Blogia

ALUMNOSCUFM

INSTRUCCIONES

INSTRUCCIONES

INSTRUCCIONES PARA PERIODO 10/11/2008 Y 12/11/2008

Se publico en “Arq. Del computador” perteneciente al bloque de enlaces el siguiente material:

 

 

Ubicación de Componentes

Dentro de la Pc.

Trafico TCP/IP.

Se sugiere que revisen y analicen su contenido porque será base de estudio y debate de la fecha ya especificada.

Se publico en “Arq. Del computador” perteneciente al bloque de TEMAS el siguiente material:

Partes y Funcionamiento del computador.

El cual se sugiere su lectura porque servirá de complemento a la información audiovisual mencionada.

Nota: el día 5/11/2008 se le harán ligeros cambios a los conceptos y explicaciones que se dan en el material escrito titulado: partes y funcionamiento del computador. Le avisare cuando ya los cambios hayan sido realizado.

fue incorporada la guia de virus informaticos en TEMAS de internet, se sugiere la lectura para la semana que viene.

Prof. Aveledo.

 

TODO SOBRE LOS VIRUS

TODO SOBRE LOS VIRUS

 

ESTUDIO SOBRE VIRUS INFORMATICOS

1.   EL NUEVO ESCENARIO INFORMATICO.

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.

El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente.

Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.

Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.

El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual.

Al unir una red a la Internet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener nuestra red protegida adecuadamente.

Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.

Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.

De acuerdo a un estudio de la Consultora Ernst and Young” abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras (Technology Review, Abril 95, pg.33). Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juego o diversión.

2. ¿CÓMO NACIERON LOS VIRUS?.

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.

El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.

Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.

La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas.

Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.

Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.

También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.

Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna.

Actualmente, los virus son producidos en cantidades extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor freelance Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos:

v Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos.

v A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico.

v El hecho de escribir programas vírales da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.

v Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad de que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso.

v Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras.

v La gran mayoría de estos individuos son del mismo tipo de gente que es reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.

En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.

3. ¿QUÉ ES UN VIRUS?.

Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.

Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.

Tienen diferentes finalidades: Algunos sólo ’infectan’, otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE.

Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa.

La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas:

q Es dañino

q Es autorreproductor

q Es subrepticio

El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas.

4. CARACTERÍSTICAS DE LOS VIRUS.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa del virus es activado y se carga en la memoria de la computadora, desde donde puede esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse fácilmente en los programas del sector de "booteo", menos comunes son los no-residentes que no permanecen en la memoria después que el programa-huesped es cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y reparación. Como lo hacen:

a) El virus re-orienta la lectura del disco para evitar ser detectado;

b) Los datos sobre el tamaño del directorio infectado son modificados en la FAT, para evitar que se descubran bytes extra que aporta el virus;

c) encriptamiento: el virus se encripta en símbolos sin sentido para no ser detectado, pero para destruir o replicarse DEBE desencriptarse siendo entonces detectable;

d) polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada "nueva generación", lo que los hace muy difíciles de detectar y destruir;

e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha, una determinada combinación de tecleo; un macro o la apertura de un programa asociado al virus (Troyanos).

Los virus se transportan a través de programas tomados de BBS (Bulletin Boards) o copias de software no original, infectadas a propósito o accidentalmente. También cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un virus: downloads de programas de lugares inseguros; e-mail con "attachments", archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser dañados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive infectado. Incluyendo discos de 3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a caer en el chiste fácil de decir que el más extendido de los virus de este tipo se llama MS

Windows 98).

En cambio los virus de programa, se manifiestan cuando la aplicación infectada es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier programa que se ejecute a continuación. Puede solaparse infecciones de diversos virus que pueden ser destructivos o permanecer inactivos por largos periodos de tiempo.

5. DAÑOS DE LOS VIRUS.

Definiremos daño como acción una indeseada, y los clasificaremos según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

a) DAÑOS TRIVIALES.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

b) DAÑOS MENORES.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

c) DAÑOS MODERADOS.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

d) DAÑOS MAYORES.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese.

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

e) DAÑOS SEVEROS.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

f) DAÑOS ILIMITADOS.

Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con los privilegios máximos, fijando el nombre del usuario y la clave. El daño es entonces realizado por la tercera persona, quien ingresará al sistema y haría lo que quisiera.

6. SÍNTOMAS TÍPICOS DE UNA INFECCIÓN.

v El sistema operativo o un programa toma mucho tiempo en cargar sin razón aparente.

v El tamaño del programa cambia sin razón aparente.

v El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea necesariamente así.

v Si se corre el CHKDSK no muestra "655360 bytes available".

v En Windows aparece "32 bit error".

v La luz del disco duro en la CPU continua parpadeando aunque no se este trabajando ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho cuidado, porque no siempre es así).

v No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.

v Aparecen archivos de la nada o con nombres y extensiones extrañas.

v Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no esta advertido).

v Los caracteres de texto se caen literalmente a la parte inferior de la pantalla (especialmente en DOS).

v En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo hambre. Introduce un Big Mac en el Drive A".

v En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que dice Windows ’98 (No puedo evitarlo, es mas fuerte que yo...!!).

Una infección se soluciona con las llamadas "vacunas" (que impiden la infección) o con los remedios que desactivan y eliminan, (o tratan de hacerlo) a los virus de los archivos infectados. Hay cierto tipo de virus que no son desactivables ni removibles, por lo que se debe destruir el archivo infectado.

7. VIRUS INFORMÁTICOS ARGENTINOS.

Al igual que todos los países informatizados, la Argentina cuenta con una producción local de virus informáticos.

