Você está na página 1de 26

UNIVERSIDAD DE PANAM

FACULTAD DE CIENCIAS NATURALES Y EXACTAS


ESCUELA DE MATEMTICA
CENTRO REGIONAL UNIVERSITARIO DE VERAGUAS
ASOCIACIN NACIONAL DE ESTUDIANTES DE
MATEMTICA (A.N.E.MAT.)
CAPTULO DE VERAGUAS
SEMANA DE LA MATEMTICA
CONFERENCIA: VIRUS EN LAS COMPUTADORAS: ORGENES, CAUSAS,
EFECTOS Y CONTROL.
EXPOSITOR: RAL ENRIQUE DUTARI DUTARI.
FECHA: 16 DE NOVIEMBRE DE 1995.
HORA: 9:00 A. M.
LUGAR: AULA B-3 DEL CENTRO REGIONAL UNIVERSITARIO DE
VERAGUAS.
DIRIGIDA A: PROFESORES Y ESTUDIANTES
UNIVERSITARIOS DE LA FACULTAD DE CIENCIAS
NATURALES Y EXACTAS QUE PARTICIPARON EN EL
EVENTO.
DURACIN: 45 MINUTOS.
ii
OBJETIVOS GENERALES
1. Concientizar a la audiencia del problema que representan los virus
informticos en el desarrollo de las ciencias computacionales.
2. Conocer los orgenes de los virus de las computadoras.
3. Conocer los rasgos generales de los virus de las computadoras.
4. Conocer los efectos de los virus de las computadoras.
5. Conocer como prevenir los virus de las computadoras.
iii
OBJETIVOS ESPECFICOS
1. Comprender, la manera en que el sistema operativo MS-DOS almacena
la informacin en los medios de almacenamiento permanentes.
2. Conocer en que consisten los virus informticos.
3. Definir las formas de accin que caracterizan a los virus informticos.
4. Determinar los posibles daos que pueden provocar los ataques de los
virus informticos, en un sistema.
5. Conocer algunos mecanismos de proteccin contra los ataques de virus
informticos, utilizando las herramientas incluidas en el sistema operativo
MS-DOS y en el Windows 3.1, as como las que proveen terceros
fabricantes de software.
iv
TABLA DE CONTENIDOS
1. Observaciones Preliminares. .......................................................... 6
2. Cmo Funciona La Computadora Conjuntamente Con El
Sistema Operativo?......................................................................... 7
2.1. El Sistema Operativo: Descripcin, Operacin Y Uso Del
Sistema Operativo........................................................................... 8
2.2. Distribucin Fsica De La Informacin Dentro De Los Discos
Flexibles Y Fijos.............................................................................. 9
2.2.1. Cabezas, Caras O Superficies De Lectura/Escritura. ................... 10
2.2.2. Cilindros O Pistas.......................................................................... 10
2.2.3. Sectores........................................................................................ 10
2.3. Organizacin Lgica De Los Discos Flexibles Y Fijos. ................. 10
2.3.1. El rea Del Sistema...................................................................... 11
2.3.1.1. El Sector De Arranque. ................................................................. 11
2.3.1.2. La Tabla De Localizacin De Archivos.......................................... 12
2.3.2. La Zona De Datos......................................................................... 12
3. El Problema De Los Virus Informticos......................................... 13
v
3.1. Software Perverso......................................................................... 13
3.2. En Qu Consisten Los Virus Informticos? ................................ 13
3.3. Diferencias Que Existen Entre Los Programas Normales Y
Los Virus Informticos................................................................... 17
3.3.1. Cmo Se Activa Un Virus Dentro De Una Computadora? .......... 17
3.3.2. Que Efectos / Acciones Realiza Un Virus Dentro De Un
Sistema? ....................................................................................... 19
3.4. Herramientas O Utileras De Proteccin Contra Los Ataques
De Virus Informticos.................................................................... 20
3.4.1. Herramientas Residentes En Memoria O Antivirus Por
Vigilancia Y Vacunas. ................................................................... 21
3.4.2. Herramientas Que El Usuario Activa Intencionalmente O
Detectores / Limpiadores De Virus................................................ 21
3.5. Procedimientos Que Se Pueden Aplicar Para Controlar Las
Infecciones De Virus. .................................................................... 21
3.6. Limitaciones De Los Sistemas De Proteccin Contra Virus
Informticos. ................................................................................. 23
