ESCUELA DE MATEMTICA CENTRO REGIONAL UNIVERSITARIO DE VERAGUAS ASOCIACIN NACIONAL DE ESTUDIANTES DE MATEMTICA (A.N.E.MAT.) CAPTULO DE VERAGUAS SEMANA DE LA MATEMTICA CONFERENCIA: VIRUS EN LAS COMPUTADORAS: ORGENES, CAUSAS, EFECTOS Y CONTROL. EXPOSITOR: RAL ENRIQUE DUTARI DUTARI. FECHA: 16 DE NOVIEMBRE DE 1995. HORA: 9:00 A. M. LUGAR: AULA B-3 DEL CENTRO REGIONAL UNIVERSITARIO DE VERAGUAS. DIRIGIDA A: PROFESORES Y ESTUDIANTES UNIVERSITARIOS DE LA FACULTAD DE CIENCIAS NATURALES Y EXACTAS QUE PARTICIPARON EN EL EVENTO. DURACIN: 45 MINUTOS. ii OBJETIVOS GENERALES 1. Concientizar a la audiencia del problema que representan los virus informticos en el desarrollo de las ciencias computacionales. 2. Conocer los orgenes de los virus de las computadoras. 3. Conocer los rasgos generales de los virus de las computadoras. 4. Conocer los efectos de los virus de las computadoras. 5. Conocer como prevenir los virus de las computadoras. iii OBJETIVOS ESPECFICOS 1. Comprender, la manera en que el sistema operativo MS-DOS almacena la informacin en los medios de almacenamiento permanentes. 2. Conocer en que consisten los virus informticos. 3. Definir las formas de accin que caracterizan a los virus informticos. 4. Determinar los posibles daos que pueden provocar los ataques de los virus informticos, en un sistema. 5. Conocer algunos mecanismos de proteccin contra los ataques de virus informticos, utilizando las herramientas incluidas en el sistema operativo MS-DOS y en el Windows 3.1, as como las que proveen terceros fabricantes de software. iv TABLA DE CONTENIDOS 1. Observaciones Preliminares. .......................................................... 6 2. Cmo Funciona La Computadora Conjuntamente Con El Sistema Operativo?......................................................................... 7 2.1. El Sistema Operativo: Descripcin, Operacin Y Uso Del Sistema Operativo........................................................................... 8 2.2. Distribucin Fsica De La Informacin Dentro De Los Discos Flexibles Y Fijos.............................................................................. 9 2.2.1. Cabezas, Caras O Superficies De Lectura/Escritura. ................... 10 2.2.2. Cilindros O Pistas.......................................................................... 10 2.2.3. Sectores........................................................................................ 10 2.3. Organizacin Lgica De Los Discos Flexibles Y Fijos. ................. 10 2.3.1. El rea Del Sistema...................................................................... 11 2.3.1.1. El Sector De Arranque. ................................................................. 11 2.3.1.2. La Tabla De Localizacin De Archivos.......................................... 12 2.3.2. La Zona De Datos......................................................................... 12 3. El Problema De Los Virus Informticos......................................... 13 v 3.1. Software Perverso......................................................................... 13 3.2. En Qu Consisten Los Virus Informticos? ................................ 13 3.3. Diferencias Que Existen Entre Los Programas Normales Y Los Virus Informticos................................................................... 17 3.3.1. Cmo Se Activa Un Virus Dentro De Una Computadora? .......... 17 3.3.2. Que Efectos / Acciones Realiza Un Virus Dentro De Un Sistema? ....................................................................................... 19 3.4. Herramientas O Utileras De Proteccin Contra Los Ataques De Virus Informticos.................................................................... 20 3.4.1. Herramientas Residentes En Memoria O Antivirus Por Vigilancia Y Vacunas. ................................................................... 