VIRUS Y MAS
LOS VIRUS Y EL COMPUTADOR


Elige donde ir

EQUIPO DE SUPERVIVENCIA CONTRA LOS VIRUS INFORMÁTICOS El universo informático vive desde hace años en alerta roja contra un enemigo sutil pero destructivo: Los virus informáticos. Para horror de los biólogos, los expertos en computación les han tomado prestamos lingüísticos liberales a fin de describir esta fauna de gremlins electrónicos, que puede arruinar años o meses de trabajo para cualquier especialista o simple aficionado. Así se habla de “epidemias”, “mutaciones”, “vacunas”, “desinfección”, y otros términos trasplantados de la biología a la electrónica, que suelen confundir a los ejecutivos que no tienen conocimientos de informática. Pero para luchar contra ellos es preciso estar bien informado, y sobre todo a la hora de conocer y aplicar las medidas de precaución para evitar ser infectado. Lo primero es determinar que es un virus de computadora. Una definición tan buena como cualquier otra se divide en varios aspectos: ¨ Un programa capaz de reproducirse a si mismo, o sea crear copias posiblemente modificadas o “mutaciones” de sí mismo. ¨ La reproducción es intencional, no un efecto colateral. ¨ Por lo menos algunos de los replicantes son también virus, por la misma definición anterior. ¨ Un virus tiene que agregrarse a sí mismo como “host”, para que la sentido de que la ejecución del programa ejecute el virus. La primera definición distingue los virus autorreplicantes de los que no lo son, como los caballos de Troya y bombas ANSI y lógicas. La segunda distingue entre virus y programas como Diskcopy que pueden reproducir discos enteros. La tercera excluye “intentos de virus”, que tratan de replicarse pero fallan, no califican como “virus reales.” Es preciso distinguir entre virus y gusanos, los cuales no requieren un host. Un Caballo de Troya es un programa que pretende hacer algo útil, pero cuando se hace correr, puede tener provocar efectos dañinos, como enmascarar su fichero FAT, o formatear el disco duro. Los virus y Troyanos pueden contener una “bomba de tiempo”, para destruir programas o datos específicos, en fechas determinadas. Una bomba de tiempo a menudo es diseñada para ser dañina, tal vez ejecutando acciones destructivas como formatear el disco duro. A veces es relativamente inofensiva y solo desconecta la computadora cada Viernes o lanzar un pelotilla que rebota alrededor de la pantalla, pero en realidad ningún virus es inofensivo, pues aun si fue creado para no causar daños, puede llegar a hacerlo. Un virus puede ser modificado, ya sea por el autor original o por otra persona, de manera que así aparece una versión mas dañina que la inicial. También es posible que la modificación produzca un virus menos dañino, pero esto sucede raramente. El daño varia desde el borrado de datos o programas hasta el formateo del disco duro y la destrucción del sector de arranque, pero puede producir perjuicios mas sutiles. Algunos virus pueden modificar datos o introducir errores mecanografiáis en el texto, otros se autoduplican hasta invadir todo el espacio en la memoria externa. Los mayores grupos son los virus del sector de arranque (VSA), los de programas y los de aplicación. Un VSA infecta los sectores de arranque en disquetes o discos duros. Dichos sectores normalmente contienen un código para cargar los ficheros del sistema operativo y “despertar” la maquina; el VSA reemplaza el sector original, lo almacena en otro lugar del disco o simplemente lo reemplaza por si mismo totalmente. Al intentar arrancar la computadora desde ese disquete, el virus toma el control del sistema y lo infecta totalmente. Todo disquete insertado en esa maquina también será infectado con el virus, a menos que este protegido contra escritura. El VSA usualmente se oculta en la parte superior de la memoria, reduciendo la cantidad que el DOS “ve.” Por ejemplo, una maquina con 640 kbytes puede parecer que solo tiene 639. Este es un aviso de que algo anormal esta ocurriendo, aunque algunos programas de aplicación y utilitarios producen el mismo efecto. La mayor parte de los VSA también son capaces de infectar discos duros, con un proceso similar al anterior, aunque usualmente infectando el disco maestro de carga. El segundo tipo de virus, los de programa, infectan los ficheros