Make your own free website on Tripod.com
SELEC CABLE-UTT soft

Home

FIBRA OPTICA | CABLE COAXIAL | PAR TRENZADO | CALCULADORA | CODIGO HAMMING Y CODIGO CICLICO O CRC | CONVERTIDOR DE MONEDAS | MULTIPLEXAJE Y MODELO CLIENTE SERVIDOR | VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS

PORQUE ES IMPORTANTE PROTEGER LOS EQUIPOS CONTRA VIRUS?

Actualmente existe un peligro latente en todas y en cada una de las computadoras que existen en el mundo se trata de programas saboteadores de datos mejor conocidos como VIRUS.

Evolución de los virus informáticos

 

 

1983 
El investigador de virus Fred Cohen acuña el término "virus de computadora" en un trabajo de investigación.

 

1987
Aparece BRAIN, el primer virus de computadora, que infecta el sector de arranque de los discos flexibles de 360KB y utiliza técnicas de enmascaramiento para hacer que la computadora no se percate de su presencia. Aparece STONED (el primer virus en infectar el Master Boot Record). Desordena el MBR del disco duro, lo que impide que el sistema puede ser iniciado.

1988
Un programador indonesio presenta el primer software antivirus. Este programa detecta el virus BRAIN, lo extrae de la computadora e inmuniza el sistema contra otros posibles ataques del mismo virus. El Gusano de la Internet es lanzado dentro de la incipiente web y afecta a unas 6000 computadoras.

1989
Aparece el DARK AVENGER. Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente, lo que permite que el virus pase sin ser detectado durante largo tiempo.

1990
Algunos tipos más avanzados de virus tales como los polimórficos ( que se modifican a si mismos a medida que van diseminándose) y los multipartitos (que infectan varios puntos de una PC) hacen su aparición. Las tablillas de mensajes para intercambiar información se tornan métodos  populares entre los escritores de virus como un medio para intercambiar códigos fuentes.

1991
Juegos para la construcción de virus, que permiten casi a cualquier persona crear un virus facilmente, aparecen las tablillas de mensajes para intercambio de información.

1992
Aparece MICHELANGELO ( primer virus que originó un frenesí en la prensa), que está configurado para reescribir partes del disco duro infectado, precisamente el día 6 de Marzo en que se celebra el aniversario del nacimiento del famoso artista del Renacimiento. Las ventas de los softwares antivirus se incrementan considerablemente, aunque solo se reportan pocos casos de infección.

1994
El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policía británica de Scotland Yard. Este acontecimiento va a marcar la primera ocasión en la que un escritor de viruses encausado legalmente por promulgar un código malicioso. 

1995
Aparece CONCEPT, el primer virus de macro. Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh. CONCEPT  desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crear y diseminar.

1999
El virus CHERNOBYL, que hace todo el disco duro y la información del usuario totalmente inaccesible, ataca en el mes de abril. Aunque CHERNOBYL infecta solo algunas pocas PC en EEUU, infringe grandes daños en los restantes continentes. China sufre daños por  más de $291 millones, Turquía y Corea del Sur son también afectadas.

El virus MELISSA ataca a cientos de miles de computadoras en todo el mundo. MELISSA utiliza a Microsoft Outlook para enviarse a sí misma a 50 personas en el directorio del usuario afectado primeramente, haciéndose de esta forma capaz de saltar de una computadora a hacia la otrapor sus propios medios.

2000
El virus LOVE LETTER, lanzado desde la Filipinas, barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas, con un estimado de $ 8700 millones en daños

 

 

Protección Contra Virus

 

Los virus son una seria amenaza para todos los sistemas de cómputo, especialmente los enlazados a redes o a servicios de correo electrónico o Internet. Los programas de protección antivirus son una parte esencial de cualquier sistema de cómputo.

¿Qué es un virus de computadora?

Son programas desarrollados por programadores mal intencionados que son capaces de ejecutar distintas funciones, tanto benignas como malignas, en una computadora "infectada".

Los virus benignos pueden simplemente ejecutar funciones inofensivas (pero usualmente molestas) como mostrar mensajes animados. Los malignos pueden alterar programas o información, destruir archivos o provocar que se generen cantidades masivas de correos electrónicos, amenazando la estabilidad de las redes al saturarlas de información.