Si bien estos no son de los más complejos (en su mayoría, buenas copias y variaciones de virus conocidos) representan un problema, ya que muchos de ellos no están incluidos en las bases de datos de los programas antivirus.

Veamos algunos ejemplos:

Ø PING PONG:

Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia.

La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar.

Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades.

Lo positivo de esto fue que la gente comenzara a conocer el D.O.S. más profundamente, por ejemplo el boot sector: qué es y para qué sirve, ya que las máquinas eran utilizadas pero pocos sabían cómo funcionaban realmente.

Como tenía un síntoma muy evidente (una pelotita que rebotaba), se pensó que todos los virus debían ser visibles, pero los siguientes fueron más subrepticios, y se limitaban a reproducirse o destruir sin avisar al usuario.

El Ping Pong original no podía infectar discos rígidos, pero la versión que se popularizó en el país fue la B, que sí podía hacerlo. Se creó una variante en Argentina, que probablemente fue la primera variante de virus originada en el país, el Ping Pong C, que no mostraba la pelotita en la pantalla. Este virus está extinto en este momento ya que sólo podía funcionar en máquinas con procesador 8088 ó 8086, porque ejecutaba una instrucción no documentada en estos e incorrecta en los modelos siguientes.

Ø AVISPA:

Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE

Al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados.

Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos.

Ø MENEM TOCOTO:

Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y, por ende, fácil de detectar.

Ø CAMOUFLAGE II:

Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado.

Ø LEPROSO:

Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell’s que con Diego somos campeones)."

Ø PINDONGA:

Virus polimórfico residente en memoria que se activa los días 25 de febrero, 21 de marzo, 27 de agosto y 16 de septiembre, cuando ataca, borra toda la información contenida en el disco rígido.

Ø TEDY:

Es el primer virus argentino interactivo. Apareció hace poco tiempo. Infecta archivos con extensión .EXE, y se caracteriza por hacer una serie de preguntas al usuario.

Una vez activado, una pantalla muestra:

¡TEDY, el primer virus interactivo de la computación!

Responda el siguiente cuestionario:

1. ¿Los programas que Ud. utiliza son originales? (s/n)

2. ¿Los de Microsoft son unos ladrones? (s/n)

Si se responde afirmativamente a la primer pregunta, el virus contestará: 5 archivos menos por mentiroso

En caso contrario:

2 archivos menos por ladrón

En cuanto a la segunda pregunta, el único mensaje que se ha visto es:

Te doy otra oportunidad para responder bien.

Con este virus, los archivos infectados aumentan su tamaño en 4310 bytes.

8. ¿QUÉ NO ES UN VIRUS?.

Existen algunos programas que, sin llegar a ser virus, ocasionan problemas al usuario. Estos no-virus carecen de por lo menos una de las tres características identificatorias de un virus (dañino, autorreproductor y subrepticio). Veamos un ejemplo de estos no - virus: "Hace algunos años, la red de I. B. M., encargada de conectar más de 130 países, fue virtualmente paralizada por haberse saturado con un correo electrónico que contenía un mensaje de salutación navideña que, una vez leído por el destinatario, se enviaba a sí mismo a cada integrante de las listas de distribución de correo del usuario. Al cabo de un tiempo, fueron tantos los mensajes que esperaban ser leídos por sus destinatarios que el tráfico se volvió demasiado alto, lo que ocasionó la caída de la red".

Asimismo, es necesario aclarar que no todo lo que altere el normal funcionamiento de una computadora es necesariamente un virus.

Por ello, daré algunas de las pautas principales para diferenciar entre qué debe preocuparnos y qué no:

BUGS (Errores en programas).

Los bugs no son virus, y los virus no son bugs. Todos usamos programas que tienen graves errores (bugs). Si se trabaja por un tiempo largo con un archivo muy extenso, eventualmente algo puede comenzar a ir mal dentro del programa, y este a negarse a grabar el archivo en el disco. Se pierde entonces todo lo hecho desde la última grabación. Esto, en muchos casos, se debe a ERRORES del programa. Todos los programas lo suficientemente complejos tienen bugs.

FALSA ALARMA.

Algunas veces tenemos problemas con nuestro hardware o software y, luego de una serie de verificaciones, llegamos a la conclusión de que se trata de un virus, pero nos encontramos con una FALSA ALARMA luego de correr nuestro programa antivirus.

Desafortunadamente no hay una regla estricta por la cual guiarse, pero contestarse las siguientes preguntas puede ser de ayuda:

Ø ¿Es sólo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?.

Ø ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema está limpio).

Ø ¿Se indica una falsa alarma después de correr múltiples productos, pero no después de bootear, sin ejecutar ningún programa?.

Si al menos una de nuestras respuestas fue afirmativa, es muy factible que efectivamente se trate de una falsa alarma.

PROGRAMAS CORRUPTOS.

A veces algunos archivos son accidentalmente dañados, quizás por problemas de hardware. Esto quiere decir que no siempre que encontremos daños en archivos deberemos estar seguros de estar infectados.

9. ¿QUÉ ES UN ANTIVIRUS?.

No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.

Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.

La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.

El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.

La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.

El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.

Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.

En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades.

Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee, que se verá más adelante.

En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.

Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc.

Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.

De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.

Algunos de los antivirus de esta clase son F-Prot, Norton Anti Virus y Dr. Solomon’s Toolkit.

Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad.

Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus -que siempre esté residente en memoria- y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.

MODELO ANTIVIRUS:

La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:

1) Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.

Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos.

Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido.

Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas.

Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.

2) Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.

Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo.

Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.

DETECCIÓN Y PREVENCIÓN.

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:

· Operaciones de procesamiento más lentas.

· Los programas tardan más tiempo en cargarse.

· Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.

· Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.

· Aparición de programas residentes en memoria desconocidos.

La primera medida de prevención a ser tenida en cuenta es, como se dijo anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto, la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice con determinadas normas y procedimientos. Estas normas tienden a controlar la entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con el antivirus todos los disquetes o medios de almacenamiento en general y, por supuesto, disminuyendo al mínimo posible todo tipo de tráfico.

Además de utilizar un sistema antivirus y controlar el tráfico de archivos al disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar un programa chequeador de integridad que verifique que estos archivos no sean modificados, es decir, que mantengan su estructura. De esta manera, antes que puedan ser parasitados por un virus convencional, se impediría su accionar.

Para prevenir la infección con un virus de sector de arranque, lo más indicado es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus. Pero, además, puede aprovecharse una característica que incorpora el setup de las computadoras más modernas: variar la secuencia de arranque de la PC a "primero disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará leer la disquetera en el arranque aunque tenga cargado un disquete.

Algunos distribuidores o representantes de programas antivirus envían muestras de los nuevos virus argentinos a los desarrolladores del producto para que los estudien o incluyan en sus nuevas versiones o upgrades, con la demora que esto implica.

En consecuencia, la detección alternativa a la de scanning y las de chequeo de actividad e integridad resultan importantes, ya que pueden detectar la presencia de un virus informático sin la necesidad de identificarlo. Y esta es la única forma disponible para el usuario de detectar virus nuevos, sean nacionales o extranjeros.

De todas maneras, existe una forma de actualizar la técnica de scanning. La misma consiste en incorporarle al antivirus un archivo conteniendo cadenas de caracteres ASCII que sean trozos de código (strings) significativos del sector vital de cada nuevo virus que todavía no esté incorporado en la base de datos del programa.

De todas formas, esta solución será parcial: la nueva cadena introducida sólo identificará al virus, pero no será capaz de erradicarlo.

Es muy importante que los "strings" que se vayan a incorporar al antivirus provengan de una fuente confiable ya que, de lo contrario, pueden producirse falsas alarmas o ser ineficaces.

Algunos de los antivirus que soportan esta cualidad de agregar strings son Viruscan, F-Prot y Thunderbyte.

La NCSA (National Computer Security Association, Asociación Nacional de Seguridad de Computadoras) es la encargada de certificar productor antivirus.

Para obtener dicha certificación los productos deben pasar una serie de rigurosas pruebas diseñadas para asegurar la adecuada protección del usuario.

Antiguamente el esquema de certificación requería que se detectara (incluyendo el número de versión) el 90 % de la librería de virus del NCSA, y fue diseñado para asegurar óptimas capacidades de detección. Pero esta metodología no era completamente eficiente.

Actualmente, el esquema de certificación enfoca la amenaza a las computadoras empresariales. Para ser certificado, el producto debe pasar las siguientes pruebas:

a) Debe detectar el 100% de los virus encontrados comúnmente. La lista de virus comunes es actualizada periódicamente, a medida que nuevos virus son descubiertos.

b) Deben detectar, como mínimo, el 90% de la librería de virus del NCSA (más de 6.000 virus)

Estas pruebas son realizadas con el producto ejecutándose con su configuración "por defecto".

Una vez que un producto ha sido certificado, la NCSA tratará de recertificar el producto un mínimo de cuatro veces. Cada intento es realizado sin previo aviso al desarrollador del programa. Esta es una buena manera de asegurar que el producto satisface el criterio de certificación.

Si un producto no pasa la primera o segunda prueba, su distribuidor tendrá siete días para proveer de la corrección. Si este límite de tiempo es excedido, el producto será eliminado de la lista de productos certificados.

Una vez que se ha retirado la certificación a un producto la única forma de recuperarla es que el distribuidor envíe una nueva versión completa y certificable (no se aceptará sólo una reparación de la falla.

Acerca de la lista de virus de la NCSA, aclaremos que ningún desarrollador de antivirus puede obtener una copia. Cuando un antivirus falla en la detección de algún virus incluido en la lista, una cadena identificatoria del virus le es enviada al productor del antivirus para su inclusión en futuras versiones.

En el caso de los virus polimórficos, se incluyen múltiples copias del virus para asegurar que el producto testeado lo detecta perfectamente. Para pasar esta prueba el antivirus debe detectar cada mutación del virus.

La A. V. P. D. (Antivirus Product Developers, Desarrolladores de Productos Antivirus) es una asociación formada por las principales empresas informáticas del sector, entre las que se cuentan:

  • Cheyenne Software
  • I. B. M.
  • Intel
  • McAfee Associates
  • ON Tecnology
  • Stiller Research Inc.
  • S&S International
  • Symantec Corp.
  • ThunderByte

10. ALGUNOS ANTIVIRUS.

v DR. SOLOMON’S ANTIVIRUS TOOLKIT.

Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.

Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado.

Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación.

Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado.

Otras características que presenta este antivirus, son:

· Ocupa 9K de memoria extendida o expandida.

· Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes.

· Actualizaciones mensuales o trimestrales de software y manuales.

· Trabaja como residente bajo Windows.

· A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).

v NORTON ANTIVIRUS.

Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina ’inoculación’ al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.

Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos.

El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.

La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.

v VIRUSSCAN.

Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo.

Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).

Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.

