1. DEFINICION DEL VIRUS: es un agente infeccioso
microscópico a celular que solo puede multiplicarse
dentro de las células de otros organismos.
2.
En 1939, el famoso científico matemático John Louis Von Neumann, de
origen húngaro, escribió un artículo, publicado en una revista
científica de New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de
similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma
directa con John Mauchly y J. Presper Eckert, asesorándolos en la
fabricación de la ENIAC, una de las computadoras de Primera
Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la
AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas
McIlory y Victor Vysottsky, a manera de entretenimiento crearon un
juego al que denominaron CoreWar, inspirados en la teoría de John
Von Neumann, escrita y publicada en 1939.
HISTORIA DE LOS VIRUS
3.
Robert Thomas Morris fue el padre de Robert Tappan
Morris, quien en 1988 introdujo un virus en ArpaNet, la
precursora de Internet.
Puesto en la práctica, los contendores del CoreWar
ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador
era el que finalmente conseguía eliminarlos totalmente.
Este juego fue motivo de concursos en importantes
centros de investigación como el de la Xerox en California
y el Massachussets Technology Institute (MIT), entre
otros.
Sin embargo durante muchos años el CoreWar fue
mantenido en el anonimato, debido a que por aquellos
años la computación era manejada por una pequeña élite
de intelectuales
4.
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper,
creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you
can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se
creó el primer programa antivirus denominado Reaper (segadora), ya que por
aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en
forma aleatoria, asimismo algunos códigos ejecutables de los programas usados
sufrían una mutación. Los altamente calificados técnicos del Pentágono se
demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy
día los desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
1981 El IBM PC
En Agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían
buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los
derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami
donde ignoraba las contínuas llamadas de los ejecutivos del "gigante azul"
5.
1986 El comienzo de la gran epidemia
En ese año se difundieron los virus (c) Brain, Bouncing Ball y
Marihuana y que fueron las primeras especies representativas de
difusión masiva. Estas 3 especies virales tan sólo infectaban el
sector de arranque de los diskettes. Posteriormente aparecieron los
virus que infectaban los archivos con extensión EXE y COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de
los precursores de los virus y recién graduado en Computer
Science en la Universidad de Cornell, difundió un virus a través de
ArpaNet, (precursora de Internet) logrando infectar 6,000
servidores conectados a la red. La propagación la realizó desde uno
de los terminales del MIT (Instituto Tecnológico de
Massashussets).
Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema
operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado
y condenado en la corte de Syracuse, estado de Nueva York, a 4
años de prisión y el pago de US $ 10,000 de multa, pena que fue
conmutada a libertad bajo palabra y condenado a cumplir 400
horas de trabajo comunitario.
6.
1991 La fiebre de los virus
En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se
desempeñaba como director del Laboratorio de Virología de la
Academia de Ciencias de Bulgaria, escribió un interesante y
polémico artículo en el cual, además de reconocer a su país como el
líder mundial en la producción de virus da a saber que la primera
especie viral búlgara, creada en 1988, fue el resultado de una
mutación del virus Vienna, originario de Austria, que fuera
desensamblado y modificado por estudiantes de la Universidad de
Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron
de producir mutaciones y empezaron a desarrollar sus propias
creaciones.
En 1989 su connacional, el virus Dark Avenger o el "vengador de la
oscuridad", se propagó por toda Europa y los Estados Unidos
haciéndose terriblemente famoso por su ingeniosa programación,
peligrosa y rápida técnica de infección, a tal punto que se han
escrito muchos artículos y hasta más de un libro acerca de este
virus, el mismo que posteriormente inspiró en su propio país la
producción masiva de sistema generadores automáticos de virus,
que permiten crearlos sin necesidad de programarlos.
7.
1991 Los virus peruanos
Al igual que la corriente búlgara, en 1991 apareció en el Perú el
primer virus local, autodenominado Mensaje y que no era otra cosa
que una simple mutación del virus Jerusalem-B y al que su autor le
agregó una ventana con su nombre y número telefónico. Los virus
con apellidos como Espejo, Martínez y Aguilar fueron variantes del
Jerusalem-B y prácticamente se difundieron a nivel nacional.