21 3.4.2. Herramientas Que El Usuario Activa Intencionalmente O Detectores / Limpiadores De Virus................................................ 21 3.5. Procedimientos Que Se Pueden Aplicar Para Controlar Las Infecciones De Virus. .................................................................... 21 3.6. Limitaciones De Los Sistemas De Proteccin Contra Virus Informticos. ................................................................................. 23 4. Comentarios Finales. .................................................................... 24 5. Bibliografa. ................................................................................... 24 6 1. OBSERVACIONES PRELIMINARES. Hace pocos aos nadie hubiera imaginado que su computadora podra enfermar... presentar sntomas desconocidos... y mucho menos que esta enfermedad fuera causada por... un mortfero virus! Hoy en da esto parece ser la causa ms comn del mal funcionamiento de cualquier computadora y tambin el origen de costosas prdidas de informacin tanto en discos flexibles como en discos fijos. Al igual que en el caso de los virus biolgicos, los virus informticos atacan la parte ms vulnerable del sistema; en el caso de las computadoras esta parte est constituida por los programas ejecutables. La accin de los virus, dentro de ellos, incluye la modificacin de su estructura interna, adems de la realizacin del proceso de reproduccin. Adems, permanecen latentes en el sistema hasta que llegue el momento indicado, en que realizan su accin destructora. Para la mayora de las personas, la temtica tratada hasta este momento no tiene sentido, pues se habla en trminos netamente biolgicos (infestacin, difusin, epidemias, etc.), refirindose a computadoras, cuando sabemos que ellas no son ms que mquinas sin vida, desde el punto de vista biolgico. Los virus informticos son un fenmeno del cual se ha hablado mucho en la prensa y entre los usuarios de computadoras. No obstante lo mucho que se ha escrito y hablado a respecto, la informacin objetiva y veraz acerca del tema dista mucho de ser satisfactoria (y comprensible) para el usuario comn de computadoras. 7 Se supone, que se comportan dentro de la computadora de una manera similar a la de los virus biolgicos, al punto que mucha de la terminologa que se utiliza para referirse a ellos, proviene del rea de las Ciencias Biolgicas. Sin embargo, todos somos consientes que ellos representan un peligro latente contra nuestra informacin. Ms de una persona que nos rodea conoce esta situacin en carne propia, cuando todo o parte de su trabajo ha sido destruido su accin. Lo ms grave del caso es que el usuario promedio no sabe que el problema, puede ser controlado de manera casi absoluta, en la mayora de los casos, siguiendo algunas normas sencillas de uso seguro de las computadoras. En tal sentido, esta conferencia pretende brindar al auditorio, una breve introduccin al tema antes mencionado, buscando realizar un acercamiento paulatino al tema, con el objeto de que el usuario comn pueda comprender cmo se debe actuar frente a este problema, que tarde o temprano, debe confrontar todo usuario de las computadoras. As, iremos intercalando en la exposicin conceptos, definiciones, explicaciones y consejos acumulados a travs de nuestra experiencia en el campo de la informtica, con respecto a ambos temas. 2. CMO FUNCIONA LA COMPUTADORA CONJUNTAMENTE CON EL SISTEMA OPERATIVO? Para comprender mejor ambos temas (virus informticos y eliminacin de archivos en el sistema operativo), debemos conocer: El papel que desempea el sistema operativo dentro del funcionamiento de una computadora. 8 El mecanismo que utiliza el sistema operativo para almacenar informacin dentro de los discos, a nivel fsico y lgico. 