4. Comentarios Finales. .................................................................... 24
5. Bibliografa. ................................................................................... 24
6
1. OBSERVACIONES PRELIMINARES.
Hace pocos aos nadie hubiera imaginado que su computadora podra
enfermar... presentar sntomas desconocidos... y mucho menos que esta
enfermedad fuera causada por... un mortfero virus!
Hoy en da esto parece ser la causa ms comn del mal funcionamiento de
cualquier computadora y tambin el origen de costosas prdidas de informacin
tanto en discos flexibles como en discos fijos.
Al igual que en el caso de los virus biolgicos, los virus informticos atacan la
parte ms vulnerable del sistema; en el caso de las computadoras esta parte
est constituida por los programas ejecutables. La accin de los virus, dentro de
ellos, incluye la modificacin de su estructura interna, adems de la realizacin
del proceso de reproduccin. Adems, permanecen latentes en el sistema hasta
que llegue el momento indicado, en que realizan su accin destructora.
Para la mayora de las personas, la temtica tratada hasta este momento no
tiene sentido, pues se habla en trminos netamente biolgicos (infestacin,
difusin, epidemias, etc.), refirindose a computadoras, cuando sabemos que
ellas no son ms que mquinas sin vida, desde el punto de vista biolgico.
Los virus informticos son un fenmeno del cual se ha hablado mucho en la
prensa y entre los usuarios de computadoras. No obstante lo mucho que se ha
escrito y hablado a respecto, la informacin objetiva y veraz acerca del tema
dista mucho de ser satisfactoria (y comprensible) para el usuario comn de
computadoras.
7
Se supone, que se comportan dentro de la computadora de una manera similar
a la de los virus biolgicos, al punto que mucha de la terminologa que se utiliza
para referirse a ellos, proviene del rea de las Ciencias Biolgicas.
Sin embargo, todos somos consientes que ellos representan un peligro latente
contra nuestra informacin. Ms de una persona que nos rodea conoce esta
situacin en carne propia, cuando todo o parte de su trabajo ha sido destruido su
accin.
Lo ms grave del caso es que el usuario promedio no sabe que el problema,
puede ser controlado de manera casi absoluta, en la mayora de los casos,
siguiendo algunas normas sencillas de uso seguro de las computadoras.
En tal sentido, esta conferencia pretende brindar al auditorio, una breve
introduccin al tema antes mencionado, buscando realizar un acercamiento
paulatino al tema, con el objeto de que el usuario comn pueda comprender
cmo se debe actuar frente a este problema, que tarde o temprano, debe
confrontar todo usuario de las computadoras. As, iremos intercalando en la
exposicin conceptos, definiciones, explicaciones y consejos acumulados a
travs de nuestra experiencia en el campo de la informtica, con respecto a
ambos temas.
2. CMO FUNCIONA LA COMPUTADORA
CONJUNTAMENTE CON EL SISTEMA OPERATIVO?
Para comprender mejor ambos temas (virus informticos y eliminacin de
archivos en el sistema operativo), debemos conocer:
El papel que desempea el sistema operativo dentro del funcionamiento
de una computadora.
8
El mecanismo que utiliza el sistema operativo para almacenar
informacin dentro de los discos, a nivel fsico y lgico.
2.1. EL SISTEMA OPERATIVO: DESCRIPCIN,
OPERACIN Y USO DEL SISTEMA OPERATIVO.
El software de sistema, mejor conocido como sistema operativo, es un tipo
especial de software, que se ejecuta en la computadora apenas esta recibe
corriente elctrica, y controla todas las actividades de entrada, salida y
procesamiento de informacin dentro del sistema. Tanto el hardware, como los
programas que utilice el usuario para resolver sus problemas, estn bajo el
control de sistema operativo.