Continuando con la lógica del tedio, en 1993 empezaron a crearse y
diseminarse especies nacionales desarrolladas con creatividad
propia, siendo alguno de ellos sumamente originales, como los
virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please
Wait (que formateaba el disco duro). La creación de los virus
locales ocurre en cualquier país y el Perú no podía ser la excepción.
No es nuestra intención narrar en forma exhaustiva la historia
completa de los virus y sus connotaciones, de tal modo que
consideramos tratar como último tema, los macro virus, que son las
especies virales que rompieron los esquemas de programación y
ejecución de los virus tradicionales.
8.
1.Virus de Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar
que el EXE a infectar.
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo
EXE.
2.Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso
BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez
que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego
devuelve el control al programa infectado pudiendo permanecer residente en la memoria
durante mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
3.Virus de Macro
Los virus macro son, sin embargo, aplicaciones específicas. Los virus macro viajan entre
archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
TIPOS DE VIRUS
9.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden
infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se
abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la
plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el
virus, así cada documento que abramos o creemos, se incluirán las macros
"víricas".
4.Virus de MailBomb
Por lo general todos son iguales, escribes un texto que quieras una dirección de
e-mail (victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias indicado antes,
seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.
5.Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas
características comunes.
6.Virus del Mirc
Son la nueva generación de infección, aprovechan la ventajas proporcionadas
por la Red y de los millones de usuarios conectados a cualquier IRC a través del
Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un
canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el
subdirectorio donde se descargan los archivos es el mismo donde esta instalado
el programa, esto causa que el "script.ini" original se sobrescrito por el
"script.ini" maligno.
10.
7.Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinación de todos los tipos
existentes de virus, su poder de destrucción es muy superior a los demás y
de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de
tener muchas mas opciones de propagarse e infección de cualquier sistema.
8.Virus de Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce
en el disco duro del usuario, el cual también puede infectar el sector de
arranque del disco duro (MBR). Una vez que el MBR o sector de arranque
esté infectado, el virus intenta infectar cada disquete que se inserte en el
sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.
9.Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado una
forma de propagación masiva y espectacular de sus creaciones a través
mensajes de correo electrónico, que contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión .VBS
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de Red, o al ejecutar una
aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
11.
10.Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a
Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores
de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus
de macro.
11.Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es encendida
y el sistema operativo se carga.
12.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.
13.Lombrices, worm o gusanos
Sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo
se replica, sino que también se propaga por internet enviandose a los e-mail que están
registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail,
reiniciando el ciclo.
12.
14.Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor
podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de
Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
15.Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups
o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir
el acceso a determinadas webs (como webs de software antivírus, por ejemplo).
16.Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas.Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo monitorizada.
Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más
de conocimiento para poder obtener contraseñas personales, como de cuentas de
email, MSN, entre otros.
13.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, son
muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
FUNCION DE LOS VIRUS
14. 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un
virus es capaz de ser residente, es decir que primero se carga en la memoria y
luego infecta la computadora. También puede ser "no residente", cuando el
código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esparza más rápidamente.
CARACTERISTICAS DE LOS VIRUS
15.
5.- Los virus pueden traer otros virus: Un virus
puede acarrear otro virus haciéndolo mucho mas
letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la
computadora.
6.- Pueden hacer que el sistema nunca muestre
signos de infección: Algunos virus pueden ocultar
los cambios que hacen, haciendo mucho más difícil
que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el
disco duro es formateado: Si bien son muy pocos los
casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el
CMOS o alojarse en el MBR (sector de buteo).
16.
CIH (1998)
Daño estimado: 20 a 80 millones de dólares, sin contar el
precio de la información destruida.