Los virus se diseminan transfiriendo archivos infectados de una computadora a otra. Esto puede ocurrir transfiriendo archivos en discos removibles, accediendo o descargando archivos de internet o de una red o a través de archivos enviados por correo electrónico. Los virus pueden ser archivos ejecutables o en otros formatos, como de procesador de texto que contengan macros. Al correr estos archivos ejecutables o abrir aquellos que contienen macros infectados se puede activar el virus que puede provocar daños considerables.

Algunos virus atacan programas de correo electrónico. Al ingresar a la lista de direcciones almacenada por el usuario, el virus se puede reproducir enviando copias a todas ellas. El efecto multiplicador de esta estrategia significa que un virus puede propagarse a un gran número de computadoras por todo el mundo en muy poco tiempo.

Las computadoras atacadas por un virus pueden experimentar daños muy serios, y mucha información se puede perder o poner en riesgo. En los peores casos, el disco duro de la computadora puede quedar inservible y perder toda la información que contiene. En estos casos, lo mejor que se puede hacer es reformatear el disco duro (limpiarlo y empezar otra vez) y volver a cargar todos los programas y respaldos necesarios).

La posibilidad de un ataque de virus es un poderoso incentivo para realizar respaldos periódicos y exhaustivos de los programas y la información. Para mayores detalles sobre los procedimientos de respaldo (ver Asegurar la Disponibilidad de la Información).

Programas antivirus

La forma de proteger un sistema contra un ataque de virus es utilizando un programa de protección. Los programas antivirus están diseñados para operar permanentemente, por lo que el usuario normalmente no está consciente de que al menos surja un problema. Los programas de protección están diseñados para reconocer virus conocidos e impedir que generen sus efectos.

Además, como aparecen nuevos virus frecuentemente, los programas de protección también están diseñados para identificar sus posibles actividades e impedir que operen. Por ejemplo, un típico programa antivirus colocará una "etiqueta" en cada archivo ejecutable conocido en cada computadora. Si un archivo ejecutable desconocido trata de ejecutar un programa, el protector activará una alarma y le solicitará al usuario si desea que opere. Si el usuario confirma que el archivo ejecutable parece ser un virus, el programa de protección lo puede eliminar del sistema.

Desgraciadamente, ya que los nuevos virus adoptan nuevas modalidades, los programas de protección tienen que ir tras ellos continuamente y tratar de atrapar cada nuevo virus identificado. Como resultado, los programas de protección tienen que ser actualizados frecuentemente para asegurar que son capaces de identificar y manejar los últimos virus conocidos. Un plan estructurado para actualizar los programas antivirus puede ser parte de la estrategia tecnológica de un organismo electoral.

Prácticas seguras de la computadora

Independientemente de la presencia de programas de protección, algunos virus pueden pasar desapercibidos e infectar un sistema de cómputo. A fin de prevenir esta posibilidad, la información debe ser respaldada continuamente y los usuarios deben aplicar prácticas seguras en la computadora.

Debido a la posibilidad de virus, todos los usuarios deben conocer los pasos necesarios para evitarlos. Primero, los programas antivirus deben ser instalados y estar en operación, no desactivados. Los administradores de sistemas con frecuencia querrán monitorear la operación de estos programas para asegurarse que los usuarios no los han desactivado o, mejor aún, los usuarios deben estar impedidos de hacerlo.

Segundo, los usuarios deben tener cuidado al abrir archivos y especialmente de operar los programas ejecutables si no están seguros de que han sido enviados por una fuente conocida y confiable. Incluso los correos electrónicos enviados por conocidos pueden ser sospechosos, ya que los virus pueden controlar la lista de correos de un usuario y enviar mensajes utilizando cualquier nombre de esa lista.

Los virus enviados por Email pueden estar acompañados de mensajes convincentes que alienten a los usuarios a abrir los archivos infectados. Los usuarios deben tener cuidado en estos casos.

Si los usuarios no están seguros de que los programas o archivos que han recibido son confiables no deben abrirlos. En estos casos, los pueden eliminar (también hay que hacerlo de la bandeja de reciclaje). Si el usuario no está seguro, se puede contactar al remitente para verificar que el archivo o programa es genuino.

http://www.aceproject.org/main/espanol/et/eth05.htm

 

 

 

ELIMINAR Y PROTEGERSE CONTRA LOS VIRUS:

Una de las causas más comunes de pérdida de información y problemas con la computadora son los virus. Antes de explicar cómo cuidarse de ellos es necesario entender qué son:
Un virus es un programa pequeño que se adhiere a otros programas o comandos y una vez en su computadora éste se activa y hace copias de sí mismo para así infectar otros discos y llegar a otras computadoras para después causar estragos, tales como dañar sus programas o borrarlos y en el peor de los casos borrar totalmente su disco duro perdiendo así toda su información.