11. CONCLUSIONES.

En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:

v No todo lo que afecte el normal funcionamiento de una computadora es un virus.

v TODO virus es un programa y, como tal, debe ser ejecutado para activarse.

v Es imprescindible contar con herramientas de detección y desinfección.

v NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Para implementar tales estrategias deberían tenerse a mano los siguientes elementos:

- UN DISCO DE SISTEMA PROTEGIDO CONTRA ESCRITURA Y LIBRE DE VIRUS: Un disco que contenga el sistema operativo ejecutable (es decir, que la máquina pueda ser arrancada desde este disco) con protección contra escritura y que contenga, por lo menos, los siguientes comandos: FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes del MS-DOS).

- POR LO MENOS UN PROGRAMA ANTIVIRUS ACTUALIZADO: Se puede considerar actualizado a un antivirus que no tiene más de tres meses desde su fecha de creación (o de actualización del archivo de strings). Es muy recomendable tener por lo menos dos antivirus.

- UNA FUENTE DE INFORMACIÓN SOBRE VIRUS ESPECÍFICOS: Es decir, algún programa, libro o archivo de texto que contenga la descripción, síntomas y características de por lo menos los cien virus más comunes.

- UN PROGRAMA DE RESPALDO DE ÁREAS CRÍTICAS: Algún programa que obtenga respaldo (backup) de los sectores de arranque de los disquetes y sectores de arranque maestro (MBR, Master Boot Record) de los discos rígidos. Muchos programas antivirus incluyen funciones de este tipo.

- LISTA DE LUGARES DÓNDE ACUDIR: Una buena precaución es no esperar a necesitar ayuda para comenzar a buscar quién puede ofrecerla, sino ir elaborando una agenda de direcciones, teléfonos y direcciones electrónicas de las personas y lugares que puedan servirnos más adelante. Si se cuenta con un antivirus comercial o registrado, deberán tenerse siempre a mano los teléfonos de soporte técnico.

- UN SISTEMA DE PROTECCIÓN RESIDENTE: Muchos antivirus incluyen programas residentes que previenen (en cierta medida), la intrusión de virus y programas desconocidos a la computadora.

- TENER RESPALDOS: Se deben tener respaldados en disco los archivos de datos más importantes, además, se recomienda respaldar todos los archivos ejecutables. Para archivos muy importantes, es bueno tener un respaldo doble, por si uno de los discos de respaldo se daña. Los respaldos también pueden hacerse en cinta (tape backup), aunque para el usuario normal es preferible hacerlo en discos, por el costo que las unidades de cinta representan.

- REVISAR TODOS LOS DISCOS NUEVOS ANTES DE UTILIZARLOS: Cualquier disco que no haya sido previamente utilizado debe ser revisado, inclusive los programas originales (pocas veces sucede que se distribuyan discos de programas originales infectados, pero es factible) y los que se distribuyen junto con revistas de computación.

- REVISAR TODOS LOS DISCOS QUE SE HAYAN PRESTADO: Cualquier disco que se haya prestado a algún amigo o compañero de trabajo, aún aquellos que sólo contengan archivos de datos, deben ser revisados antes de usarse nuevamente.

- REVISAR TODOS LOS PROGRAMAS QUE SE OBTENGAN POR MÓDEM O REDES: Una de las grandes vías de contagio la constituyen Internet y los BBS, sistemas en los cuales es común la transferencia de archivos, pero no siempre se sabe desde dónde se está recibiendo información.

- REVISAR PERIÓDICAMENTE LA COMPUTADORA: Se puede considerar que una buena frecuencia de análisis es, por lo menos, mensual.

Finalmente, es importante tener en cuenta estas sugerencias referentes al comportamiento a tener en cuenta frente a diferentes situaciones:

Ø Cuando se va a revisar o desinfectar una computadora, es conveniente apagarla por más de 5 segundos y arrancar desde un disco con sistema, libre de virus y protegido contra escritura, para eliminar virus residentes en memoria. No se deberá ejecutar ningún programa del disco rígido, sino que el antivirus deberá estar en el disquete. De esta manera, existe la posibilidad de detectar virus stealth.

Ø Cuando un sector de arranque (boot sector) o de arranque maestro (MBR) ha sido infectado, es preferible restaurar el sector desde algún respaldo, puesto que en ocasiones, los sectores de arranque genéricos utilizados por los antivirus no son perfectamente compatibles con el sistema operativo instalado. Además, los virus no siempre dejan un respaldo del sector original donde el antivirus espera encontrarlo.

Ø Antes de restaurar los respaldos es importante no olvidar apagar la computadora por más de cinco segundos y arrancar desde el disco libre de virus.

Ø Cuando se encuentran archivos infectados, es preferible borrarlos y restaurarlos desde respaldos, aún cuando el programa antivirus que usemos pueda desinfectar los archivos. Esto es porque no existe seguridad sobre si el virus detectado es el mismo para el cual fueron diseñadas las rutinas de desinfección del antivirus, o es una mutación del original.

Ø Cuando se va a formatear un disco rígido para eliminar algún virus, debe recordarse apagar la máquina por más de cinco segundos y posteriormente arrancar el sistema desde nuestro disquete limpio, donde también debe encontrarse el programa que se utilizará para dar formato al disco.

Ø Cuando, por alguna causa, no se puede erradicar un virus, deberá buscarse la asesoría de un experto directamente pues, si se pidiera ayuda a cualquier aficionado, se correrá el riesgo de perder definitivamente datos si el procedimiento sugerido no es correcto.