ejecutables (los terminados con extensiones .COM y EXE), pero a veces también sobresolapan los ficheros, dispositivos de control o drivers y aun los ficheros objeto. Un programa infectado contendrá una copia de los virus, usualmente al final del original, a veces al principio del original, y en pocos casos se inserta en el medio. Al correr el software contaminado, el virus puede quedarse residente en memoria e infectar cada programa que se intente ejecutar. Este método de extender la infección es el de los llamados “virus residentes.” Otros pueden buscar un nuevo fichero para infectar cuando se ejecuta un programa contaminado, transfiriendo el control al programa original; son los denominados “Virus de Acción Directa”, pero también existen algunos capaces de emplear ambos métodos. La mayoría de los virus tratan de reconocer las infecciones existentes para no invadir un sistema ya infectado. Esto permite inocularse contra invasores específicos, pues la víctima parece contaminada, pero el método es inútil como defensa general, por la imposibilidad de inocular el mismo programa contra todos los tipos. El tercer tipo son los virus de aplicaciones, diseñados contra programas que realizan tareas especificas industriales, comerciales, burocráticas o científicas, y que a veces son diseñados por productores comerciales y otras son elaborados expresamente por programadores de esas entidades para sus propias necesidades. Estos tienen una forma diferente de propagación, pues en lugar de infectar programas normales se extienden como si fueran “macros” en ficheros como los de procesadores de texto y hojas de trabajo. En general, los virus son programas escritos igual que programas normales, y en contra de la opinión general, no hay que ser genio para escribirlos; cualquiera con suficientes conocimientos de lenguaje ensamblador puede hacerlo, lo cual ha contribuido a incrementar la cantidad y variedad de los existentes. Sin embargo, sin minimizar el peligro, es conveniente corregir algunas concepciones erróneas sobre las cosas que los virus NO PUEDEN HACER. ¨ No puede aparecer por si mismo, tiene que ser escrito por alguien, como cualquier otro programa. ¨ No todos los virus son dañinos intencionalmente, algunos pueden causar solo daños menores como efecto colateral, pero nunca se crea el cuento de que existen “virus inofensivos.” ¨ Leer datos de un disco infectado no necesariamente causa contaminación en absolutamente todos los casos. ¨ Un disco protegido contra escritura no puede ser infectado, si el hardware esta funcionando adecuadamente. ¨ Ningún virus puede hacer cosas como estallar la pantalla, o quemar la computadora. Tampoco pueden afectar las memorias ROM, que vienen pregrabadas de fabrica y no pueden borrarse ni escribirse. Lo que si puede hacer un virus es causar graves daños al disco duro, pues al ser el arrea de almacenaje del software y los datos del usuario, también es la víctima de muchos virus. De hecho, muchos de ellos son diseñados expresamente para atacar los discos duros. Es mas, desde el surgimiento de los primeros virus se ha detectado una evolución que los hace aun mas peligrosos, pues entonces antes solía decirse que un virus no podía infectar una computadora a menos que arrancara desde un disquete o programa infectado que se intentara correr. Ahora es posible que un virus infecte y se extienda por la lectura de un documento Microsoft Word infectado, o por el uso del Lotus Notes, para nombrar dos aplicaciones bien conocidas. También solía darse el caso de que un virus no podía infectar ficheros de datos o extenderse de una computadora a otra -un virus diseñado para las maquinas MacIntosh no podía infectar las IBM y viceversa-, pero con la aparición de los virus de aplicación esto también esta cambiando; ya existen algunos que pueden infectar Winword y Macword con el mismo programa. El uso cada vez mas extendido de Internet y el correo electrónico propician la distribución de virus enmascarados como programas Shareware, que anuncian supuestas facilidades novedosas. El usuario descarga el fichero, lo ejecuta y mientras aguarda la corrida del programa, este hace de las suyas en su disco duro. La cifra de virus informáticos detectados en el mundo supera los seis mil a grosso modo, y a veces a numerosas