La forma más común de contagio de su computadora es utilizando discos de programas piratas o programas que son copias ilegales o bien copias no autorizadas por el fabricante, usted no puede saber de donde viene ese disco y por cuantas computadoras ha pasado.
Cabe mencionar que usar estos programas no autorizados es un delito y puede ser sujeto a sanciones económicas o en el peor de los casos puede ir a la cárcel.

La mejor manera de evitar estos problemas con los virus es usar programas originales esto es, hay que comprarlos con un distribuidor oficial, esto tiene la ventaja adicional que usted recibe un soporte técnico que garantiza el buen funcionamiento del mismo.

Sin embargo aún cuando se siguen estas reglas no se está exento de virus, el virus puede introducirse a su computadora por otros medios, como por ejemplo introducir a su máquina un disco infectado, esto es un disco que no trae programas sino documentos como bien podría ser algún texto o trabajo que fueron realizados en una computadora infectada. Para ilustrar este punto voy a platicar un caso muy común que pasa todos los días.

Usted está en su computadora y su amigo le pide que imprima un documento que está elaborado en una computadora ajena a la suya, su amigo llega con su disco, lo introduce a su computadora y graba el documento en su disco duro o bien lo abre directamente con un procesador de textos. En ese momento el virus se introduce a su computadora y se graba en su disco duro y se activa. ERROR USTED NO DEBE PERMITIR QUE INTRODUZCAN A SU COMPUTADORA DISCOS QUE NO SEAN LOS SUYOS. No preste su computadora, puede ser que el documento que van a editar tenga virus. La computadora es de uso personal y como tal no se puede estar prestando. Si un amigo o familiar le pide prestada su computadora, prohíbale que introduzca discos. No preste discos, pueden resultar infectados.

Actualmente existen programas que pueden buscar y eliminar los virus, sin embargo esto no garantiza un 100% que su computadora resulte infectada, esto debido a que todos los días son creados nuevos virus. Estos programas los puede obtener en INTERNET o bien el servidor FTP de la UNIVERSIDAD DE SONORA.

Si por necesidad tiene que introducir discos a su computadora o bien tiene que prestar discos lea cuidadosamente estas instrucciones.
 

SI VA A INTRODUCIR DISCOS AJENOS A SU COMPUTADORA:


Revise todos los discos al menos con dos programas antivirus distintos, y me refiero a todos, porque es muy común pensar que si un disco no tiene virus y todos los demás provienen de la misma computadora entonces por lógica los demás no pueden tener virus. Esto es un error, basta que uno de los discos tenga virus para que su computadora resulte infectada. El revisar los discos no garantiza al 100% que el disco no tiene virus pero es mejor que nada.
 

SI VA A PRESTAR DISCOS:



Debe poner el seguro contra escritura, esto se logra deslizando el seguro hacia abajo de tal manera que se pueda ver a través del disco como se ilustra en la figura, de esta manera usted protege los discos para que nadie pueda grabar nada en ellos. Esto debido a que el mecanismo interno de la lectora de discos que contiene la pastilla que graba información no puede llegar a la superficie del disco y por lo tanto no puede grabar nada. Este procedimiento es fácil y funciona, siempre y cuando la lectora de discos esté en buen estado. Aun así, cuando le regresen los discos vuélvalos a revisar con sus programas antivirus.
No permita que le quiten el seguro contra escritura.
 

Qué hacer cuando sospecha que su computadora tiene virus :


Debe reiniciar el equipo con un disco de inicio, pida los discos originales de su sistema, después inserte el disco que contenga el programa antivirus y proceda a buscar virus en su disco duro.

Siguiendo estos pasos usted podrá proteger su inversión y mantener su equipo funcionando bien.

Los Virus Informáticos, Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aq uellos.

Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de autoduplicación, haciendo copias iguales de s&ia cute; mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora.

Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.

Los virus son programas diseñados para realizar tres objetivos básicos:

  • Ser capaz de replicarse (autoduplicación).
  • Cumplir la tarea para la cual fue diseñado (borrar archivos, bloquear la computadora, mandar mensajes al usuario, etc.).
  • Autoprotección para sobrevivir. La defensa es el tiempo de incubación, resistencia

La creación de nuevos virus es un problema creciente, como sus homólogos biológicos, dado el crecimiento exponencial parecido al de una colonia de bacterias sin enemigos naturales, los virus no tienen otro enemigo q ue no sean los programas antivirus; los virus se producen en una cantidad exorbitante.