As como el C.P.U., es la parte medular del hardware, el sistema operativo es la
parte medular del software. Este planteamiento se debe entender de la siguiente
forma: si una computadora, por alguna razn, no es capaz de cargar el sistema
operativo, ella ser incapaz de realizar alguna labor til al usuario.
El sistema operativo realiza, fundamentalmente las siguientes funciones dentro
de la computadora:
Inicializar a la computadora, para que pueda ser til al usuario.
Brindar al usuario un entorno de comunicacin entre l y la
computadora (interfase).
Controlar el movimiento de datos entre los distintos dispositivos y el
C.P.U.
9
Controlar la gestin de la informacin del usuario, dentro de
paquetes independientes, que se pueden identificar de manera
nica, y se denominan archivos.
Servir de plataforma para poner en funcionamiento los programas que
utiliza el usuario en sus tareas cotidianas.
Es importante resaltar en este punto, que a nivel del usuario comn y corriente,
los archivos vienen a ser simplemente, los documentos que elabora dentro de
sus labores cotidianas.
Una vez el sistema operativo est cargado y la interface de comunicacin est
activada, a nivel del usuario finaliza la accin de sistema operativo, pues el
siguiente paso en su rutina es poner en funcionamiento los programas que utiliza
en sus labores.
2.2. DISTRIBUCIN FSICA DE LA INFORMACIN
DENTRO DE LOS DISCOS FLEXIBLES Y FIJOS.
La organizacin fsica de los discos fijos y flexibles es, fundamentalmente, la
misma. En ambos casos, los datos y la informacin son almacenados dentro del
disco a travs de alteraciones magnticas que sufre la superficie, a nivel de su
polaridad, a las que se les asigna una informacin nica (0 o 1, de all el origen
del sistema binario que utilizan las computadoras). Estas superficies son
subdivididas, progresivamente, en cabezas, cilindros, sectores.
10
2.2.1. CABEZAS, CARAS O SUPERFICIES DE
LECTURA/ESCRITURA.
Esencialmente, constan de una o ms superficies que se pueden magnetizar
fcilmente. Cada una de estas superficies es magnetizada por una cabeza de
lectura escritura, similar a las de las grabadoras de audio. Usualmente, se habla
de manera indiscriminada de las superficies de lectura escritura del disco, o de
sus cabezas.
2.2.2. CILINDROS O PISTAS.
Los campos magnticos que se mencionaron previamente, son registrados en
circunferencias concntricas. Todas las superficies que son alcanzadas por las
cabezas en un momento dado, son denominadas cilindros o pistas
2.2.3. SECTORES.
Cada cilindro es dividido en una cantidad fija de secciones circulares, de igual
tamao. Estas secciones son denominadas, sectores y son la cantidad mnima
de informacin que puede leerse o escribirse en el disco, en una nica accin
del sistema.
2.3. ORGANIZACIN LGICA DE LOS DISCOS
FLEXIBLES Y FIJOS.
Para que el sistema operativo pueda utilizar eficientemente el disco, para
almacenar informacin se requieren, adicionalmente a las estructuras fsicas que
11
lo sustentan a nivel electromagntico, estructuras lgicas de informacin que
nos permitan manipular la informacin a nivel del sistema operativo.
Estas estructuras lgicas consisten en una tabla o ndice que indica, en todo
momento, las caractersticas de cada uno de los sectores del disco.
Adicionalmente, las estructuras lgicas dentro del disco nos indican cmo est
organizada la informacin dentro del mismo.
El conjunto de estructuras de informacin que almacenan los datos en el disco,
as como la tabla de organizacin de la misma dentro del disco, se denominan
formato lgico.
Cuando realizamos el formateo del disco a nivel del sistema operativo, se realiza
su formato lgico. En ese momento se definen dos zonas especiales dentro del
disco: el rea del sistema y la zona de datos.
2.3.1. EL REA DEL SISTEMA.
Existen una serie de sectores del disco flexible o fijo, que tienen un significado
especial para el sistema. Ellos son:
El sector de arranque.