2.1. EL SISTEMA OPERATIVO: DESCRIPCIN, OPERACIN Y USO DEL SISTEMA OPERATIVO. El software de sistema, mejor conocido como sistema operativo, es un tipo especial de software, que se ejecuta en la computadora apenas esta recibe corriente elctrica, y controla todas las actividades de entrada, salida y procesamiento de informacin dentro del sistema. Tanto el hardware, como los programas que utilice el usuario para resolver sus problemas, estn bajo el control de sistema operativo. As como el C.P.U., es la parte medular del hardware, el sistema operativo es la parte medular del software. Este planteamiento se debe entender de la siguiente forma: si una computadora, por alguna razn, no es capaz de cargar el sistema operativo, ella ser incapaz de realizar alguna labor til al usuario. El sistema operativo realiza, fundamentalmente las siguientes funciones dentro de la computadora: Inicializar a la computadora, para que pueda ser til al usuario. Brindar al usuario un entorno de comunicacin entre l y la computadora (interfase). Controlar el movimiento de datos entre los distintos dispositivos y el C.P.U. 9 Controlar la gestin de la informacin del usuario, dentro de paquetes independientes, que se pueden identificar de manera nica, y se denominan archivos. Servir de plataforma para poner en funcionamiento los programas que utiliza el usuario en sus tareas cotidianas. Es importante resaltar en este punto, que a nivel del usuario comn y corriente, los archivos vienen a ser simplemente, los documentos que elabora dentro de sus labores cotidianas. Una vez el sistema operativo est cargado y la interface de comunicacin est activada, a nivel del usuario finaliza la accin de sistema operativo, pues el siguiente paso en su rutina es poner en funcionamiento los programas que utiliza en sus labores. 2.2. DISTRIBUCIN FSICA DE LA INFORMACIN DENTRO DE LOS DISCOS FLEXIBLES Y FIJOS. La organizacin fsica de los discos fijos y flexibles es, fundamentalmente, la misma. En ambos casos, los datos y la informacin son almacenados dentro del disco a travs de alteraciones magnticas que sufre la superficie, a nivel de su polaridad, a las que se les asigna una informacin nica (0 o 1, de all el origen del sistema binario que utilizan las computadoras). Estas superficies son subdivididas, progresivamente, en cabezas, cilindros, sectores. 10 2.2.1. CABEZAS, CARAS O SUPERFICIES DE LECTURA/ESCRITURA. Esencialmente, constan de una o ms superficies que se pueden magnetizar fcilmente. Cada una de estas superficies es magnetizada por una cabeza de lectura escritura, similar a las de las grabadoras de audio. Usualmente, se habla de manera indiscriminada de las superficies de lectura escritura del disco, o de sus cabezas. 2.2.2. CILINDROS O PISTAS. Los campos magnticos que se mencionaron previamente, son registrados en circunferencias concntricas. Todas las superficies que son alcanzadas por las cabezas en un momento dado, son denominadas cilindros o pistas 2.2.3. SECTORES. Cada cilindro es dividido en una cantidad fija de secciones circulares, de igual tamao. Estas secciones son denominadas, sectores y son la cantidad mnima de informacin que puede leerse o escribirse en el disco, en una nica accin del sistema. 2.3. ORGANIZACIN LGICA DE LOS DISCOS FLEXIBLES Y FIJOS. Para que el sistema operativo pueda utilizar eficientemente el disco, para almacenar informacin se requieren, adicionalmente a las estructuras fsicas que 11 lo sustentan a nivel electromagntico, estructuras lgicas de informacin que nos permitan manipular la informacin a nivel del sistema operativo. Estas estructuras lgicas consisten en una tabla o ndice que indica, en todo momento, las caractersticas de cada uno de los sectores del disco. Adicionalmente, las estructuras lgicas dentro del disco nos indican cmo est organizada la informacin dentro del mismo. El conjunto de estructuras de informacin que almacenan los datos en el disco, as como la tabla de organizacin de la misma dentro del disco, se denominan formato lgico. Cuando realizamos el formateo del disco a nivel del sistema operativo, se realiza su formato lgico. En ese momento se definen dos zonas especiales dentro del disco: el rea del sistema y la zona de datos. 