Ø Cuando se ha detectado y erradicado un virus es conveniente reportar la infección a algún experto, grupo de investigadores de virus, soporte técnico de programas antivirus, etc. Esto que en principio parecería innecesario, ayuda a mantener estadísticas, rastrear focos de infección e identificar nuevos virus, lo cual en definitiva, termina beneficiando al usuario mismo.

TROYANOS Y GUSANOS

¿Qué es un gusano?

Ilustración de un gusano

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.

Principio de la páginaPrincipio de la página

¿Qué es un troyano?

Ilustración de un troyano

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

¿Cómo se transmiten los gusanos y otros virus?

Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).

Sugerencia

Sugerencia: nunca abra nada que esté adjunto a un mensaje de correo electrónico a menos que espere el archivo y conozca el contenido exacto de dicho archivo.

Si recibe un correo electrónico con un archivo adjunto de un desconocido, elimínelo inmediatamente. Por desgracia, en ocasiones tampoco resulta seguro abrir archivos adjuntos de personas que conoce. Los virus y los gusanos tienen la capacidad de robar la información de los programas de correo electrónico y enviarse a todos los incluidos en la libreta de direcciones. Por lo tanto, si recibe un correo electrónico de alguien con un mensaje que no entiende o un archivo que no esperaba, póngase siempre en contacto con la persona y confirme el contenido del archivo adjunto antes de abrirlo.

Otros virus se pueden propagar mediante programas que se descargan de Internet o de discos repletos de virus que dejan los amigos o incluso que se compran en una tienda. Existen formas menos habituales de contraer un virus. La mayoría de las personas se contagian de virus si abren y ejecutan archivos adjuntos de correo electrónico desconocidos.

¿Cómo puedo saber si tengo un gusano u otro virus?

Al abrir y ejecutar un programa infectado, es posible que no sepa que ha contraído un virus. Su equipo puede hacerse más lento o bloquearse y reiniciarse cada pocos minutos. En ocasiones, un virus ataca los archivos que necesita para iniciar un equipo. En este caso, puede presionar el botón de encendido y estar mirando una pantalla vacía.

Todos estos síntomas son signos habituales de que el equipo tiene un virus, aunque se pueden deber a problemas de hardware o software que nada tengan que ver con un virus.

Preste atención a los mensajes que indiquen que ha enviado correo electrónico con virus. Puede significar que el virus ha incluido su dirección de correo como el remitente de un correo electrónico infectado. Esto no significa necesariamente que tenga un virus. Algunos virus tienen la capacidad de falsificar las direcciones de correo electrónico.

A menos que tenga instalado software antivirus actualizado en el equipo, no existe un modo seguro de saber si tiene un virus.

EL COMPUTADOR Y SUS PARTES

EL COMPUTADOR Y SUS PARTES

Procesador : En el interior de un ordenador habita una
densa amalgama de componentes electrónicos que son los responsable de su
correcto funcionamiento; componentes que conforman los circuitos que dan vida
al ordenador. Entre ellos destaca una zona fundamental, denominada
 UNIDAD
CENTRAL DE PROCESO (Central Processing Unit)
 Es el cerebro del PC; es un chip que
se encarga de procesar las instrucciones y los datos con los que trabaja el
computador. El procesador es el dispositivo más importante de un PC y el que
más influye en su velocidad.

A continuación, explicaremos el significado de una serie de
conceptos necesarios para entender qué es y cómo funciona un procesador:

Reloj (clock): El reloj es el encargado del sincronismo en un ordenador. Se encarga de que todos los
componentes del ordenador trabajen a la vez, y se mide en megahercios (Mhz).
Por ejemplo en una galera romana los remeros reman siguiendo un tambor, cuanto
más rápido va el tambor más reman los esclavos, pues un ordenador igual, cuanto
más alto es el reloj más rápido van (se procesan) los datos. Un hercio es un
golpe de tambor por segundo, un megahercio es un millón de golpes por segundo,
está cachas el tío que toca el tambor... Todas las piezas reciben el reloj en
forma de impulso eléctrico (o sea es un tío que enciende y apaga la luz muy
rápido).

Segmentado (pipelined): Es una técnica que consiste en realizar operaciones (tanto de memoria como internas en
el procesador) que producen esperas de forma parecida a la cadena de montaje de
un coche.

Cada operación se descompone en subpartes simples que utilizan un
recurso hardware. Cuando un recurso queda termina pasa el resultado al
siguiente y recoge una operación nueva de la entrada. De esta forma se van
montando las operaciones como en una cadena de producción, consiguiendo un
elevado número de operaciones por unidad de tiempo.

Escalar: Se llama escalar a poner dentro del procesador suficientes recursos hardware para que este pueda
realizar más de una instrucción simultáneamente.

Un procesador recibe instrucciones y datos de la memoria para ser
ejecutados (se entiende por ejecutar una instrucción el hecho de buscar los
datos y llevar a cabo la orden de la instrucción. Por ejemplo, si se trata de
una suma, realizarla).

Las partes de un procesador se pueden clasificar en dos grandes
grupos, la unidad de control y las unidades de proceso. La unidad de control es
la encargada de supervisar que las instrucciones se ejecuten correctamente
mientras que las unidades de proceso son las encargadas de realizar las
operaciones propiamente dichas.

La cantidad y calidad de unidades de proceso disponibles en un
procesador marcan claramente la velocidad del mismo. Una de las unidades de
proceso más importantes para un jugador de Quake es la unidad de proceso de números
en punto flotante (FPU, floating point unit) (números con decimales) ya que un
juego de este tipo requiere de muchos cálculos geométricos que incorporan
bastantes decimales.