La tabla de localizacin de archivos.
2.3.1.1. EL SECTOR DE ARRANQUE.
El sector de arranque es siempre el primer sector del disco flexible. En l esta la
informacin necesaria para que informar al sistema si el disco en mencin
permite inicializar el sistema o no. No se puede ubicar en otro lugar del disco. Si
12
por alguna razn se daa este sector en un disco, disquete debe ser eliminado,
pues no se puede remediar esta situacin.
En los discos duros, el primer sector contiene la informacin necesaria para
ubicar al sistema en cuanto a cual es la seccin de disco duro que se est
utilizando, y donde est ubicado el correspondiente sector de arranque.
2.3.1.2. LA TABLA DE LOCALIZACIN DE ARCHIVOS.
La tabla de localizacin de archivos, mejor conocida como F.A.T., es la tabla o
ndice antes mencionado, en ella se registran en todo momento:
La cantidad de espacio libre de informacin, dentro del disco.
Cuales sectores y racimos estn ocupados o vacos y donde estn
ubicados dentro del disco.
Cuales partes del disco no pueden ser utilizadas para almacenar
informacin, por estar defectuosas o daadas.
2.3.2. LA ZONA DE DATOS.
La zona de datos, es el conjunto de sectores del disco duro donde se ubican las
estructuras de datos que nos permiten almacenar la informacin til dentro del
disco.
13
3. EL PROBLEMA DE LOS VIRUS INFORMTICOS.
A continuacin haremos referencia al problema de los virus informticos,
tratando de mantener nuestra discusin dentro de los conceptos tericos
previamente ilustrados.
3.1. SOFTWARE PERVERSO.
El trmino "Software perverso", se refiere a cualquier programa que se ejecute
en una computadora sin el conocimiento o la aprobacin previos del usuario de
sta.
3.2. EN QU CONSISTEN LOS VIRUS INFORMTICOS?
Los virus informticos son programas de computadora, escritos por
programadores con amplia experiencia en el lenguaje ensamblador. Es decir,
son conjuntos de instrucciones y datos que se ejecutan nicamente cuando
estn presentes en la memoria principal del sistema.
En tal sentido, no difieren mucho de cualquier otro programa que utilice el
usuario promedio de las computadoras (hojas de clculo, procesadores de
palabras, bases de datos, etc.). Al igual que los paquetes comerciales, existe
una gran variedad de virus informticos, al punto que, a la fecha, se reportan
ms de 1800 virus identificados, aunque diariamente se reportan algunos ms.
Estos programas tienen la caracterstica de alterar internamente a los programas
de computadora que contaminan, de modo que realicen acciones para las
cuales no fueron diseados originalmente. Estas acciones son, generalmente,
de naturaleza autodestructiva frente a la informacin del sistema, ms no as
14
frente a los equipos fsicos que integran la computadora. Entindase: un virus,
por lo general, no puede daar el equipo fsico de un sistema, slo puede
destruir su informacin.
Ahora, si estos programas pueden ser tan dainos, la pregunta lgica es:
Porqu son creados?, pues sabemos que, de una u otra forma, los programas
de computadora son creados por humanos. En tal sentido, no se puede dar una
respuesta general que satisfaga todos los criterios. Sin embargo, podemos
establecer algunos parmetros generales, que en conjunto, han provocado el
fenmeno, a saber:
Pruebas del dominio de la programacin: De hecho, los primeros
informes serios que existen acerca de programas que mostraran el
comportamiento de los virus, proviene de la dcada de 1960. En esa
poca, los estudiantes avanzados de informtica del Instituto
Tecnolgico de Massachussets (M.I.T.), en sus ratos libres se
distraan jugando "Core War", un juego computacional de alta
tecnologa, que consista en crear un programa capaz de infiltrarse en
otra computadora, con el objeto de que el programa se auto
reprodujera dentro de ella, hasta llenar la memoria del sistema y
bloquearlo por completo. En 1984, el cdigo fuente del juego fue impreso
y comentado en una revista especializada y a partir de la fecha, es que se
registra con ms fuerza el fenmeno de los virus informticos
1
.

