Guardar

2 Jueves de mayo 1992 Computación Por la desaparición de los virus en las computadoras vez a todos los usuarios hasta llegar a saturar la red y el espacio en el computador que recibía y enviaba mensajes.
Esquemas de protección de programas Msc. José Ronald Argüello puede decir que estos son los predecesores de los actuales virus para compuDirector Escuela Informática tadores personales y no personales. Aun Universidad de Costa Rica más, las motivaciones para estos esqueEl tema de los virus no ha sido de mas son las mismas que han dado oriinterés académico, científico o univergen a los virus actuales.
sitario, no obstante su popularidad e Con la introducción de las Comimportancia para los usuarios de computadoras Personales (CP s) a inicios putadores personales (CP s) y la inde la década pasada, se introdujo una quietud que éste causa a nivel de computadores más grandes. Debo remarcar variante importante en el uso de las computadoras: sistemas que antes eran que. El mercado de computadores operados y controlados por un operador central pasaron a ser utilizados y operapersonales representa sólo una parte del mercado total de computares.
dos por los mismos usuarios.
El control centralizado de la in Existen temas de mayor interés académico y comercial, e. metodoloformación y programa se perdió. Aungías de desarrollo de sistema, lenguajes que los CP fueron creados precisade cuarta generación, nuevos compilamente con un carácter personal y partidores, etc.
cular, poco a poco fueron incorporán El problema de los virus parece dose como soluciones o parte a la ser más simple de lo que se estima y que problemática del proceso de información de las empresas; pero, en general, es posible el desarrollo de soluciones definitivas a corto plazo.
sin el control o filtro mencionado típico El tema cuando es tratado de sistemas más grandes.
ha sido enfocado alarmadamente Cada CP pensada en términos creando histeria entre los usuarios y muy simples para hacerla acequible a concentrándose en los efectos más que una gran cantidad de usuarios debió ser modificada y engrandecida. tanto en las causas.
Las causas cuando analizaen equipo como a nivel de su sistema das son sesgadamente orientadas operativo. para adaptarse mejor a los hacia lo llamado piratería de software nuevos y mayores requerimientos. No dejando de lado todos los aspectos tecobstante, ciertas partes han permanecido intactas y precisamente aquellas nológicos sobre el asunto.
relacionadas al control de información Debido a este enfoque a micriterio mal orientado y a la falta de y programas.
interés académico no existen estudios Origen de los virus Los virus no se crean espontáneaexhaustivos con carácter tecnológico o científico de la problemática y de si mente como puede ser el caso de los virus naturales. Más bien, estos deben existe una solución definitiva tanto a ser creados inicialmente por una personivel local o mundial.
En Costa Rica se han publicado na que conoce bien los computadores una serie de artículos, más o menos por dentro y después los incluye como parte del código de cualquier programa.
formales, relacionados con el tema.
Basta llamarle a la secuencia de instrucHasta donde conozco no existe un ciones con un nombre llamativo como estudio formal y completo sobre esta Léame o Ejecuteme o con cualproblemática, que se haya publicado en alguna revista de prestigio. Pocos libros quier nombre que obedezca al nombre han surgido alrededor de la problemátide un programa de uso común.
ca.
Se puede decir que existen dos El objetivo de este artículo, por causas principales que dieron origen a consiguiente, es dar un enfoque formal los virus de computadores: Programadores enojados, Programadores traviey tan completo como sea posible al sos y Esquemas de protección de protema, sin incluir notas técnicas que gramas.
podrían confundir al lector.
Qué es un virus de computadora Programadores enojados Un virus es un programa de comLa labor de programación de putadora secuencia de instrucciones computadores es muy incomprendida o código que se ejecutan subrepticiapues es difícilmente cuantificable el mente y que tienen la capacidad de tiempo que un programador necesita copiarse a sí mismo en otros programas invertir en el desarrollo de un progracomo parte del código de esos otros ma. El resultado no sólo puede cuantificarse por los resultados evidentes sino programas.
Como el virus se encuentra inmerpor la complejidad del problema y la cantidad calidad de recursos que el so en otro programa, el usuario del programa no sabe realmente que lo está programador cuenta.
ejecutando.
