forma, sus autores tratan de hacer sus creaciones
ms conocidas en internet. Este tipo de virus pas a ser llamado gusano o worm. Son cada vez ms perfectos, hay una
versin que al atacar la computadora, no slo se replica, sino que tambin se propaga por internet enviandose a los e-mail
que estn registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Ciertos virus traen en su interior un cdigo aparte, que le permite a una persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos cdigos son
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitan que la computadora infectada pudiera recibir comandos externos, sin el
conocimiento del usuario. De esta forma el invasor podra leer, copiar, borrar y alterar datos del sistema. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como contraseas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalacin de los caballos de Troya, como parte de su accin,
pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Prctica
eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails
contienen una direccin en la web para que la vctima baje, sin saber, el caballo de Troya, en vez del archivo que el
mensaje dice que es. Esta prctica se denomina phishing, expresin derivada del verbo to fish, "pescar" en ingls.
Actualmente, la mayora de los caballos de Troya simulan webs bancarias, "pescando" la contrasea tecleada por los
usuarios de las computadoras infectadas. Existen distintas formas para saber si ests infectado con un troyano y cmo
eliminarlo de tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la pgina inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-
ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
(como webs de software antivrus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los trminos en ingls que ms se adapta al
contexto sera: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en
el sistema operativo, de manera que la vctima no tiene como saber que est siendo monitorizada.
Son gratis o vendidos
Todos entendemos el modelo de negocio del software: pagas una licencia (o una cuota mensual) y tienes
derecho a utilizar un programa. Y tambin entendemos que cuando un software o servicio online es gratuito,
entonces es que la empresa que lo ha hecho consigue ingresos de otra manera aprovechando cosas como
nuestros datos. Google y Facebook son los reyes en esto.
Se traduce de la misma forma con los antivirus? En el caso de los antivirus de pago s, porque
simplemente pagas una suscripcin o una licencia para poder utilizarlos en tu ordenador con Windows. Pero
qu ocurre con los antivirus que son gratuitos? Cmo consiguen el dinero que necesitan para seguir
funcionando?
Desventajas