Otro aspecto muy importante es el formato de las instrucciones.
Existen dos grandes familias de formatos de instrucciones que siguen filosofías
distintas, el formato RISC y el formato CISC.

· RISC: Las máquinas RISC siguen la filosofía de instrucciones
cortas y de tamaño fijo. Las ventajas de esta familia es que se tarda muy poco
en llevar a cabo una instrucción. El problema es que los programas requieren
muchas instrucciones y por lo tanto tienen un tamaño considerable.

· CISC: Las máquinas CISC siguen la filosofía de instrucciones de
tamaño variable (según los operandos que necesiten), una misma instrucción
puede llevar a cabo varias funciones. La ventaja de esta familia es que una
instrucción hace muchas cosas, el problema es que se tarda mucho en procesar
una instrucción.

Intel con su gama de procesadores Pentium sigue una filosofía
CISC, AMD con su procesador Athlon sigue una filosofía RISC. ¿Cómo puede ser
esto posible si los dos procesadores tienen las mismas instrucciones? Esto es
posible ya que el procesador Athlon traduce las instrucciones CISC a varias
instrucciones RISC. El tiempo perdido en esta conversión se gana después al
ejecutar más rápido su código interno, es obvio que sería mucho mejor que los
programas estuvieran escritos directamente en código RISC pero esto no es
viable por razones de compatibilidad.

Memoria


RAM:
 La memoria RAM (Random Acces Memory) o memoria principal son unos chips en los que
el procesador almacena de forma temporal los datos y los programas con los que
trabaja. La cantidad de memoria RAM influye bastante en la velocidad de un PC,
entre más memoria RAM tenga, más rápido trabaja los programas y más programas
puede tener abiertos al mismo tiempo

1.3. Disco duro: Es el dispositivo de almacenamiento
permanente interno en el que se guardan los programas y todos los archivos que
usted crea con esos programas cuando trabaja en el computador. Entre más
capacidad tenga un disco dura, más información y programas puede almacenar en
el PC. La capacidad del disco duro se mide en gigabytes (GB). Un GB equivale a
1.024 MB aproximadamente.

1.4. Unidad de CD-ROM: Esta unidad sirve para leer los discos
compactos (CD-ROM) en los que vienen casi todos los programas y para escuchar
CD de música en el PC. La velocidad de una unidad de CD ROM depende dos
factores: la tasa de transferencia de datos (lo más importante y el único dato
que le mencionarán) y el tiempo de acceso.

La tasa de transferencia de datos se refiere a la cantidad de datos que la unidad de CD
ROM puede enviar al PC, en un segundo. Esa tasa se mide en kilobytes por
segundo (kbps) y se indica con un número al lado de un X, por ejemplo :
16X, 24X, 48X..(a más X, mayor velocidad). Así pues una unidad de 24X puede
enviar al computador 3.6000 kb de datos en un segundo y una unidad de 48X,
puede transferir 7.200 kbps, el doble de una 24X.

1.5. Unidad de CD RW: Es la que permite en un disco compacto, como
el CD ROM o el CD de música, escribir y guardar información; tiene las ventajas
tradicionales de esos discos, como durabilidad y una gran capacidad de
almacenamiento de datos (650 MB). Una unidad de CD RW permite escribir
información en dos tipos de discos: CD grabables (CD R por CD recordable) y CD
reescribible (CD RW por CD Rewritable) La principal diferencia es que un CD R,
permite grabar información sólo una vez (lo que graba no se puede borrar
después) mientras que un CD RW le permite escribir y borrar información cuando
quiera (como un disquete o el disco duro)

1.8. Tarjeta madre : Es una tarjeta interna que aloja los
principales componentes del computador, como el procesador, la memoria RAM, las
ranuras de expansión, caché secundario y el BIOS. En esa tarjeta también están
integrados los controladores que manejan dispositivos como el disco dura, el
teclado y el ratón. En los PC de bajo costo a veces la tarjeta madre incluye un
chip de vídeo (que reemplaza la tarjeta de vídeo ) y un chip de sonido (que
reemplaza la tarjeta de sonido)

1.9. Ranuras de expansión : Están ubicadas en la tarjeta madre y permiten
conectar tarjetas de expansión que dotan al PC de ciertas capacidades. En esa
ranuras se inserta, por ejemplo, la tarjeta de sonido (que permite al PC
reproducir sonido) el módem interno (que hace posible navegar por internet) la
tarjeta de vídeo (que permite mostrar imágenes en la pantalla). Una tarjeta
madre moderna deberá incluir tres tipos de ranuras de expansión: ISA, PCI y
AGP.

Ranuras ISA, son bastante antiguas y cada vez se utilizan menos debido a que los
dispositivos conectados en ella se comunican por un bus muy lento (un bus es
una avenida por la cual viajan los datos en el computador; un PC tiene varios
buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran
capacidad de transferencia de datos, como el módem interno.

Ranuras PCI, estas aparecieron en los PC a comienzos de los 90 y se espera que
reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se
fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI)
con una buena capacidad de transferencia de datos: 133 megabytes por segundo
(MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más
directa con el procesador. En las ranuras PCI se conectan dispositivos como la
tarjeta de video y la tarjeta de sonido.

Ranura AGP, es una sola y están incluida en las tarjetas madres última tecnología; se
creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente
para la mayoría de los dispositivos, aplicaciones muy exigentes como las
gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad
mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede
transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y
hay otras ventajas:  AGP usa un bus independiente (el bus PCI lo comparten
varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria
RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos
en 3D.