Así la situación, se dieron muchas Historia injusticias. al menos así fueron El problema del fraude por com sentidas por los creadores de virusputador se ha estudiado, tradicionalque provocaron la creación de virus mente, en el campo de la auditoría de como venganza del empleado al ser sistemas. Se conoce desde hace muchos despedido.
años, inclusive antes de la introducción Programadores traviesos de la CP s, temas como caballos de Algunas veces por una simple tratroya y huecos negros y bombas de vesura un virus o algo similar fue creatiempo. los cuales son esquemas de do. El llamado Arbol de Navidad es programación inadecuados y que po un caso de éstos, pues el fin fue enviar drían utilizarse para cometer fraude por un saludo a través de una red de compucomputador. Estos esquemas han sido tadores a todos sus usuarios en Nala preocupación constante y muy cono vidad. Cada vez que un usuario recibía cidos por los auditores de sistemas. Se el mensaje y lo ejecutaba se enviaba a su Siendo los programas fáciles de copiar de un medio magnético a otro)
disquette, disco duro, cinta, etc. proliferó la copia indiscriminada de programas entre los computadores compatibles ma yormente PC pues estos dominaban el mercado Esto causó molestias a los distribuidores de programas y a los mismos fabricantes, principalmente en Estados Unidos y Europa, pues las expectativas de mercado contaban con la prohibición existente en esos países sobre copia de libros, música y programas de compu tadores.
Aunque no puede afirmarse con certeza, algunos programadores pudieron optar por incluir algún tipo de virus, de manera que sus programas se destruyeran si eran ejecutados en un medio magnético que no fuera el original.
Problemas Son tres los tipos de problema que puede dar una máquina con virus: En programas, en equipo y en datos.
En Programas Los medios usuales de trans misión de un virus son los programas y por lo tanto el blanco primordial de los mismos. Si un virus se copia dentro de un programa, los efectos se harán sentir cuando éste se ejecute. Puede no hacer nada de lo esperado, puede hacerlo después de ejecutar el virus y puede ejecutarse normalmente y al final ejecutar el virus.
El programa puede tardar más de lo normal para arrancar, puede tratar de tener acceso a los disquettes o disco duros sin una razón aparente para eso, y puede sencillamente paralizar la computadora o dedicarse a hacer otra cosa que no tiene que ver con lo que se desea.
En Datos Los virus que causan proble mas con los datos son aquellos mal intencionados que persiguen causar destruir la información. aparte de los programas En este caso se daña una parte del medio en donde se encuentra las direcciones para que el computador pueda tener acceso a los datos o simplemente escribir encima de algún archivo al igual que lo hace con un programa.
Siusted analiza su archivo de datos o lo trata de utilizar probablemente encontrará un error y no podrá utilizarlo más.
En Equipo Aunque es poco frecuente este tipo de virus, es conocido que a través de un programa se puede cambiar el estado de ciertos circuitos que controlan el monitor y algunos el mismo disco duro.
Si esto sucede un daño físico al equipo puede ocurrir. También es posible enviar una infinidad de órdenes de escritura al disco duro que eventualmente puede dañar la cabeza de lectura o escriturao la misma superficie del disco.
Diagnóstico Para diagnosticar si un computador se encuentra con un virus se puede los disquettes originales en donde utilizar algunas técnicas basadas en la vienen los programas para evitar que clase de problemas que causan.
eventualmente puedan ser conVirus o no tagiados. Use la famosa protecciónque Primero, debe verificarse la causa viene con cada disquette cinta real de la falla del programa o del engomada para la ranura al lado de los equipo. Muchas de las fallas atribuidas disquettes de 1 pulgadas y la tapita a virus no son tales. El virus es deslizable en la esquinas de los actualmente elchivo expiatorio al igua) disquette de 1 pulgadas Si utiliza que lo era el computador hace unos programas en cinta magnética también años donde era considerado una caja protégela para que sea de sólo lectura.
mágica capaz de hacer cosas por si Usuarios Controlados sólo. Una frase jocosa al respecto es El Como mencionamos anteriorvirus no está en la máquina sino en tu mente, las máquinas personales fueron cabeza.
las primeras en ser contagiadas porque, Síntomas evidentes Como ya vimos, los programas a pesar de estar diseñadas como máquinas personales, se utilizaron, en infectados muestran síntomas evidentes muchos casos por varios usuarios. Así, de estar contagiados. algunos una de las fuentes principales de la creadores de virus les gusta lucirse y por lo tanto si el virus se ejecuta, una proliferación de virus son los usuarios no controlados. Si usted sabe quién y serie de mensajes o símbolos graciosos cómo tiene acceso a una máquina aparecen por doquier. Esto es fácilmente probablemente pueda informar y detectable y por lo tanto alguna acción establecer procedimientos para evitar citada abajo puede tomarse. También el contagio inclusive prote gerse de es posible verificar constantemente el accesos mal intencionados o tamaño de los archivos almacenados y accidentales.
observar si no han sufrido cambios.