2.3.1. EL REA DEL SISTEMA. Existen una serie de sectores del disco flexible o fijo, que tienen un significado especial para el sistema. Ellos son: El sector de arranque. La tabla de localizacin de archivos. 2.3.1.1. EL SECTOR DE ARRANQUE. El sector de arranque es siempre el primer sector del disco flexible. En l esta la informacin necesaria para que informar al sistema si el disco en mencin permite inicializar el sistema o no. No se puede ubicar en otro lugar del disco. Si 12 por alguna razn se daa este sector en un disco, disquete debe ser eliminado, pues no se puede remediar esta situacin. En los discos duros, el primer sector contiene la informacin necesaria para ubicar al sistema en cuanto a cual es la seccin de disco duro que se est utilizando, y donde est ubicado el correspondiente sector de arranque. 2.3.1.2. LA TABLA DE LOCALIZACIN DE ARCHIVOS. La tabla de localizacin de archivos, mejor conocida como F.A.T., es la tabla o ndice antes mencionado, en ella se registran en todo momento: La cantidad de espacio libre de informacin, dentro del disco. Cuales sectores y racimos estn ocupados o vacos y donde estn ubicados dentro del disco. Cuales partes del disco no pueden ser utilizadas para almacenar informacin, por estar defectuosas o daadas. 2.3.2. LA ZONA DE DATOS. La zona de datos, es el conjunto de sectores del disco duro donde se ubican las estructuras de datos que nos permiten almacenar la informacin til dentro del disco. 13 3. EL PROBLEMA DE LOS VIRUS INFORMTICOS. A continuacin haremos referencia al problema de los virus informticos, tratando de mantener nuestra discusin dentro de los conceptos tericos previamente ilustrados. 3.1. SOFTWARE PERVERSO. El trmino "Software perverso", se refiere a cualquier programa que se ejecute en una computadora sin el conocimiento o la aprobacin previos del usuario de sta. 3.2. EN QU CONSISTEN LOS VIRUS INFORMTICOS? Los virus informticos son programas de computadora, escritos por programadores con amplia experiencia en el lenguaje ensamblador. Es decir, son conjuntos de instrucciones y datos que se ejecutan nicamente cuando estn presentes en la memoria principal del sistema. En tal sentido, no difieren mucho de cualquier otro programa que utilice el usuario promedio de las computadoras (hojas de clculo, procesadores de palabras, bases de datos, etc.). Al igual que los paquetes comerciales, existe una gran variedad de virus informticos, al punto que, a la fecha, se reportan ms de 1800 virus identificados, aunque diariamente se reportan algunos ms. Estos programas tienen la caracterstica de alterar internamente a los programas de computadora que contaminan, de modo que realicen acciones para las cuales no fueron diseados originalmente. Estas acciones son, generalmente, de naturaleza autodestructiva frente a la informacin del sistema, ms no as 14 frente a los equipos fsicos que integran la computadora. Entindase: un virus, por lo general, no puede daar el equipo fsico de un sistema, slo puede destruir su informacin. Ahora, si estos programas pueden ser tan dainos, la pregunta lgica es: Porqu son creados?, pues sabemos que, de una u otra forma, los programas de computadora son creados por humanos. En tal sentido, no se puede dar una respuesta general que satisfaga todos los criterios. Sin embargo, podemos establecer algunos parmetros generales, que en conjunto, han provocado el fenmeno, a saber: Pruebas del dominio de la programacin: De hecho, los primeros