1
NORTON, Peter y NIELSEN, Paul. Norton Antivirus. Traducido por
Palmas Velasco, Oscar A. Primera edicin. Mxico D.F., Mxico:
Prentice Hall, 1993, pgina 14.
15
El movimiento punk ciberntico: La publicacin de los cdigos fuentes
de los virus provoc que una serie de personas que tienen algn dominio
de los lenguajes de programacin (pero no tanto, como para llegar al
nivel de los estudiantes del M.I.T.), y que tienen algn tipo de desorden
mental, se dedican prcticamente a la creacin de virus. Esta
situacin llega al punto que se les puede denominar como
"programadores con malas intenciones", y son mejor conocidos como
"cracker"; se encuentran muy difundidos en Europa. Su obsesin es
crear virus que sean cada vez ms destructivos y difciles de controlar
2
.
Esquemas de proteccin: Algunos programadores (muy pocos) crean los
virus, y los distribuyen en copias ilegales de sus programas, con el
objetivo de controlar la copia indiscriminada de sus productos y forzar a
los usuarios a que les compren sus productos (que lgicamente,
venden libres de virus). El ejemplo clsico nos lo da el caso del virus
"Mente Paquistan"
3
.
Como un arma terrorista: Algunas organizaciones terroristas se
han servido de virus informticos para atacar y hacer dao a los sistemas
informticos de los gobiernos contra los que luchan. Como ejemplo de
ello, tenemos el virus "J erusaln", que fue creado por la Organizacin
para la Liberacin de Palestina (O.L.P.), para destruir la informacin de

2
FERREYRA CORTZ, Gonzalo. Virus en las computadoras. Segunda
edicin. Mxico D.F., Mxico: Macrobit, 1991, pgina MF 4-6 y siguientes.
3
FERREYRA CORTZ, Gonzalo. Virus en las computadoras.
Segunda edicin. Mxico D.F., Mxico: Macrobit, 1991, pgina MF 4-3 y
siguientes.
16
los sistemas informticos en todo Israel, el da 13 de mayo de 1988, en
conmemoracin del 40 aniversario de la desaparicin del estado
palestino
4
.
Afortunadamente para el estado israel, el virus fue detectado a tiempo y
se pudo controlar. No obstante, se han reportado problemas similares en
otros pases con ese tipo de conflictos internos, como Espaa.
Como arma poltico-militar: Existen rumores (lgicamente, no
confirmados) que la Agencia de Seguridad de los Estados Unidos
desarrolla virus informticos avanzados para ser empleados como armas
de alta tecnologa. De hecho, se especula que la espectacular
ofensiva area que se dio a inicios de la Guerra del Golfo Prsico, se debi
a que los sistemas de radar de la defensa area de Iraq quedaron
virtualmente inutilizados por un virus informtico, convenientemente
infiltrado en sus computadoras
5
.

4
NORTON, Peter y NIELSEN, Paul. Norton Antivirus. Traducido por
Palmas Velasco, Oscar A. Primera edicin. Mxico D.F., Mxico:
Prentice Hall, 1993, pgina 70.
5
NORTON, Peter y NIELSEN, Paul. Norton Antivirus. Traducido por
Palmas Velasco, Oscar A. Primera edicin. Mxico D.F., Mxico:
Prentice Hall, 1993, pgina 25.
17
3.3. DIFERENCIAS QUE EXISTEN ENTRE LOS
PROGRAMAS NORMALES Y LOS VIRUS
INFORMTICOS.
Si como se ha mencionado previamente, los virus informticos, similares a los
programas que se utilizan comnmente, surge la pregunta: Cuales son las
diferencias que existen entre los virus informticos y los programas corrientes?
Las diferencias fundamentales que existen entre los virus informticos y los
programas de uso comn (o aplicaciones), estn en dos aspectos
fundamentales:
El procedimiento que siguen para activarse.