Los programas antivirus crecen con una curva mucho más suavizada. Es decir, lo que se observa es que los diferentes programas de antivirus se van quedando rezagados con respecto a los virus informáticos.

 Clasificación.

Existen diferentes clasificaciones de los virus, de acuerdo con sus diferentes características, como son: forma de ataque, modo de operación, los medios de utilización, etc.; así mismo existen muy diversos criterios para especificar estas clasificaciones. Dentro de éstas sólo se mencionarán aquellas más nombradas.

Caballo de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a las de su objeto final, esto es, que se presentan como información pérdida o basura, sin ningún sentido. Pero al cabo del tiempo, esperando la indicación programada, se activan, comienzan a ejecutarse y a mostrar sus verdaderas intenciones. En general, estos virus son destructores de la información contenida en los discos.

Bombas de tiempo. Son programas ocultos en la memoria del sistema o en los discos, en los archivos de los programas ejecutables con extensión .COM ó .EXE. Esperan una hora y una fecha determinada para explotar. Algunos de estos virus no son destructivos y sólo exhiben mensajes en la pantalla al llegar el momento de la explosión.

Autorreplicables. Son programas de virus que realizan las funciones mas parecidas a los virus biológicos, ya que se autorreproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fech a y hora programables, o simplemente al momento que se les trata de detectar.

Esquema de protección. Aunque no son propiamente virus destructivos, son dañinos, porque se activan cuando se ha copiado o se intenta copiar un programa que está protegido contra copia. Esto causa bloqueo del mismo, alterando su estructura original, o dañando los archivos de manera que resulte muy difícil su reparación.

Infectadores del área de carga inicial. Afectan todos los discos, incluso el duro, alojándose inmediatamente en el área de carga, o sea, el sector 0 (Boot Sector). Toman el control cuando se enciende la compu tadora y lo conservan todo el tiempo, hasta que se apaga. Ejemplos: Turín, Paquistán, Stoned, Monkey y Natas.

Infectadores del sistema. Se introducen en los programas de sistemas, por ejemplo, el COMMAND.COM y otros que se alojan como programas residentes en memoria.

Infectadores de programas ejecutables. Un infector de archivos es un virus que se agrega ó se asocia a un archivo ejecutable. Los infectores de archivos se agregan usualmente a archivos de programas o sobreescriben c&oacut e;digo de programa. La clase "Infectores de Archivos" también se usa para referirse a programas que no se agregan físicamente a archivos pero se asocian ellos mismos a nombres de archivos de programas. Estos son los más peligrosos, po rque se diseminan fácilmente hacia cualquier programa (hoja de cálculo, juegos, procesador de textos, etc.).

Macro virus. Estos virus utilizan el lenguaje macro de una aplicación para extenderse a otros documentos de la misma y ejecutar acciones no solicitadas. El virus de macros Word se adquiere abriendo archivos de documentos .DOC o plantillas .DOT de Microsoft Word infectados y el virus de macros de Excel se adquiere abriendo archivos de hojas de cálculo .XLS. Ejemplos WASU, CAP y CAP.A .

Polimórficos. Virus que intenta eludir la detección modificando su estructura interna o con técnicas de encriptación. Estos virus van mutando en variantes del mismo, pero causando otros problemas. Real izan una metamorfosis provocando que los antivirus no puedan removerlos. La propagación de estos es igual que la de los virus biológicos comunes.

Formas de contagio.

Una computadora se puede contagiar debido a que la misma tiene la posibilidad de cambiar los archivos controladores, de los diferentes dispositivos magnéticos para el almacenamiento de los datos (Disco duro y Disco flexible). Est os medios están organizados por un sistema operativo, el cual se encarga de administrar los diferentes accesorios o dispositivos disponibles de la computadora.

Si la computadora tiene dispositivos para la entrada de información, es por medio de ellos que pueden entrar los virus.

La forma de contagio, más común, es por medio de los discos flexibles, cuando se comparte la información. Cabe mencionar que más del 70% de las infecciones se produce por la compartición de ésto s discos.

También, por medio de los programas copiados ilegalmente (los llamados piratas), promueve irremediablemente la contaminación de las computadoras.