informes serios que existen acerca de programas que mostraran el comportamiento de los virus, proviene de la dcada de 1960. En esa poca, los estudiantes avanzados de informtica del Instituto Tecnolgico de Massachussets (M.I.T.), en sus ratos libres se distraan jugando "Core War", un juego computacional de alta tecnologa, que consista en crear un programa capaz de infiltrarse en otra computadora, con el objeto de que el programa se auto reprodujera dentro de ella, hasta llenar la memoria del sistema y bloquearlo por completo. En 1984, el cdigo fuente del juego fue impreso y comentado en una revista especializada y a partir de la fecha, es que se registra con ms fuerza el fenmeno de los virus informticos 1 .
1 NORTON, Peter y NIELSEN, Paul. Norton Antivirus. Traducido por Palmas Velasco, Oscar A. Primera edicin. Mxico D.F., Mxico: Prentice Hall, 1993, pgina 14. 15 El movimiento punk ciberntico: La publicacin de los cdigos fuentes de los virus provoc que una serie de personas que tienen algn dominio de los lenguajes de programacin (pero no tanto, como para llegar al nivel de los estudiantes del M.I.T.), y que tienen algn tipo de desorden mental, se dedican prcticamente a la creacin de virus. Esta situacin llega al punto que se les puede denominar como "programadores con malas intenciones", y son mejor conocidos como "cracker"; se encuentran muy difundidos en Europa. Su obsesin es crear virus que sean cada vez ms destructivos y difciles de controlar 2 . Esquemas de proteccin: Algunos programadores (muy pocos) crean los virus, y los distribuyen en copias ilegales de sus programas, con el objetivo de controlar la copia indiscriminada de sus productos y forzar a los usuarios a que les compren sus productos (que lgicamente, venden libres de virus). El ejemplo clsico nos lo da el caso del virus "Mente Paquistan" 3 . Como un arma terrorista: Algunas organizaciones terroristas se han servido de virus informticos para atacar y hacer dao a los sistemas informticos de los gobiernos contra los que luchan. Como ejemplo de ello, tenemos el virus "J erusaln", que fue creado por la Organizacin para la Liberacin de Palestina (O.L.P.), para destruir la informacin de
2 FERREYRA CORTZ, Gonzalo. Virus en las computadoras. Segunda edicin. Mxico D.F., Mxico: Macrobit, 1991, pgina MF 4-6 y siguientes. 3 FERREYRA CORTZ, Gonzalo. Virus en las computadoras. Segunda edicin. Mxico D.F., Mxico: Macrobit, 1991, pgina MF 4-3 y siguientes. 16 los sistemas informticos en todo Israel, el da 13 de mayo de 1988, en conmemoracin del 40 aniversario de la desaparicin del estado palestino 4 . Afortunadamente para el estado israel, el virus fue detectado a tiempo y se pudo controlar. No obstante, se han reportado problemas similares en otros pases con ese tipo de conflictos internos, como Espaa. Como arma poltico-militar: Existen rumores (lgicamente, no confirmados) que la Agencia de Seguridad de los Estados Unidos desarrolla virus informticos avanzados para ser empleados como armas de alta tecnologa. De hecho, se especula que la espectacular ofensiva area que se dio a inicios de la Guerra del Golfo Prsico, se debi a que los sistemas de radar de la defensa area de Iraq quedaron virtualmente inutilizados por un virus informtico, convenientemente infiltrado en sus computadoras 5 .