Las acciones que realizan dentro del sistema.
3.3.1. CMO SE ACTIVA UN VIRUS DENTRO DE UNA
COMPUTADORA?
Cuando utilizamos un programa comn, tal como una hoja de clculo o un
procesador de palabras, el programa se activa solamente cuando el usuario se
lo ordena al sistema, ya sea a travs de una orden escrita en la peticin de
orden del sistema operativo (en los casos que se acostumbra trabajar con el MS-
DOS), o a travs de la activacin de un icono que representa al programa (como
es el caso ms comn dentro del MS-Windows 3.1).
En contraste, los virus generalmente se activan dentro del sistema de manera
furtiva. El usuario que utiliza la computadora no se puede percatar de la
18
intromisin. La intromisin puede realizarse por el procedimiento que
explicaremos a continuacin.
Es necesario que exista un disco infectado con el virus previamente para que la
computadora pueda infectarse, o de lo contrario, no puede ocurrir la infeccin.
Una vez se cumple esta premisa, el virus puede seguir, fundamentalmente, dos
vas para infiltrarse en el sistema.
Al ejecutar en el sistema un archivo que est contaminado con el virus,
Al provocar que el sistema se inicialice (que la computadora se inicia
el proceso de carga del sistema operativo), provocando que la
computadora lea el sector de arranque del disco (previamente
infectado con el virus).
En ambos casos, el virus se aloja en la memoria de acceso aleatorio del sistema
(R.A.M.), y se activa, mantenindose en un estado oculto e inoperante, sin que
el usuario comn (desprevenido del problema) se percate.
Es importante recalcar que, por efectos del diseo de las computadoras, es
prcticamente imposible que una computadora normal escape a la infestacin de
virus, en el momento en que ella se inicializa, pues el sistema siempre tiene que
leer el sector de arranque de las unidades de disco que permiten a la
computadora, la carga del sistema operativo. Es decir, que este mecanismo de
infestacin es sumamente certero en su accin.
19
3.3.2. QUE EFECTOS / ACCIONES REALIZA UN VIRUS
DENTRO DE UN SISTEMA?
Una vez est activado un virus informtico, el virus puede extenderse y atacar a
muchos archivos en las unidades de disco conectadas al sistema. Luego,
cuando ocurre un evento en particular, tal como una fecha u hora en especial, o
un nmero especfico de infecciones realizadas con xito, el virus
inmediatamente realiza acciones tales como:
Destruir las reas de almacenamiento lgico de la informacin de todo el
sistema.
Destruir las zonas crticas del sistema, tales como los sectores de
arranque o las tablas de localizacin de archivos, haciendo de
hecho, imposible llegar a las reas de almacenamiento lgico de la
informacin en el sistema.
Generar falsos avisos, provocando que el usuario crea que los programas
que anteriormente han funcionado de manera correcta, fallan de manera
sbita.
Inutilizar los programas, haciendo que graben basura dentro de los
archivos que manipula el usuario (de hecho, el mismo estar destruyendo
su informacin).
En el momento en que acta un virus informtico, contra la informacin del
sistema es prcticamente imposible de recuperarla.
Es importante recalcar que el evento en particular que activa la accin del virus
depende del virus particular que se encuentre en el sistema. Adems, por lo
20
general, el usuario no puede controlar la situacin que activar la accin del
virus (pues generalmente desconoce de su presencia).
En consecuencia, el dao que producen los virus de computadoras sobre
nuestros sistemas, est dirigido, fundamentalmente, contra la informacin
almacenada en los mismos. Esto puede suceder de distintas maneras, sea
porque el virus realiza la alteracin sobre los archivos de manera directa; o
porque el malfuncionamiento del sistema (producido por la accin de los virus),
destruye o modifica de manera irremediable a los archivos de datos.
3.4. HERRAMIENTAS O UTILERAS DE PROTECCIN
CONTRA LOS ATAQUES DE VIRUS INFORMTICOS.
El sistema operativo MS-DOS, as como el Windows, poseen programas
especiales que nos permiten controlar la accin de los virus informticos,
detectando y desinfectando, en la mayora de los casos, a estos intrusos.