Al abrir archivos o ejecutar programas obtenidos por medio de Internet (e-mail, ftp, servicios en línea, Internet y BBS) puede ser otra forma de contagio. 

Efectos que producen los virus.

No es extraño pensar que nada más recibir un virus informático éste causa un daño. Los virus informáticos actuales, sin embargo, se diseñan para extenderse por las computadoras antes de causar el daño suficiente para que se les dé publicidad. 

Si un virus se diera a conocer inmediatamente (por ejemplo, mostrando un extraño mensaje en pantalla), sabría instantáneamente que algo está mal. Además, si un virus estropea inmediatamente la computad ora, el virus no podría transferirse a otros discos o computadoras. Por lo tanto, los virus más comunes están diseñados para duplicarse sin el conocimiento de los usuarios. Cuando un virus se muestra, normalmente es mucho despu és de su infección.

Generalmente, un virus busca un acontecimiento desencadenante o una condición informática que hace que se reparta su carga. Estos acontecimientos desencadenantes son fechas, horas, pulsaciones de teclas, número de a rchivos guardados, número de accesos a disco, tamaño de archivos y tipos de archivos, entre otros. Las cargas, tanto si se han diseñado intencionadamente como si no, siempre dañan la productividad o los datos.

Algunas cargas reparten mensajes "divertidos" o políticos, como el virus de macros Nuclear, que pedía la prohibición de las pruebas nucleares francesas.

Otros causan trastornos a los procesos informáticos, como AntiCMOS, que impide al usuario acceder a las unidades. Una carga inadvertida es la operación de un virus de arranque camuflado que sobrescribe datosal intentar escribir la información de arranque, ya infectada, a otra parte del disco. El tipo más letal de carga es la actividad inadvertida y el daño mínimo de los datos prol ongado durante largos períodos. Se considera letal porque el usuario puede estar utilizando datos dañados o irrecuperables. 

Medidas para evitar el contagio.

Los virus informáticos pueden evitarse de múltiples maneras, una de ellas es no utilizar software que se tenga duda de su procedencia, otra es evitando el intercambio de información de una computadora a otra, si ésta no es confiable (Interlink, Internet, Red Local, etc.).

Evite usar discos de procedencia desconocida sin antes haberlos revisado y que no contengan virus; de hacerlo, se deben verificar éstos previamente con un programa antivirus, esto no asegura la completa limpieza de virus, ya que los programas antivirus sólo revisan a los virus que pueden reconocer, si un virus es más reciente que el programa antivirus este no lo detecta. Además, la mejor recomendación es usar software original.

Para evitar la pérdida de información por virus o cualquier otro evento que pueda dañar sus datos, lo recomendable es hacer respaldos periódicos y constantes de su información. No tener archivos de tex to muy grandes, como una tesis o reporte de proyecto de investigación en un solo archivo.

Nunca inicie su equipo con algún disco olvidado en la unidad A:.

Tenga siempre a la mano un disco de arranque del sistema, libre de virus, protegido contra escritura, de la misma versión que utilice su equipo; al igual que los discos de la última versión de su programa antivirus.

En caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U 

En caso de tener virus.

Cuando se esté seguro de que la computadora ha sido infectada por cualquier tipo de virus, proceda a apagar el equipo inmediatamente para evitar que el virus se introduzca en los discos flexibles o en el disco duro. Además , al apagar la computadora se logra eliminar el virus de la memoria RAM.

Posteriormente, se procede a la identificación de virus con algún programa detector (SCAN, NAV, CPAV, MSAV, etc.) y después, si es posible, a su eliminación mediante estos mismos programas.

Para los virus conocidos y analizados, existen programas antivirus que con mayor o menor inteligencia los localizan, sin embargo, el usuario debe saber que sólo pueden detectarse virus ya conocidos. Cuando la búsqueda tien e resultados positivos se comprueba en forma generalizada la infección; pero, ante un diagnostico negativo, no puede detectarse una infección. Por este motivo, deberían utilizarse siempre las versiones más recientes de los prog ramas de antivirus.

Cuando se detecta la infección con un virus, se debe eliminar inmediatamente en forma total, pues un único virus remanente vuelve a infectar toda la computadora. A continuación, se apaga la computadora, para asegura r que se borre completamente todo el contenido de la memoria de trabajo. Luego, se pone en marcha la computadora utilizando un sistema operativo del disco de carga, protegido contra escritura y que obviamente no esté infectado. Una vez realizado el nuevo arranque, se puede establecer una de las dos soluciones:

1.- Borrar por completo el disco duro haciendo un formateo de bajo nivel y después cargar los programas originales de seguridad nuevamente. Para ello es fundamental que las copias originales hayan sido aseguradas y estén b ien conservadas.