4 NORTON, Peter y NIELSEN, Paul. Norton Antivirus. Traducido por Palmas Velasco, Oscar A. Primera edicin. Mxico D.F., Mxico: Prentice Hall, 1993, pgina 70. 5 NORTON, Peter y NIELSEN, Paul. Norton Antivirus. Traducido por Palmas Velasco, Oscar A. Primera edicin. Mxico D.F., Mxico: Prentice Hall, 1993, pgina 25. 17 3.3. DIFERENCIAS QUE EXISTEN ENTRE LOS PROGRAMAS NORMALES Y LOS VIRUS INFORMTICOS. Si como se ha mencionado previamente, los virus informticos, similares a los programas que se utilizan comnmente, surge la pregunta: Cuales son las diferencias que existen entre los virus informticos y los programas corrientes? Las diferencias fundamentales que existen entre los virus informticos y los programas de uso comn (o aplicaciones), estn en dos aspectos fundamentales: El procedimiento que siguen para activarse. Las acciones que realizan dentro del sistema. 3.3.1. CMO SE ACTIVA UN VIRUS DENTRO DE UNA COMPUTADORA? Cuando utilizamos un programa comn, tal como una hoja de clculo o un procesador de palabras, el programa se activa solamente cuando el usuario se lo ordena al sistema, ya sea a travs de una orden escrita en la peticin de orden del sistema operativo (en los casos que se acostumbra trabajar con el MS- DOS), o a travs de la activacin de un icono que representa al programa (como es el caso ms comn dentro del MS-Windows 3.1). En contraste, los virus generalmente se activan dentro del sistema de manera furtiva. El usuario que utiliza la computadora no se puede percatar de la 18 intromisin. La intromisin puede realizarse por el procedimiento que explicaremos a continuacin. Es necesario que exista un disco infectado con el virus previamente para que la computadora pueda infectarse, o de lo contrario, no puede ocurrir la infeccin. Una vez se cumple esta premisa, el virus puede seguir, fundamentalmente, dos vas para infiltrarse en el sistema. Al ejecutar en el sistema un archivo que est contaminado con el virus, Al provocar que el sistema se inicialice (que la computadora se inicia el proceso de carga del sistema operativo), provocando que la computadora lea el sector de arranque del disco (previamente infectado con el virus). En ambos casos, el virus se aloja en la memoria de acceso aleatorio del sistema (R.A.M.), y se activa, mantenindose en un estado oculto e inoperante, sin que el usuario comn (desprevenido del problema) se percate. Es importante recalcar que, por efectos del diseo de las computadoras, es prcticamente imposible que una computadora normal escape a la infestacin de virus, en el momento en que ella se inicializa, pues el sistema siempre tiene que leer el sector de arranque de las unidades de disco que permiten a la computadora, la carga del sistema operativo. Es decir, que este mecanismo de infestacin es sumamente certero en su accin. 19 3.3.2. QUE EFECTOS / ACCIONES REALIZA UN VIRUS DENTRO DE UN SISTEMA? Una vez est activado un virus informtico, el virus puede extenderse y atacar a muchos archivos en las unidades de disco conectadas al sistema. Luego, cuando ocurre un evento en particular, tal como una fecha u hora en especial, o un nmero especfico de infecciones realizadas con xito, el virus inmediatamente realiza acciones tales como: Destruir las reas de almacenamiento lgico de la informacin de todo el sistema. Destruir las zonas crticas del sistema, tales como los sectores de arranque o las tablas de localizacin de archivos, haciendo de hecho, imposible llegar a las reas de almacenamiento lgico de la informacin en el sistema. Generar falsos avisos, provocando que el usuario crea que los programas que anteriormente han funcionado de manera correcta, fallan de manera sbita. Inutilizar los programas, haciendo que graben basura dentro de los archivos que manipula el usuario (de hecho, el mismo estar destruyendo su informacin). En el momento en que acta un virus informtico, contra la informacin del sistema es prcticamente imposible de recuperarla. Es importante recalcar que el evento en particular que activa la accin del virus depende del virus particular que se encuentre en el sistema. Adems, por lo 20 general, el usuario no puede controlar la situacin que activar la accin del virus (pues generalmente desconoce de su presencia). En consecuencia, el dao que producen los virus de computadoras sobre nuestros sistemas, est dirigido, fundamentalmente, contra la informacin almacenada en los mismos. Esto puede suceder de distintas maneras, sea porque el virus realiza la alteracin sobre los archivos de manera directa; o porque el malfuncionamiento del sistema (producido por la accin de los virus), destruye o modifica de manera irremediable a los archivos de datos. 