Localización: Desde Taiwan Junio de 1998, CHI es
reconocido como uno de los mas peligrosos y destructivos
virus jamás vistos. El virus infectó los archivos ejecutables
de Windows 95,98 y ME y fué capaz de permanecer
residente en memoria de los ordenadores infectados para
así infectar otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fué que en poco
tiempo afectó muchos ordenadores, podía reescribir datos
en el disco duro y dejarlo inoperativo.
LOS DIEZ VIRUS MAS
PELIGROSOS DE LA HISTORIA
17.
Curiosidades: CIH fué distribuido en algun que otro
importante software como un Demo del juego de
Activision “Sin”.
Melissa (1999)
Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miercoles 26 de Marzo de 1999,
W97M/Melissa llegó a ser portada de muchos rotativos
alrededor del mundo. Una estimación asegura que este
script afecto del 15% a 20% de los ordenadores del
mundo.
Curiosidades: El virus usó Microsoft Outlook para
enviarse asimismo a 50 de los usuarios de la lista de
contactos. El mensaje contenía la frase, “Here is that
document you asked for…don’t show anyone else. ;-) ,” y
venía acompañado por un documento Word adjunto, el
cual fue ejecutado por miles de usuarios y permitieron al
virus infectar los ordenadores y propagarse a traves de la
red.
18.
ILOVEYOU (2000)
Daño Estimado: 10 a 15 billones de dólares
Localización: Tambien conocido como “Loveletter” y “Love Bug”, este fue
un script de Visual Basic con un ingenioso y irresistible caramelo:
Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue
detectado en HONG KONG y fué transmitido via email con el asunto
“ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitio a todos los contactos de Microsoft
Outlook.
¿Porqué?: Miles de usuario fueron seducidos por el asunto y clickearon en
el adjunto infectado. El virus tambien se tomó la libertad de sobrescribir
archivos de musica, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura
de virus el autor de ILOVEYOU quedó sin cargos.
Code Red (2001)
Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores por
primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo
era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet
Information Server. El gusano era capaz de explotar una importante
vulnerabilidad de este servidor.
Curiosidades: Tambien conocido como “Bady”, Code Red fue diseñado
para el maximo daño posible. En menos de una semana infectó casi 400.000
servidores y mas de un 1.000.000 en su corta historia.
19.
SQL Slammer (2003)
Daño Estimado: Como SQL Slammer apareció un sábado su daño
ecónomico fue bajo. Sin embargo este atacó 500.000 servidores.
Curiosidades: SQL Slammer, tambien conocido como “Sapphire”,
data del 25 de Enero de 2003 y su principal objetivo son servidores,
el virus era un archivo de 376-byte que generaba una dirección Ip
de manera aleatoria y se enviaba asimismoa estas IPs. Si la IP corría
bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía
enviarse de nuevo a otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
Blaster (2003)
Daño Estimado: 2 a 10 billones de dolares, cientos de miles de
ordenadores infectados.
Localización: El verano de 2003 se dió a conocer Blaster tambien
llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rapidamente, en
sólo dos días. Transmitio gracias a una vulnerabilidad en Windows
2000 y Windows XP, y cuando era activado abría un cuadro de
diálogo en el cual el apagado del sistema era inminente.
20.
son programas que buscan prevenir, detectar y
eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y
eliminación de archivos ejecutables o documentos
que fuesen potencialmente peligrosos para el sistema
operativo, pero en los últimos años, y debido a la
expansión de Internet, los nuevos navegadores y el
uso de ingeniería social, los antivirus han
evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
DEFINICION DE LOS
ANTIVIRUS
21.
1. Antivirus detectores: también conocidos bajo el nombre de
antivirus rastreadores, tienen como finalidad encontrar virus a
través de la exploración en el sistema. Normalmente se utilizan
para hallar a los virus que se encuentre en el disco duro, en la
memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los
archivos pueden ser clasificados en:
Antivirus heurístico: en este caso los antivirus exploran cuando
los programas actúan de una manera distinta a la habitual.
Antivirus de patrón: los virus son detectados por su forma
particular de actuar. Es decir que estos son antivirus
especializados para cada uno de los virus de manera
individual.
TIPOS DE ANTIVIRUS
22.