2.- O bien, utilizar un programa eliminador de virus, si no se dispone de originales seguros para todos los programas. Sin embargo, debe tenerse cuidado cuando se aplican estos programas, ya que después de la limpieza algunos de los programas podrán funcionar incorrectamente.

NOTA: En caso de que no contar con éstos, acuda a la Coordinación de Servicios de Cómputo en la Sección de Análisis y Apoyo Técnico, con dos discos de 3 ½ " de alta densidad y obtener una copia del disco de arranque y limpieza.

 

Problemas no asociados con virus.

Existe gran variedad de problemas en la computadora (Hardware) que no tiene nada que ver con la presencia de virus, ya que estos sólo infectan los programas (software).

Hardware comprende el cpu, el monitor, equipos periféricos, tarjetas adicionales, etc.

Los daños que se presentan en el Hardware y que puede confundirse con la infección por virus son los siguientes.

Daños físicos en disco duro. Es cuando el disco duro tiene partes (sectores) dañadas y puede causar que se bloquee la ejecución de algunos programas o bien no arranque.

Daños físicos en unidades de disco flexible (drivers) y en discos flexibles. En el primer caso por suciedad o daño físico de las cabezas lectoras y en el segundo caso cuando el disco flexible est&aacut e; dañado o se dañó fisicamente por la exposición a campos magnéticos o fuentes de calor.

SIMMs (módulos o bancos) de memoria dañados.. Cuando los SIMMs fallan o se encuentran dañados, se presentan las siguientes características:

  • El programa se ejecuta lentamente.
  • El programa no trabajará.
  • El sistema manda mensajes de memoria insuficiente.

Falta de capacidad de memoria efectiva. La computadora utiliza memoria para procesar y almacenar datos. Cuando ésta ha sido rebasada por exceso de programas residentes, la computadora presentará errores al momento d e ejecutar un programa o al almacenar información.

Configuración defectuosa de dispositivos. Los dispositivos son los elementos que se puede instalar en la computadora. Es decir, son programas pequeños que hacen interfaz (cambia datos y señales de control) en tre la computadora y un dispositivo, por ejemplo, una unidad de disco.

Los problemas suceden cuando dos o más dispositivos intentan usar la misma área de memoria, el mismo espacio de dirección E/S o bien, la misma interrupción. Por tal motivo, los dispositivos deben de estar deb idamente configurados.

Falta o falla de cables de interconexión. Los componentes de las computadoras están ligados mediante cables. Cuando los cables no están conectados debidamente a los dispositivos causan comúnmente falla s. Por ejemplo, la impresora puede dejar de trabajar, si está no esta bien conectada, a la toma corriente o a la PC.

Interrupción en la red de datos. Cuando una computadora no tiene conexión con red por daños físicos en la tarjeta de comunicación, por la falla de cables o componentes de la red.

Los periféricos no están listos. Los dispositivos periféricos son: una impresora, un graficador, un módem, un digitalizador. Cuando se tienen problemas con ellos, debido a que no se encuentran conectad os a la corriente o encendidos (on line).

Fallas en servidores. Cuando el servidor está apagado o desconectado de la red.

 

El software antivirus.

El software antivirus contrarresta de varias maneras los efectos de los virus para detectarlos. La mayoría de las soluciones se basan en tres componentes primarios de detección: exploración en acceso, exploraci& oacute;n requerida y suma de comprobación.

La exploración en acceso es semejante a un sistema anti-incendios automático: Se inicia automáticamente una exploración de virus cuando se accede a archivos, como por ejemplo, al introducir un disco, copiar u n archivo, ejecutar un programa.

La exploración requerida es semejante a un extintor de incendios: El usuario inicia la exploración de virus. Las exploraciones se pueden ejecutar inmediatamente, a intervalos planificados o cuando el sistema inicia un arch ivo, directorio o volumen determinado. Ambas exploraciones se basan en un instrumento de exploración, que normalmente utiliza un archivo de identificación actualizado mensualmente para proporcionar con exactitud la identificación y ca racterísticas de virus conocidos, genéricos e incluso nuevos.