Según sus necesidades, algunas ranuras serán más importantes que otras, pero en general
es recomendable que el PC tenga ranura AGP (en caso de que planee agregar una
aceleradora de gráficos en 3D) y que le quede libre por lo menos una ranura PCI
(para conectar otras tarjetas en el futuro, como la que incluyen las unidades
DVD para descodificar el vídeo de las películas de cine). En el elemental
mercado nacional a uno rara vez le mencionan las ranuras de expansión, es
importante que pregunta por ellas para que el día que necesite agregar una
tarjeta no se lleve la sorpresa que de descubra que su PC no tiene una sola
ranura disponible.

1.10. Puertos USB: Desde hace tres años, los PC, traen un puerto
llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un
periférico es cualquier dispositivo externo que conecte al computador, como el
monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB,
que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos
ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están
en la parte trasera del PC)

En teoría, un puerto USB permiten transferir datos a 12 megabits por segundo
(Mbps) o sea diez veces más rápido que un puerto serial. Esa velocidad no es
imprescindible para un dispositivo como el ratón (aunque hay ratones USB) pero
si es una opción para conectar aparatos como una unidad ZIP o una cámara de vídeo
para Internet.

Adicionalmente, los periféricos para puertos USB son reconocidos automáticamente por el
computador (y se configuran casi automáticamente) lo cual evita dolores de
cabeza al instalar un nuevo dispositivo en el PC.

Un dispositivo USB, soporta conexión en caliente, esto es, que se puede realizar
la conexión trabajando el PC, sin necesidad de reiniciarlo.

Si va a comprar un PC, búsquelo con USB, y si va a comprar periféricos, como un ratón,
una unidad de discos removible o una cámara de vídeo, aproveche las ventajas de
ese puerto y compre modelos para USB (en los puertos USB únicamente se pueden
conectar periféricos específicamente diseñados para ese tipo de conector).
Todavía no hay muchos periféricos con conector USB, pero ya se consigue uno que
otro, y no tiene por qué costar más que el modelo para puerto paralelo o serial
(en los Estados Unidos su costo es igual)

11. Tarjeta gráfica o de video: Es una tarjeta que le permite al PC mostrar
imágenes en el monitor; se la conoce con muchos nombres, como tarjeta gráfica,
tarjeta de video, adaptador de video y controlador de video. Esta tarjeta
convierte los datos con los que trabaja el computador en las señales que forman
las imágenes en el monitor. En los PC económicos, es común que la tarjeta de video
sea reemplazada por un chip de video integrado en la tarjeta madre, ese esquema
reduce el precio del PC y la calidad es aceptable.

Las tarjetas gráficas modernas, que generalmente se conectan en la ranura PCI de la
tarjeta madre (las más recientes en la ranura AGP) traen su propia memoria
(llamada memoria de video) y un chip para manejo de gráficos. La cantidad de
memoria de video determina el número de colores que puede desplegar el monitor
y la resolución máxima.

La resolución es la nitidez y definición de las imágenes que se muestran y se mide
por el número total de pixeles en la pantalla (los pixeles son los puntos que
forman una imagen. Por ejemplo, una pantalla con una resolución 800 por 600
pixeles (lo común en los monitores super VGA de 14 pulgadas que traen casi
todos los PC) puede mostrar 800 puntos en cada una de las 600 líneas de la
pantalla, es decir, 480.000 pixeles (entre más pixeles, más resolución)

El número de colores, por su parte, se refiere a la cantidad de colores diferentes que pueden
mostrar. A una resolución de 800 por 600 pixeles es necesario tener 2 MB de
memoria de video para poder mostrar 16,7 millones de colores, esa profundidad
de color se conoce como color real o de 24 bits (porque se usan 24 bits de
información para representar cada pixel) En esa misma resolución (800 x 600) 1
MB de memoria de video únicamente permite mostrar 65.000 colores (color de16
bits) y 512 KB de memoria de video permiten mostrar 256 colores (color de 8
bits)

Si el monitor es más grande, por ejemplo de 17 pulgadas, lo usual es trabajar con una
resolución mayor, general 1.024 por 768 pixeles, en ese caso, se requiere más
memoria de video (4 Mb) para poder mostrar colores reales (16,7 millones).
Entre más grande el monitor y a mayor resolución lo configure, necesita más
memoria de video, entonces lo recomendable es que la tarjeta gráfica tenga
mínimo 4 u 8 MB de memoria de video.

Tenemos que recordar también que la cantidad de colores y la resolución máxima depende
del monitor. Una tarjeta gráfica que permita una resolución alta no sirve de
nada si el monitor no soporta esos mismos niveles de resolución y viceversa.

Algunas tarjetas aceleradoras también tienen funciones adicionales, como la capacidad
de descomprimir video MPEG-2 (algo necesario para ver películas de cine en DVD)
y soporte a televisión (para que pueda ver televisión en el PC o usar un TV
como monitor del PC)

12. Tarjeta de sonido : Es la que permite al computador manejar
sonido (también se conoce como tarjeta de audio). Esta tarjeta hace posible
reproducir sonido por medio de los parlantes o grabar sonidos provenientes del
exterior mediante el micrófono (es una tarjeta interna, pero tiene puertos
externos en los que se conectan los parlantes y el micrófono). En los PC de
bajo costo, a veces la tarjeta de sonido es reemplazada por un chip de sonido
integrado en la tarjeta madre; eso reduce el precio del computador, pero la
calidad es aceptable.