2. Antivirus Residentes: este tipo de sistemas se mantienen
continuamente en la memoria de la computadora para poder
reconocer el virus inmediatamente. El antivirus explora cada uno
de los programas cargados para corroborar que no posean virus.
Además este sistema descubren los virus que pueden ser hallados
en el disco duro, la memoria o en ciertos programas. Estos también
pueden ser clasificados en antivirus heurísticos y de patrón.
3. Antivirus Inmunizadores: más conocidos como protectores, estos
antivirus permiten evitar el ingreso de virus a los programas. Sin
embargo no son los antivirus más recurridos ya que ocupan
demasiado espacio de la memoria. Esto genera que los programas
y la computadora funcionen de una manera mucho más lenta.
4. Antivirus Eliminadores: estos virus también llamados
limpiadores, entran en acción cuando ya fue desactivado el virus.
Es en ese momento que suprime desde un archivo, programas o
del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee
la información de cómo debe ser eliminado cada virus de manera
particular.
23.
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet.
Una de sus principales características es la detección
de 'malware', la cual se basa en el análisis de su
comportamiento como una amenaza.
CINCO MEJORES ANTIVIRUS
24.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de internet. Tiene un
gran desempeño en la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección.
No es muy costoso pero su punto débil es su complicada interfase que
complica su uso.
25.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de
los años, aún tiene deficiencias. Carece de términos de
control para padres y de una opción de ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar
de su alta capacidad para identificar y eliminar amenazas,
aún sigue dejando rastros en su trabajo, lo cual le resta
efectividad.
26.
ESET NOD 32
1,220,00 MXN
BITDEFENDER
1,332,00 MXN
ANTIVIRUS KASPERSKY
1,456,00 MXN
ESET INTERNET
980,00 MXN
COSTO DE LOS ANTIVIRUS
27. Medidas de seguridad.
1-. Hacer una copia (backup) de los discos originales del sistema operativo de la
computadora y protegerlos para lectura solamente; guardar los discos originales.
2-. No trabajar con los discos originales de los programas obtenidos. Al obtener un
programa en discos originales sáquele copia. Use la copia para evitar que los discos
originales se dañen.
3-. De ser posible, proteja todos sus archivos ejecutables para lectura solamente.
Evite usar cualquier programa de origen desconocido en su computadora. Pueden
estar contaminado.
4-. Realice un mantenimiento regular en contra de virus con todos los archivos.
Puede hacer uso de un programa antivirus.
DIEZ MEDIDAS DE
PROTECCION(SEGURIDAD) DE ANTIVIRUS
28.
5-. Evite en lo máximo que otras personas usen su
computadora personal. La máquinas más propensas a
ataques de los virus son las que tienen varios usuarios.
6-. Regularmente guarde copias (backups) de sus archivos
importantes en discos floppies o disquetes. Así puede
reemplazar los archivos infectados o destruidos. No
estaría demás que guardase copias impresas de sus
documentos más importantes.
7-.Esté alerta de todos los programas que provengan de
algún BBS (Bulletin Board System); i.e., servicio de
cartelera electrónica) si usted desconoce cuán confiable es
el BBS de dónde proceden esos programas. Debería
cotejarlos con un programa antivirus antes de utilizarlos.
29.
8.- De ser necesario usar algun programa de procedencia
dudosa o que se sospecha que puede tener virus, es
conveniente usarlo en algun computador aislado del resto
de los equipos de importancia que pudiera haber.
9.- Siempre que sea posible, se deben setear los atributos
de los archivos de manera que sean de solo-lectura y
accesibles con privilegios. Existen virus que cambian los
privilegios de un archivos antes de contagiarlo y luego lo
restituyen, pero por lo general la mayoria no lo hace.
10.- Es conveniente mantener un control periodico de la
distribucion de espacios en los discos rigidos. Cualquier
utilitario confiable permite obtener datos utiles sobre el
estado del disco: espacio usado por archivos normales,
espacio de archivos del sistema y ocultos, espacio libre,
cantidad de sectores defectuosos, etc.