La suma de comprobación, también conocida como comprobación de integridad, es un método por el que un producto antivirus determina si se ha modificado un archivo. Como el código vírico se une f& iacute;sicamente a otro archivo, se puede determinar tal modificación guardando la información del archivo antes de la infección. La suma de comprobación es generalmente exacta y no necesita actualizaciones. Sin embargo, la sum a de comprobación no proporciona el nombre ni el tipo de virus. Y lo que es más importante, la suma de comprobación asume que el usuario puede mantener una base de datos libre de virus.

El campo de antivirus evoluciona constantemente. La participación en contrarrestar los virus incrementa firmemente la base de conocimientos de los investigadores de virus y los distribuidores de software antivirus. Esto permite el refinamiento de los métodos de detección y cura, además de la creación de nuevas técnicas de rastreo o detección para el futuro.

Los programas antivirus se componen fundamentalmente de dos partes: un programa que rastrea (SCAN) si en los dispositivos de almacenamiento se encuentra alojado algún virus, y otro programa que erradica, "desinfecta" o "vacuna" (CLEAN) a la máquina del virus detectado.

Los términos "desinfecta" o "vacuna" significan, que el programa tiene la habilidad de introducirse en la computadora y autoduplicarse, conocido con el nombre de virus, es borrado de los dispositi vos de almacenamiento por el programa antivirus.

Con esto se contrarresta su capacidad destructora. Sin embargo, es muy probable que el virus haya dejado una secuela de daños en diferentes lugares de la computadora.  

Clasificación de los programas antivirus.

Hay un número considerable de programas que detectan, evitan, quitan o eliminan los virus. Estos se dividen en las siguientes categorías:

  • Rastreadores
  • Limpiadores o eliminadores
  • Protectores

Rastreadores. Estos programas se utilizan para detectar virus que pueden estar en la memoria, en el sector de arranque del disco duro, en la zona de partición del disco fijo y en la cola de algunos programas.

El programa no detecta todos los virus, sino sólo los que fueron integrados a la rutina, es decir, sólo reconoce los virus que se han podido encontrar a la fecha de elaboración del antivirus. Ejemplos: SCAN, MSAV; F -Prot, etc.

Limpiadores. Son antivirus complementarios a los rastreadores que sirve para la erradicación o eliminación de virus. Se utilizan para detectar el virus y eliminarlo del sector de arranque, de la zona de partició n del disco fijo y en algunos programas. Ejemplos: SCAN, KILLER,MSAV, F-Prot, etc. en sus opciones de limpiar.

Protectores. Es un programa para prevenir la contaminación de nuestro sistema por virus, este tipo de programas no son comúnmente usados porque utilizan memoria y decrementan la velocidad de ejecución de los pro gramas, así como encuentran cierta incompatibilidad con algunos paquetes. Existen varios niveles de protección, por tal razón frecuentemente sólo se instala la utileria con un nivel bajo de protección. Así en caso de que se encuentre evidencias de algún virus, envía un mensaje al usuario. Ejemplos: VSHIELD, VSAFE, PCGUARD, etc.

 

 Obtener y/o actualizar antivirus.

Es importante mencionar que en caso de que su computadora tenga virus, no debe instalar un antivirus, sino hasta que este completamente seguro de que está libre de virus (ver inciso 6).

Si desea obtener y/o actualizar la versión del antivirus, puede hacer lo siguiente:

  1. En Windows 95 buscar en entorno de Red el grupo COSECOM y dar doble clic en la computadora con el nombre de ANTIVIRUS, abrir la carpeta de antivirus en la cual encontrará los antivirus más recientes. De esta forma podrá obtener una copia de un antivirus. Después de haberlos copiado, en el disco 1 encontraras el archivo SETUP o INSTALAR, para instalarlo en la PC, siga las indicaciones. A continuación le pedirá el disco 2 y así sucesivamente.
  2. Con Windows 3.11, dentro del Administrador de Archivos le permite conectarse a una unidad de red de la siguiente manera:
    Dar un clic con el ratón en el icono de unidad de red. Elegir la orden Conectar a Unidad de Red del menú Disco. Aparece una ventana de diálogo en la cual se muestran las unidades a las que se tiene acceso. Seleccionar la unidad que será presentada en la barra de herramientas del ambiente al realizar la conexión, por medio de la opción unidad. Especificar el dispositivo de red a conectarse, para ello se selecciona la computadora remota de la lista Mostrar directorios compartidos en:. Seleccionar el grupo
    COSECOM.
    Posteriormente, continuar como se indica en inciso anterior.
  3. FTP-Anónimo. Para obtener un antivirus con ftp (File Transference Protocol) es necesario que cuente con un descompresor (Winzip) de archivos. En caso de no contar con ello enseguida se muestra como obtener una copia por medio de ftp.