Estas utileras, bsicamente se dividen en dos grupos:
Las que permanecen residentes en memoria mientras el sistema acta
normalmente (es decir, el comando Vsafe), advirtindo e impidiendo (en
la mayora de las veces), la infeccin viral.
Las que actan cuando el usuario las activa intencionalmente,
permitiendo la deteccin y eliminacin de los virus del sistema.
21
3.4.1. HERRAMIENTAS RESIDENTES EN MEMORIA O
ANTIVIRUS POR VIGILANCIA Y VACUNAS.
La herramienta residente en memoria que aportan el sistema operativo y
Windows, es el comando VSAFE. Una vez es activado este comando,
automticamente se encarga de monitorear las zonas crticas del sistema,
advirtiendo de cualquier accin que pueda atentar contra su seguridad. Adems
si encuentra en algn momento la presencia de un virus conocido, lo advierte y
si es posible, lo elimina del sistema.
3.4.2. HERRAMIENTAS QUE EL USUARIO ACTIVA
INTENCIONALMENTE O DETECTORES /
LIMPIADORES DE VIRUS.
Las herramientas que aporta el sistema operativo para la deteccin intencional
de los virus (en ambiente MS-DOS y en ambiente Windows), son los comandos
MSAV y MSAVW. Una vez es activado uno de estos comandos, ellos revisan las
partes de sistema crticas, reportando o eliminando (segn lo que se les ordene),
a los virus del sistema.
3.5. PROCEDIMIENTOS QUE SE PUEDEN APLICAR PARA
CONTROLAR LAS INFECCIONES DE VIRUS.
Existen algunas medidas bsicas de prevencin contra virus, que se pueden
aplicar para utilizar las computadoras, sin que existan riesgos significativos de
que se contaminen con virus.
22
Ellas se basan fundamentalmente, en el conocimiento del comportamiento de la
computadora, as como en la aplicacin de medidas de control, para evitar la
activacin de virus en el sistema. Estas medidas son:
Evite el uso indiscriminado de su computadora por personas que traigan
discos cuya fiabilidad sea dudosa, sin su consentimiento.
Se debe revisar contra virus a todo disquete que ingrese en el
sistema y que no se controle su contenido. Es decir, todo disco que venga
de otra persona, se le debe revisar con un detector de virus, para
determinar su peligrosidad, y as saber que medidas tomar a respecto.
Mantenga un respaldo de la informacin crtica de su sistema, as como
de sus archivos de usuario, en disquetes, conservndolos en un lugar
seguro.
Verifique con cuidado cualquier software que se le presente como
novedoso, pero con un tamao ridculo. Posiblemente es un virus lo que
viene oculto en el archivo.
Si una computadora se le encuentran seales de virus en el
sistema, se debe aislar totalmente del resto de los sistemas, en el caso
de que se est trabajando bajo una red, para revisarla sin poner en
peligro el resto de los sistemas.
En las redes, evite a toda costa que otras personas conozcan su clave
de acceso al sistema, para evitar que las acciones que realice otra
persona, a nombre suyo, sean atribuidas a usted.
23
En consecuencia, el secreto de la lucha contra los virus informticos
est en practicar lo que se ha dado en llamar la "computacin
preventiva", que bsicamente, se reduce a seguir dos simples reglas:
Evite el intercambio de disquetes que contengan copias de
programas. Utilice copias directas de sus originales, que deben estar
convenientemente protegidas contra grabacin, desde el momento
en que se extraen de los paquetes en que se compran.
Todo disquete que tenga que venir de una mquina distinta a la suya,
deber ser revisado, verificando que esta libre de virus. En caso de
que los tenga si es posible, se le remueven, y en caso contrario
(dependiendo del tipo particular de virus y de su ubicacin), se
deber copiar los archivos no infectados a un disco limpio, o se
desechar por completo (con todo y su informacin).
3.6. LIMITACIONES DE LOS SISTEMAS DE PROTECCIN
CONTRA VIRUS INFORMTICOS.