variantes de cada uno de los tipos analizados en este trabajo. Los mas peligrosos son los “mutantes”, capaces de reproducir infinitas copias de si mismos e introducirles modificaciones (mutaciones) que hacen mas difícil su neutralización. Actualmente, los virus más agresivos están utilizando las debilidades de programas de correo electrónico como el outlook expresss de Windows, para introducir en el sistema virus que se activan sólo con la vista previa del mensaje. Microsoft coloca periódicamente “parches” en su sitio web para eliminar estas y otras debilidades, a medida que se van descubriendo, así que si usted está atado a un sistema operativo Windows, más le vale actualizarlo al menos semanalmente. Por otro lado, la aparición de los virus informáticos ha dado lugar a un nuevo negocio: La producción de programas antivirus para detección, vacuna y neutralización. Algunos especialistas creen que ciertas firmas poco escrupulosas extienden a extender virus de su propia confección para después vender el antivirus, pero esto no ha podido probarse legalmente. Por eso, además de usar los antivirus, hay reglas elementales que si se siguen con cuidado pueden incrementar el margen de seguridad para su computadora, sus datos y sus programas de aplicación. ¨ HAGA COPIAS DE SEGURIDAD: Mantenga copias de respaldo en buen estado para sus datos y programas mas importantes. Esto no solo lo protegerá de los virus, sino también de un serio fallo del hardware. ¨ NO ARRANQUE SU COMPUTADORA DESDE UN FLOPPY, excepto en caso de avería del disco duro o ante sospecha de virus, para rastrearlos con descontaminadores. Acostúmbrese a despertarla siempre desde el disco duro, a menos que se presente uno de los casos señalados. Arrancar la computadora desde un floppy es la forma en que puede infectarse el disco duro con un VSA. Estrictamente hablando, esto también puede suceder si usted corre un programa “dropper”, pero esto ocurre en raras ocasiones. ¨ CAMBIE LA SECUENCIA DE ARRANQUE DE LAS TORRES.- Si su BIOS permite cambiar la secuencia de arranque a “C: A:”, hágalo. Así, aunque la torre A este ocupada accidentalmente por un disco, la maquina siempre buscara el sistema en C:, a menos que este averiado el disco duro o dañados los ficheros de arranque. Esto le dará mayor protección contra los virus del sector de arranque. El ajuste de la BIOS se presenta cuando al arrancar la máquina, y antes de que se presente Windows, se oprime la tecla DEL. Con la secuencia “A: C:”, si accidentalmente deja un disquete sin sistema de arranque en la torre A, la maquina no despertara y enviara el mensaje: No es un disco de sistema (not a system disk). Puede sonreír ante la suposición, pero esto sucede con mayor frecuencia de lo que parece, y la mayor incidencia ocurre cuando alguien trae un disquete con nuevo software y se prueba inmediatamente en una maquina hasta ese momento apagada. Usted coloca el disco en la torre, conecta la computadora y el Bios va a buscar el sistema en la torre A...precipitando el desastre si le han “colado” un virus de sector de arranque. En tal caso, si el disquete estaba infectado con un virus, aunque la maquina no despierte, ya habrá infectado el disco duro. Desconecte la computadora u oprima el botón de resetear; no será suficiente oprimir Ctrl-Alt-Del ya que algunos virus pueden sobrevivir a esta operación. ¨ INDAGUE LAS MEDIDAS DE PROTECCION DE QUIEN COMPARTA CON USTED SOFTWARE O DATOS. - Una infección por un disquete prestado no tiene que ser necesariamente por mala voluntad de quien trajo el programa. La verdad es que muchos usuarios desprevenidos o con escasos conocimientos de informática, a veces desconocen que han sido infectados por un virus, como en el caso de bombas lógicas y caballos de Troya, de acción retardada. De manera que sin saberlo, pueden contribuir a extender la infección, de la misma forma que un portador sintomático de un virus biológico la extiende entre la población. ¨ TENGA SIEMPRE UN DISQUETE DE ARRANQUE “LIMPIO” EN RESERVA Y PROTEGIDO CONTRA ESCRITURA.- Esto es conveniente para el caso de que falle el disco duro, sea borrado accidentalmente o dañados los ficheros de arranque. Es cierto que sistemas como Windows piden hacer un disco de arranque cuando son instalados por primera vez, pero hay problemas de virus que sólo se resuelven trabajando en DOS. Otra medida es copiar en ese mismo disco un buen programa antivirus, para el caso de que necesite hacer chequeos ante la sospecha de infección. ¨ ACOSTÚMBRESE A PROTEGER SUS DISQUETES.