Suscríbete a la revista  |  Suscríbete a nuestro newsletter

Computación la paranoia de los virus

E1 cinco de marzo de 1992, los medios masivos de c e municación anunciaron la aparición de un virus denominado Michelangelo.   Según esta información, se activaría el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano Miguel Angel. El Michelangel0 empieza a trabajar mediante la fecha interna de la computadora; es decir, en el moniento en que la computadora se prende y registra como fecha el seis demarzo, toda la información almacenada se borra o destruye −tanto en el disco duro como en los diskettes utilizados− en caso de estar infectada.
Los abuelos de los virus
 Estas bombas lógicas no sólo fueron  introducidas en las redes de computadoras  a través de un modem, también surgieron programas de encargo que incluían bombas lógicas por si los programas no eran pagados.
 En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, también se dice que se elaboraron por potencias para destruir información de posibles países enemigos, otra rama de virus se creó por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de cóputo.
Virus informático: el último paso
 Sin embargo, los virus, como se conocen ahora, no habían nacido todavía. Quedaba el paso final. Las bombas lógicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusión fue muy escasa. Entonces se pensó en una distribución mayor: se elaboraron pequeños programas para insertarse como «módulos» en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el software, multiplicándose. A este efecto se sumaban los resultados de las bombas 1ógicas (activación en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusión ya era demasiado grande: los primeros virus habían nacido.
Por lo general, la manera de actuar de un virus es muy sencilla: a través de pequeñas órdenes, destruye toda la información almacenada en el disco duro o bien en los diskettes que se estén utilizando.
Existen virus benignos y malignos. Los benignos son aquéllos que no dañan la información. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la información. Entre ellos están el Aids 11, el Dark Avenger, el Holland Cid, el Joker o el Marijuana: Por ejemplo el Joker  señala «Estoy hambriento. Inserta una hamburguesa en la unidad A».
Los virus malignos pueden dañar tanto el hardware como el software de nuestro equipo. En este grupo existen los más peligrosos, como:
Stoned, del que se derivó, entre otros, el «Miguel Ángel». Este virus destruye la información almacenada en el disco duro, y se activa por medio del reloj interno de la computadora.
Viernes 13, suele activarse todos los viernes trece, después de las cinco de la tarde, destruyendo la información y mandando el mensaje: «Jason vive!» (Jason era el protagonista de la película Viernes 13.).
Virus  la pelotita, además de molesto daña ciertos sectores de la información almacenada en el disco duro. Se activa después de las doce del día a intervalos de media hora y se manifiesta con una pelotita que rebota en la pantalla, y borra su información.
 Recomendaciones contra ataques virales
¿Qué recomiendan los expertos para proteger nuestro equipo de posibles ataques de virus?
1.  Si su software lo permite, aplique la protección de escritura antes de instalarlo.  Si no, inmediatamente después de hacerlo.
 Esto significa que si su computadora está infectada y usted coloca el software  lo protege de una posible infección.
2. No instale  Software si no conoce su procedencia.  
Usualmente, los vendedores, distribuidores y técnicos son portadores de virus. El software adquirido puede contagiarse de una de las tantas computadoras en donde ha sido corrido, y los virus pueden propagarse de una compañía a otra, o a través de una empresa relacionada con la computación. Si dispone de suficiente equipo, puede reservar una computadora solamente para correr los programas que posiblemente estén infectados; de esta manera evita el riesgo de contaminar todo su equipo. Antes de instalarlo, insista al técnico que garantice la seguridad del equipo.
 3. Cambie la estructura de sus archivos ejecutables  a archivos que solamente se puedan leer.
4. Tener copias de respaldo.  La única forma de proteger los archivos a futuro es teniendo una copia de respaldo del software.  Una m buena copia de respaldo nos evitará cualquier desastre a causa de un virus. De esta manera, nuestro so- estará protegido no sólo de un ataque vid, sino de cualquier posible accidente de oficina.
No todo está perdido
Ante la aparición de los virus, las respuestas no se hicieron  esperar; surgieron las «vacunas» (nombre genérico para designar los programas que detectan los virus) y otras defensas; las nuevas armas en esta lucha. ¿Quién necesita una vacuna? Hay varios factores atener en cuenta, pero los principales son:

  • El peligro que se corre de sufrir ataques de virus.  
  • El valor de los datos almacenados en la computadora.

Si cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental.
Si sus conocimientos de informática y programación son limitados, será suficiente conseguir un programa que elimine los problemas que aparezcan, o simplemente un programa que avise de una situación anormal. Por eso es necesario saber qué cunas existen.
Cuatro tipos de vacunas
Las vacunas pueden dividirse genéricamente en cuatro tipos:
Detectores. Localizan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Es el tipo de vacuna más simple.
Eliminadores/reparadores. Además de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del código original del programa infectado.
Protectores.   También conocidos como *programas preventivos» o inmunizadores*. Se anticipan a la infección de cualquier virus o acción voluntaria o involuntaria de destrucción de datos al permanecer residentes en la memoria del ordenador y vigilar las operaciones de ejecución de programas, copias de ficheros, formateo de discos, etcétera. Suelen ser programas seguros que generalmente detectan nuevos virus y evitan la acción de bombas lógicas.
Programas de vacunación. Añaden código a un archivo ejecutable de modo que éste se verifica al operarse o calculan y guardan una lista de sumas de control en cierta parte del disco; los programas de este tipo que modifican los ejecutables, suelen presentar problemas de compatibilidad
Un buen diagnóstico
La paranoia de 1os virus debe ser la última razón para evitar cualquier infección; por esto debemos saber qué vacuna utilizar según nuestras necesidades. Entre las mejores y más conocidasencontramos:
Norton antivirus. Incluye módulos de detección y eliminación de virus, así como protección y vacunación. El modo de vacunación genera un archivo de suma de control para cada archivo ejecutable, que se comprueba en el momento de la ejecución. Una de las características más importantes del Norton es la posibilidad de añadir nuevos virus a su función de detección. Otra ventaja es que se carga a la memoria de la computadora almomento en que ésta se enciende, así, al instante de introducir cualquier diskette, se revisa y manda un mensaje informando de la existencia de un virus.
Turbo antivirus.  Este programa es uno de los más amplios en la detección de virus conocidos: registra 646. Dispone de un excelente entorno de trabajo con menús desplegables. No sólo es un detector de virus rápido y completo, también incluye un módulo para inmunizar programas ejecutables.

istmo review
No. 386 
Junio – Julio 2023

Newsletter

Suscríbete a nuestro Newsletter