Hasta hace poco, la mayoría de las tarjetas de sonido se conectaban en la ranura ISA,
ya que no necesitaban una gran capacidad de transmisión de datos. Pero a medida
que a esas tarjetas se le incluyeron más funciones, se hizo necesario un bus de
mayor capacidad, por ello, las tarjetas más recientes son para ranura PCI,
aunque todavía hay bastantes tarjetas ISA en el mercado. (y son más económicas)

1.13. Unidad de DVD ROM: Es un periférico opcional que permite leer
disco DVD ROM, además de CD ROM, CD de música y otros formados de CD. El DVD es
un nuevo tipo de disco compacto que ofrece una capacidad de almacenamiento de
datos muy superior a la de un CD ROM; mientras que un CD ROM o cualquier otro
tipo de CD convencional puede guardar 650 MB de datos, a un DVD le cabe entre
4,7 y 17 GB o sea, entre 7 y 265 veces más. Debido a ello, las unidades de CD
ROM serán desplazadas paulatinamente por las unidades de DVDROM eso ya ocurre
en segmentos altos en los Estados Unidos.

La unidad de DVD ROM es un lujo interesante, especialmente si le gusta el cine, pues es
la que más consigue en DVD, pero no necesario; no hay muchos programas y las
unidades cuestan bastante, bueno, pero de todas formas quieren comprarla les
recomiendo que busquen una unidad de DVD ROM, de tercera generación u otra para
cuando lean este texto. Estas unidades ofrecen velocidades de 6X en DVD ROM ,
frente a 2X de las unidades de DVD ROM, de segunda generación y leen CD ROM a
una velocidad de 24X.

Huelga advertir que una velocidad de 6X en DVD equivale a 8.100 kb por segundo, no a
900 kb por segundo como en las unidades de CD ROM; mutatis mutandi, no deje que
el 6X le haga pensar que son lentas, estas unidades son bastantes veloces
cuando trabajan con DVD. En cambio el otro dato, la velocidad de 24 X en CD
ROM, si equivale al de una unidad de CD ROM o sea que una de las más veloces
unidades de CD ROM, (54X), es dos veces más rápida que una unidad DVD ROM al
trabajar con disco CD ROM.

15. Teclado. Hay básicamente dos tipos de teclados: corrientes y ergonómicos. Los primeros son
los más usados y los que vienen con los equipos de marca son de buena calidad.
Para los clones se consigue genéricos a precios reducidos (unos 10 dólares)
pero por dos o tres dólares más, se puede adquirir uno de marca (Acer o Genius)
de mejor clase. Los ergonómicos son más costosos y aunque ya se consiguen
genéricos, los mejores son de marcas como Microsoft o Genius.

1.16. Impresora : Es el periférico más importante, diferente a
los componentes estándar, de un computador. Hay básicamente dos tipos de
impresoras: personales y para grupos de trabajo. Las segundas son aquellas que
se conectan a redes y usualmente son modelos láser aunque hay algunas de
inyección de tinta para grupos pequeños.

Las personales en su gran mayoría son de inyección de tinta, aunque existen algunos
modelos láser de escritorio.

Las de matriz de punto hoy sólo se utilizan para propósitos especiales como en el
comercio o trabajo pesado para impresiones de grandes cantidades, especialmente
porque pueden imprimir copias con papel carbón ya que operan mediante impacto
(similar a una máquina de escribir) cosa que las otras impresoras no pueden
hacer. No se recomiendan para uso personal.

1.17. Escáner : Son unidades que permiten copiar documentos y
archivarlos digitalmente, son una especie de fotocopiadora pero en vez de
imprimir se almacena en un archivo. Con el auge del documento electrónico y la
caída vertical de sus precios, los escáner se han vuelto casi tan popular como
las impresoras. Usualmente son producidos por las mismas empresas que fabrican
éstas y los hay para el hogar, para oficina y para usos profesionales.

Los escáneres se han vuelto casi tan comunes como las impresoras. Su facilidad de
uso y precio, ya lo dijimos, han contribuido a esa popularidad. HEWLETT PACKARD
es, desde hace años, uno de los líderes en esta tecnología. El ScanJet 5200C es
uno de sus modelos intermedios, para cubrir necesidades de la casa o una
oficina con flujo moderado de documentos. El proceso de digitalización de las
imágenes es inteligente, pues marca automáticamente las áreas del documento que
contienen texto y las áreas que son imágenes, aunque también es posible
escanear solamente texto o solamente imágenes en formatos tan populares como
JPEG o GIF.

El escáner también puede enviar los documentos directamente a determinados
programas como Corel Draw o Photoshop, bien sea que se encuentren ya en el PC
en el momento de instalar este periférico o que se instalen posteriormente. En
el caso de CD el proceso es bien interesante, ya que al enviar el documento
este se convierte a formato.
CDR (formato nativo de Corel) de manera
que queda dividido en objetos que se pueden organizar libremente en el diseño
como si hubieran sido creados con esta herramienta.

En cuanto al proceso de OCR (reconocimiento óptico de caracteres) es bastante satisfactorio; no es
demasiado preciso, pero hay que aclarar que una alta precisión sólo la alcanzan
programas para OCR profesionales como OMNI PAGE.

Hay dos tecnologías que están compitiendo: la óptica o CCD ( dispositivo de carga
acoplada) que utiliza un chip para capturar y digitalizar la imagen que llega a
este mediante un sistema de lentes y espejos, es decir, que su tecnología es
muy similar a la de la mayoría de fotocopiadoras y las CIS (censor de imágenes
por contacto) que consta de una sola hilera de censores colocados a unos dos
milímetros bajo el documento y prescinde de lentes y espejos.