
El quién es quién de los virus
Nos acercamos un poco más a los virus, troyanos, gusanos y bombas lógicas, y empezamos a ver qué estrategia es más adecuada para enfrentarlos.
1 minuto de lectura'

Como decíamos en la última entrega, hay varias clases de invasores informáticos. Los más numerosos, comunes y conocidos por el público son los virus, pero también existen gusanos ( worms , en inglés), troyanos ( trojans ) y bombas lógicas ( logic bombs ).
Los virus son programas de computación que no necesitan del usuario para ejecutarse. Tienen, por así decirlo, una vida propia o, más precisamente, una automatización que incluye el ejecutarse, replicarse, transmitirse y, en muchos casos, dañar los sistemas infectados.
Para transmitirse de un sistema a otro, los virus se adhieren a programas normales de la PC. Cuando usted ejecuta el programa, la computadora copia a la memoria RAM el código de la aplicación. Y si el programa está infectado, adivine qué. Exacto: también copiará el virus en la RAM.
Una vez que el invasor está en la memoria, se encuentra libre para actuar. Hasta entonces estaba confinado al programa y si usted no lo hubiera ejecutado, el virus nunca habría salido de allí.
Este es el concepto más importante en relación con los virus: si no ponemos en marcha una aplicación infectada, el virus no podrá salir de ella. Usted puede copiar, borrar, transmitir o recibir por módem un programa infectado con un virus, y el virus seguirá encerrado, sin poder hacer nada.
Dicho de otra forma, los programas normales son la forma de transmisión de los virus y al mismo tiempo son su prisión. Uno puede tener los virus más peligrosos de la Tierra en un diskette 3,5 pulgadas, y jamás saldrán de allí, si usted sabe lo que hace.
Una de las malas noticias (hay por lo menos dos) es que los virus hacen todo lo posible para ocultar su presencia y, para cuando hicimos doble clic sobre una aplicación infectada, ya es tarde. El virus se carga en memoria, junto con esa aplicación, y desde allí infecta otros programas, y eventualmente ejecuta su rutina dañina.
Este es el segundo concepto más importante sobre los virus, en un nivel práctico: los virus se reproducen. Un equipo infectado se inunda de virus en relativamente poco tiempo, a menos que por suerte, casualidad o conocimiento de causa, usted nunca ejecute el programa infectado.
Este dato es importante para quien acaba de empezar con las computadoras, instaló su primer antivirus y de pronto empieza a recibir alarmas de posibles infecciones . Estos avisos generalmente no están relacionados con un verdadero virus, sino con alguna otra cosa, como una estructura sospechosa dentro de un programa normal o la falta de datos de validación. Cuando tenga un poco de experiencia notará que en las falsas alarmas lo primero que falta es la rápida difusión del invasor. Antes de aniquilar un archivo con una posible infección, piénselo dos veces: quizá sea un archivo vital que no está infectado en absoluto.
La segunda mala noticia es que no todos los programas ejecutables normales son visibles. En el área de boot de los diskettes y discos duros existe un ejecutable invisible, llamado programa de arranque o de boot , que también puede ser infectado por un virus. Los virus de boot son de lo más ladinos y en general están entre los de mayor peligrosidad. ¿Cómo se infectan? Al arrancar una PC usando un diskette en lugar del disco rígido.
El escenario es éste: un colega le pasa un diskette con una planilla de cálculo que necesita su revisión. Usted llega a su casa, enciende la PC, inicia Windows, coloca el diskette y copia la planilla al rígido, arrastrándola al Escritorio. Trabaja con ella hasta tarde. Está cansado. Apaga la máquina y decide continuar mañana.
Al día siguiente, muy temprano, y a pesar de que al que madruga Dios lo ayuda, usted enciende la PC sin recordar que el diskette quedó allí, esperando precisamente este error. Lo próximo que usted ve es una pantalla negra diciéndole que el diskette no contiene un sistema operativo y que lo reemplace. "Ah, -dice usted- el diskette." Lo quita y vuelve a iniciar la máquina. Todo bien. Excepto porque en el área de boot de ese diskette había un virus y ahora lo tiene en su disco rígido y en memoria.
Moraleja, no deje diskettes en la máquina. Nunca. Por ningún motivo. En realidad, en cuanto instale un buen antivirus, éste le avisará si ha cometido el desliz de dejar un floppy en la diskettera. Además, no es mala idea desactivar el arranque por diskettes desde el Setup de la PC. Consulte el manual de su máquina para determinar si esto es posible y cómo hacerlo.
Más habitantes indeseables
Aparte de los virus existen otros tres tipos de atacantes basados en código informático: los caballos de Troya o troyanos, los gusanos y las bombas lógicas.
Los troyanos son programas dañinos que se esconden tras una fachada amigable. El Dmsetup.exe y el servidor del Netbus.exe son dos ejemplos recientes, aunque hay muchos más. En tiempos de Internet, los troyanos suelen servir para que el criminal informático tenga acceso a nuestra computadora. Los troyanos son los más frecuentes después de los virus y no son capaces de replicarse.
Los gusanos son programas que se replican sin parar hasta agotar los recursos de almacenamiento o el ancho de banda de los sistemas infectados, que en el proceso pueden ponerse paulatinamente más lentos. Los gusanos vienen en tercer lugar y, a pesar del reciente Happy99 , son poco frecuentes.
La bomba lógica es un programa que espera hasta que se produzca una condición equis y entonces dispara su rutina dañina. Las bombas lógicas son la rara avis de este zoológico y no se replican.
Destruir, arruinar, devastar
El tipo de daño que pueden provocar los virus cae dentro de un espectro bastante amplio: desde odiosas, pero inofensivas apariciones gráficas hasta la desastrosa corrupción de áreas vitales del disco o de documentos importantes. No hay un estilo ni una norma. Incluso hay virus que no hacen nada malo.
Los troyanos, gusanos y bombas lógicas, en cambio, siempre intentarán dañar un sistema en mayor o menor grado.
De una forma u otra, nuestra primera gran preocupación es la de no dejarlos entrar. Los antivirus suelen ser la principal línea de defensa de las computadoras personales, y probablemente aquí reside el mayor error en la estrategia contra los invasores.
Los antivirus son nuestra arma contra los virus y, como con toda arma, usted no debe esperar que actúe por sí misma. Es verdad que todos ellos tienen cierto grado de automatismo y harán una cantidad de cosas por usted. Pero considerar que la instalación de un antivirus termina con el riesgo es un error que puede costarle caro.
Su primera línea de defensa es una actitud consciente y disciplinada, más una cuota de conocimiento. El antivirus es su arma, pero usted debe estar entrenado para saber cuándo y cómo usarla.
Acerca de esa disciplina hablaremos en nuestra próxima entrega, así como de las opciones de los antivirus, cómo entenderlas y aplicarlas al trabajo cotidiano.