- En general, es conveniente mantener protegidos todos los disquetes en los cuales ya no se necesite escribir, así como los CDs y Zips. Cuando obtenga nuevo software, protéjalos también antes de hacer copias de backup. Si no es posible hacer un backup debido a algún sistema idiota de protección contra copia, no es recomendable utilizar ese software. ¨ Si dispone de un grabador de CD, haga periódicas salvas de sus materiales en un CD-Reescribible, para poder actualizarlo cada cierto tiempo, al menos una vez a las semana. Si su presupuesto le permite adquirir una de las modernas memorias Flash, puede realizar la misma operación si compra una de tamaño adecuado, en dependencia de la cantidad de material que se desee salvar. ¨ SEA CUIDADOSO EN LA SELECCION DE SUS FUENTES DE SOFTWARE.- En general, el comercial con marca de fabrica debe ser “limpio”, pero hay algunos casos documentados de este tipo que han sido infectados. ¨ TRATE DE OBTENER EL SOFTWARE LIBRE Y DE DOMINIO PUBLICO DEL AUTOR ORIGINAL o sitios confiables de distribución, siempre que sea posible. Estos programas de Public-Domain, Freeware y Shareware, no son necesariamente los mas peligrosos, todo depende de las fuentes. Si usted obtiene software de un Boletín Electrónico (BBS), chequee las precauciones que el sistema operativo toma contra virus. Si no aparece en la pantalla el soft disponible para la descarga, mejor busque otra fuente para obtener esos programas. ¨ COMPRUEBE TODO NUEVO SOFTWARE CONTRA INFECCIONES ANTES DE CORRERLO POR PRIMERA VEZ.- Es aconsejable utilizar por lo menos dos antivirus de diferentes fabricantes, ya que ninguno individual es capaz de detectar TODOS los virus existentes. Actualmente, existen programas que se instalan como “policías”, que se activan automáticamente al despertar la maquina y la introducción de cualquier disquete infectado en la torre dispara una alarma visual y auditiva al intentar leerlo. En tal caso, apague la computadora y proceda a la desinfección con su disquete de reserva “limpio.” ¨ ACTUALICE SUS COPIAS DE ANTIVIRUS POR LO MENOS MENSUALMENTE. Mas allá de ese plazo, ningún detector es confiable ante la cantidad de virus nuevos que aparecen durante ese tiempo. ¨ CUANDO PRUEBE UN NUEVO PROGRAMA: Aunque lo haya chequeado antes con un antivirus, este atento a cualquier comportamiento inusual de la maquina. Cualquiera de estos eventos puede ser sospechoso de infección por virus: Þ ¿Esta tomando mas tiempo del habitual para cargar programas, o le parece que en general la maquina esta “lenta”? Þ ¿Aparecen mensajes de error no habituales? Þ ¿Parece haber disminuido el tamaño de la memoria? Þ ¿Se mantienen encendidas las luces del disco mas de lo que solían hacerlo antes? Þ ¿Desaparecen ficheros sin motivos? ¨ SI SU COMPUTADORA RESULTA INFECTADA, ¡NO SE ASUSTE! Un intento mal pensado de remover el virus puede ser mas dañino que el virus mismo. Si no esta seguro de lo que debe hacer, deje la maquina desconectada hasta que encuentre ayuda capacitada para remover el virus con seguridad. ¨ ANTES DE INTENTAR LA DESCONTAMINACION ARRANQUE LA MAQUINA DESDE SU DISQUETE DE SISTEMA DE RESERVA “LIMPIO.” Recuerde que algunos virus pueden interferir con la operación de desinfección si están activos en memoria en ese momento. También es bueno hacer esto antes de escanear el sistema en busca de virus, ya que algunos de la categoría “ocultos” pueden ser muy difíciles de detectar si ya están activos en memoria durante el registro. Si usted observa este conjunto de medidas y lo incorpora a sus hábitos de trabajo, realizándolas mecánicamente en la rutina diaria, estará incrementando la seguridad de su maquina y la protección de sus datos y programas. Es muy triste -por no decir tragico- perder años o meses de trabajo por falta de precauciones elementales. Recuerde que en la informática, como en tantas cosas de la vida, sigue teniendo vigencia este refrán tan antiguo como el genero humano: MAS VALE PREVENIR QUE LAMENTAR. Le deseamos buen tiempo de máquina.



© Copyright Oscar Cabrera - 25/06/04