Síntomas no evidentes Existen programas utilitarios que Estos tal vez son los virus más permiten establecer ciertos límites para los usuarios de una máquina personal; peligrosos aquellos que se acti van en una fecha dada, cuando se ejecute aunque no muy efectivos permiten un control bási co de los usuarios con tal cosa, etc pues no se sabe el momento en el cual causan un daño. En derecho a acceso a la computadora.
este caso, debe buscarse una señal que Respaldo indique si el programa (la máquina)
El primer paso después de adestá contagiada. Por ejemplo, un acceso quirir un programa. Iimpio es sin razón alguna a un disquette o al obtener un respaldo y protegerlo. Este disco duro (lo cual puede detectarse al es un paso que se salta la mayor parte encenderse la luz de acceso a la unidad. de los usuarios por diferentes motivos: un lerdeo no habitual del programa, o prisa por utilizar el programa, una ejecución fuera de todo lo esperado.
dificultades técnicas para respaldar Prevención principalmente cuando los programas Como con los virus humanos, la vienen protegidos para no copiarse mejor forma de tratamiento es la etc.
prevención, pues evita el daño que Los datos también deben podría causar el virus. Se puede hablar respaldarse periódicamente para evitar de prevención administrativa la pérdida total de información. Debe aquellas medidas que pueden evitar el recalcarse que un virus no es la única contagio pero que no están basadas en forma por la cual los datos pueden ser aspectos técnicos con el computador y dañados. Fallas en el equipo, fallas que pueden ser aplicadas por todos los humanas, fallas externas voltajeusuarios y prevención técnica pueden provocar pérdidas de datos y como aquellas medidas de carácter téc programas; así un respaldo asegura ebe ser tomadas si una contra toda posible falla. En general se prevención administrativa es imposible recomienda tener dos respaldos o bien en adición a cual quier medida anteriores ubicados en lugares difeadministrativa.
rentes para evitar eventualidades.
Prevención administrativa Prevención técnica Cuatro son los tipos de medi das La prevención técnica es la antiadministrativas que pueden ser tesis de los virus. Básicamente, ubico visualizadas en general: fuentes aquí todas aquellas técnicas. creadas fidedignas, fuentes protegidas, Control por programadores que permiten de usuarios y Respaldo de programas y hacerle la oposición a los virus.
datos.
Fuentes fidedignas Escudos protectores Para cualquier programa que se Los escudos protectores. ESadquiera se debe tener confianza en el cudos son programas que se proveedor en el sentido de que éste no mantienen residentes en el computador nos está suministrando virus con los cuando se ejecutan permanecen programas.
activos filtrando todo lo que se haga Si los programas se compran o se y de esta forma controlan al resto de los adquieren gratuitamente. a través de programas ya sea examinando los un servicio público, es bueno mismos antes de ser ejecutados o preguntar aunque puede ser chocante copiados (detección. o filtrando los para el proveedor. Ya se han encontrado accesos a las unidades de almacasos en que los programas originales cenamiento. De esta forma si un virus venían contagiados con al menos un es encontrado, se le avisa al usuario virus.
Fuentes protegidas para que tome la decisión pertinente.
Obviamente un antivirus puede ser Similarmente deben proteger se necesario.
nico que COMP Suplemento Computación Textos: Maricruz Leiva Ledezma Coordinación Periodística: Silvia Chavarría Esquivel Coordinación de Suplementos: Jorge Arturo Sáenz, Sub Gerente de Publicidad.
Portada: Ingrid Holst Publicidad: Gabriela Argüello y Sandra Arias Un agradecimiento especial a todos aquellos profesionales en informática que para la realización de este suplemento.
colaboraron TACION Impreso en el Departamento de Producción de la Editorial La Razón, Periódico La República Una Nueva ERA DE INFORMACIÓN Este documento es propiedad de la Biblioteca Nacional Miguel Obregón Lizano del Sistema Nacional de Bibliotecas del Ministerio de Cultura y Juventud, Costa Rica.

    Notas

    Este documento no posee notas.