3.4. HERRAMIENTAS O UTILERAS DE PROTECCIN CONTRA LOS ATAQUES DE VIRUS INFORMTICOS. El sistema operativo MS-DOS, as como el Windows, poseen programas especiales que nos permiten controlar la accin de los virus informticos, detectando y desinfectando, en la mayora de los casos, a estos intrusos. Estas utileras, bsicamente se dividen en dos grupos: Las que permanecen residentes en memoria mientras el sistema acta normalmente (es decir, el comando Vsafe), advirtindo e impidiendo (en la mayora de las veces), la infeccin viral. Las que actan cuando el usuario las activa intencionalmente, permitiendo la deteccin y eliminacin de los virus del sistema. 21 3.4.1. HERRAMIENTAS RESIDENTES EN MEMORIA O ANTIVIRUS POR VIGILANCIA Y VACUNAS. La herramienta residente en memoria que aportan el sistema operativo y Windows, es el comando VSAFE. Una vez es activado este comando, automticamente se encarga de monitorear las zonas crticas del sistema, advirtiendo de cualquier accin que pueda atentar contra su seguridad. Adems si encuentra en algn momento la presencia de un virus conocido, lo advierte y si es posible, lo elimina del sistema. 3.4.2. HERRAMIENTAS QUE EL USUARIO ACTIVA INTENCIONALMENTE O DETECTORES / LIMPIADORES DE VIRUS. Las herramientas que aporta el sistema operativo para la deteccin intencional de los virus (en ambiente MS-DOS y en ambiente Windows), son los comandos MSAV y MSAVW. Una vez es activado uno de estos comandos, ellos revisan las partes de sistema crticas, reportando o eliminando (segn lo que se les ordene), a los virus del sistema. 3.5. PROCEDIMIENTOS QUE SE PUEDEN APLICAR PARA CONTROLAR LAS INFECCIONES DE VIRUS. Existen algunas medidas bsicas de prevencin contra virus, que se pueden aplicar para utilizar las computadoras, sin que existan riesgos significativos de que se contaminen con virus. 22 Ellas se basan fundamentalmente, en el conocimiento del comportamiento de la computadora, as como en la aplicacin de medidas de control, para evitar la activacin de virus en el sistema. Estas medidas son: Evite el uso indiscriminado de su computadora por personas que traigan discos cuya fiabilidad sea dudosa, sin su consentimiento. Se debe revisar contra virus a todo disquete que ingrese en el sistema y que no se controle su contenido. Es decir, todo disco que venga de otra persona, se le debe revisar con un detector de virus, para determinar su peligrosidad, y as saber que medidas tomar a respecto. Mantenga un respaldo de la informacin crtica de su sistema, as como de sus archivos de usuario, en disquetes, conservndolos en un lugar seguro. Verifique con cuidado cualquier software que se le presente como novedoso, pero con un tamao ridculo. Posiblemente es un virus lo que viene oculto en el archivo. Si una computadora se le encuentran seales de virus en el sistema, se debe aislar totalmente del resto de los sistemas, en el caso de que se est trabajando bajo una red, para revisarla sin poner en peligro el resto de los sistemas. En las redes, evite a toda costa que otras personas conozcan su clave de acceso al sistema, para evitar que las acciones que realice otra persona, a nombre suyo, sean atribuidas a usted. 