Es importante recalcar que antes de obtener una copia del antivirus por medio de ftp, debe realizar una revisión minuciosa del equipo, para eliminar los virus que pueda tener y así asegurar que el equipo esté libre de virus.

Estando en DOS teclear:
C:\>ftp cueyatl <ENTER>
Connected to cueyatl.uam.mx.
220 cueyatl FTP server (UNIX(r) System V Release 4.0) ready.
User (cueyatl.uam.mx:(none)):anonymous <ENTER>
331 Guest login ok, send ident as password.
Password:abcd1234@cueyatl.uam.mx <ENTER>
230 Guest login ok, access restrictions apply. ftp>cd pub <ENTER>
250 CWD command successful
ftp> dir <ENTER>
200 PORT command successful.
150 ASCII data connection for /bin/ls (148.206.101.215,1377) (0 bytes
total 6
dr-xr-xr-x 3 root other 512 Oct 3 12:37 dos
dr-xr-xr-x 9 root other 512 Oct 3 12:47 win3x
dr-xr-xr-x 8 root other 512 Oct 3 12:47 win95
226 ASCII Transfer complete.
190 bytes received in 6.04 seconds (0.03 Kbytes/sec)
ftp>cd directorio <ENTER>

Seleccionar el Windows que tenga instalado en la computadora (directorio= win3x ó win95 )
ftp>cd winzip <ENTER>
ftp>bi <ENTER>
ftp>promt
ftp>mget *.exe. <ENTER>

Al terminar simplemente se le da el comando BYE
ftp>bye <ENTER>

Para obtener una copia del antivirus por medio de ftp, hacer lo siguiente:
Estando en dos TECLEAR
C:\>ftp cueyatl <ENTER>
Connected to cueyatl.uam.mx.
220 cueyatl FTP server (UNIX(r) System V Release 4.0) ready.
User (cueyatl.uam.mx:(none)):anonymous <ENTER>
331 Guest login ok, send ident as password. Password:abcd1234@cueyatl.uam.mx <ENTER>
230 Guest login ok, access restrictions apply. ftp>cd pub <ENTER>
250 CWD command successful
.
ftp> dir
<ENTER>
200 PORT command successful.
150 ASCII data connection for /bin/ls (148.206.101.215,1377) (0 bytes
total 6
dr-xr-xr-x 3 root other 512 Oct 3 12:37 dos
dr-xr-xr-x 9 root other 512 Oct 3 12:47 win3x
dr-xr-xr-x 8 root other 512 Oct 3 12:47 win95
226 ASCII Transfer complete.
190 bytes received in 6.04 seconds (0.03 Kbytes/sec)
ftp>cd directorio <ENTER>

Seleccionar el directorio de interés (directorio= DOS, win3x ó win95 ).
ftp>cd mcafee <ENTER>
ftp>bi <ENTER>
ftp>hash <ENTER>
ftp>promt
ftp>mget disco*.zip <ENTER>
Al terminar simplemente se le da el comando BYE
ftp>bye <ENTER>

<ENTER> este símbolo representa la tecla enter, intro, entrar, aceptar.

Una vez copiado el antivirus en la computadora proceda a descomprimir los archivos con el winzip y finalmente instale el antivirus.

Para descomprimir e instalar el antivirus consulte los instructivos que se encuentra a su disposición en la Coordinación de Servicios de Cómputo en la Sección de Análisis y Apoyo Técnico (SAAT) y en el área de Asesorías o consulte las siguientes páginas del Web de la UAM-X:
 
respectivamente.

  1. Académicos. En la Coordinación de Servicios de Cómputo de la Unidad, en la Sala de Profesores, está disponible una computadora con los programas de antivirus. En ella, podrá copiar en discos flexible el antivirus elegido.
  2. Alumnos. En la misma Coordinación a la entrada de las salas para usuarios, se encuentra una computadora con varios programas antivirus en donde pueden revisar sus discos flexibles y copiar los que se requieran.
  3. Académicos y alumnos. En la Sección de Análisis y Apoyo Técnico, en Mesa de Control y en Asesorías de la Coordinación de Servicios de Cómputo, cuenta con paquetes antivirus en discos flexibles qu e se prestaran a quien lo solicite, dejando su credencial de la institución.