Es importante aclarar que las medidas antes mencionadas, no son una garanta
absoluta de que el problema de virus no se presentar en nuestros sistemas de
cmputo. Sin embargo, su prctica reduce significativamente el riesgo de las
infecciones virales.
En tal sentido, la mejor vacuna contra este problema es la prevencin, pues los
virus estn en constante actualizacin y los programas detectores y vacunas, de
hecho, se actualizan posteriormente a su aparicin en el mercado.
24
Adems, los mismos esquemas de funcionamiento de los virus se estn
actualizando, de acuerdo a las ltimas tcnicas de programacin estructuradas y
por objetos, con el objeto de hacer ms difcil su deteccin.
Todo esto hace que sea virtualmente imposible el prevenir la accin de los virus
informticos a travs de un sistema antivirus 100% efectivo.
4. COMENTARIOS FINALES.
El conocimiento de estos problemas potenciales no nos debe amedrentar en
cuanto a usar o no las computadoras en nuestro trabajo diario. Pues, aunque los
virus computacionales se han convertido en un hecho de la vida diaria, son un
problema que, al igual que cualquier otro problema, se debe tratar de prevenir su
presencia, ms que tratar de erradicarlo.
La computadora no est exenta de problemas y enfermedades como los
humanos. Adems, al igual que en el caso de stos, la mejor medicina para
remediar sus males est en la prevencin.
La mayora de estos problemas se pueden resolver con algo de ingenio. Es
cuestin de practicar una serie de normas simples, de computacin preventiva,
para poder sentirnos libres, de hecho, de estas amenazas contra nuestra
informacin.
5. BIBLIOGRAFA.
1. FERREYRA CORTS, Gonzalo. Virus en las computadoras. Primera
edicin. Mxico, D.F., Mxico: Macrobit, 1990.
25
2. FERREYRA CORTS, Gonzalo. Virus en las computadoras.
Segunda edicin. Mxico, D.F., Mxico: Macrobit, 1991.
3. MEJ A M., Aurelio. Diccionario Tcnico Actualizado. Primera
edicin. Medelln, Colombia: Divulgacin Tcnica Electrnica, 1991. 439
pginas.
4. MEJ A M., Aurelio. Gua prctica para manejar el computador. Segunda
edicin. Medelln, Colombia: Divulgacin Tcnica Electrnica, 1992. 216
pginas.
5. Microsoft MS-DOS: Manual del usuario (versin 6.2). Sin
traductor. E.U.A.: Microsoft Corporation, 1993. 272 pginas.
6. Microsoft Windows: Introduccin (versin 3.1). Sin traductor. E.U.A.:
Microsoft Corporation, 1992. 99 pginas.
7. Microsoft Windows: Manual del Usuario (versin 3.1). Sin traductor.
E.U.A.: Microsoft Corporation, 1992. 716 pginas.
8. NORTON, Peter y J OURDAIN, Robert. Peter Norton: Solucin
a Problemas de PC. Traducido por Snchez Garca, Gabriel.
Segunda edicin. Mxico D.F., Mxico: Prentice Hall, 1993. 702 pginas.
9. NORTON, Peter, y NIELSEN, Paul. Norton Antivirus. Traducido por Oscar A.
Palmas Velasco. Primera edicin. Mxico, D.F., Mxico: Prentice-Hall,
1993. 313 pginas.
10. NEZ HERVS, Rafael. Utilidades Norton: Gua Prctica. Primera
edicin. Mxico D.F., Mxico: Macrobit, 1990. 222 pginas.
26
11. SCHILDT, Herbert. DOS 6 a su alcance. Traducido por Lirila, Terrez,
Antonio. Cuarta edicin. Mxico D.F., Mxico: McGraw-Hill, 1993. 428
pginas.
12. TAMAYO MARTNEZ, J orge. Cmo y porqu actualizarse al DOS 6.2:
Tomo 1. Primera edicin. Barquisimeto, Venezuela: Enigma Editorial,
1994.

Você também pode gostar