23 En consecuencia, el secreto de la lucha contra los virus informticos est en practicar lo que se ha dado en llamar la "computacin preventiva", que bsicamente, se reduce a seguir dos simples reglas: Evite el intercambio de disquetes que contengan copias de programas. Utilice copias directas de sus originales, que deben estar convenientemente protegidas contra grabacin, desde el momento en que se extraen de los paquetes en que se compran. Todo disquete que tenga que venir de una mquina distinta a la suya, deber ser revisado, verificando que esta libre de virus. En caso de que los tenga si es posible, se le remueven, y en caso contrario (dependiendo del tipo particular de virus y de su ubicacin), se deber copiar los archivos no infectados a un disco limpio, o se desechar por completo (con todo y su informacin). 3.6. LIMITACIONES DE LOS SISTEMAS DE PROTECCIN CONTRA VIRUS INFORMTICOS. Es importante aclarar que las medidas antes mencionadas, no son una garanta absoluta de que el problema de virus no se presentar en nuestros sistemas de cmputo. Sin embargo, su prctica reduce significativamente el riesgo de las infecciones virales. En tal sentido, la mejor vacuna contra este problema es la prevencin, pues los virus estn en constante actualizacin y los programas detectores y vacunas, de hecho, se actualizan posteriormente a su aparicin en el mercado. 24 Adems, los mismos esquemas de funcionamiento de los virus se estn actualizando, de acuerdo a las ltimas tcnicas de programacin estructuradas y por objetos, con el objeto de hacer ms difcil su deteccin. Todo esto hace que sea virtualmente imposible el prevenir la accin de los virus informticos a travs de un sistema antivirus 100% efectivo. 4. COMENTARIOS FINALES. El conocimiento de estos problemas potenciales no nos debe amedrentar en cuanto a usar o no las computadoras en nuestro trabajo diario. Pues, aunque los virus computacionales se han convertido en un hecho de la vida diaria, son un problema que, al igual que cualquier otro problema, se debe tratar de prevenir su presencia, ms que tratar de erradicarlo. La computadora no est exenta de problemas y enfermedades como los humanos. Adems, al igual que en el caso de stos, la mejor medicina para remediar sus males est en la prevencin. La mayora de estos problemas se pueden resolver con algo de ingenio. Es cuestin de practicar una serie de normas simples, de computacin preventiva, para poder sentirnos libres, de hecho, de estas amenazas contra nuestra informacin. 5. BIBLIOGRAFA. 1. FERREYRA CORTS, Gonzalo. Virus en las computadoras. Primera edicin. Mxico, D.F., Mxico: Macrobit, 1990. 25 2. FERREYRA CORTS, Gonzalo. Virus en las computadoras. Segunda edicin. Mxico, D.F., Mxico: Macrobit, 1991. 3. MEJ A M., Aurelio. Diccionario Tcnico Actualizado. Primera edicin. Medelln, Colombia: Divulgacin Tcnica Electrnica, 1991. 439 pginas. 4. MEJ A M., Aurelio. Gua prctica para manejar el computador. Segunda edicin. Medelln, Colombia: Divulgacin Tcnica Electrnica, 1992. 216 pginas. 5. Microsoft MS-DOS: Manual del usuario (versin 6.2). Sin traductor. E.U.A.: Microsoft Corporation, 1993. 272 pginas. 6. Microsoft Windows: Introduccin (versin 3.1). Sin traductor. E.U.A.: Microsoft Corporation, 1992. 99 pginas. 7. Microsoft Windows: Manual del Usuario (versin 3.1). Sin traductor. E.U.A.: Microsoft Corporation, 1992. 716 pginas. 8. NORTON, Peter y J OURDAIN, Robert. Peter Norton: Solucin a Problemas de PC. Traducido por Snchez Garca, Gabriel. Segunda edicin. Mxico D.F., Mxico: Prentice Hall, 1993. 702 pginas. 9. NORTON, Peter, y NIELSEN, Paul. Norton Antivirus. Traducido por Oscar A. Palmas Velasco. Primera edicin. Mxico, D.F., Mxico: Prentice-Hall, 1993. 313 pginas. 10. NEZ HERVS, Rafael. Utilidades Norton: Gua Prctica. Primera edicin. Mxico D.F., Mxico: Macrobit, 1990. 222 pginas. 26 11. SCHILDT, Herbert. DOS 6 a su alcance. Traducido por Lirila, Terrez, Antonio. Cuarta edicin. Mxico D.F., Mxico: McGraw-Hill, 1993. 428 pginas. 12. TAMAYO MARTNEZ, J orge. Cmo y porqu actualizarse al DOS 6.2: Tomo 1. Primera edicin. Barquisimeto, Venezuela: Enigma Editorial, 1994.