
Jasón, los argonautas, el viernes 13 y los invasores que llegan por e-mail
Del vellocino de oro a esa película de terror llamada virus
1 minuto de lectura'
Cuando estudiaba griego clásico en la carrera de Letras de la UBA tenía la pésima costumbre de hacer enojar a algunas profesoras de prácticos pronunciando el nombre de Jasón, el del vellocino de oro, como si fuera Jason, el de la película Viernes 13 . Es decir, Yéison .
Entiéndame, era bastante joven e inmaduro y siempre tuve la tendencia a rehuir de lo solemne; algunas profesoras me parecían demasiado acartonadas y se me daba por cambiarles los nombres a los héroes de la mitología.
Me gustaba hacerlo especialmente durante los exámenes, lo que podía ser un poco riesgoso, ahora que lo pienso. Por fortuna, como me encantaba la materia y la profesora titular, la exigente y querida Delia Deli, tampoco se llevaba bien con la solemnidad, mis bromas no me costaron más que uno que otro sermón. Sermones justificados, debo confesar, porque llegó un momento en que los alumnos recién llegados de la secundaria empleaban mi Yéison en lugar de Jasón, lo que no estaba nada bien.
Imagínese mi sorpresa cuando el otro día, haciendo zapping, observé una propaganda del canal Hallmark en la que se hablaba de Yéison y los argonautas . No puede ser el mismo Yéison , me dije. Pero sí, era el viejo Jasón (IASWN), hijo de Esón (AISWN), traducido por la emisora como si en lugar de haber nacido en Iolcos (IWLKOS) y haber conquistado la Cólquida, fuera nativo de Ohio y se hubiera graduado en Stanford. Increíble.
Entiendo que la forma de pronunciar el nombre de un héroe griego no es, ¿cómo decirlo?, vital. Pero si empezamos a eliminar todo aquello que no es vital, caramba, nos quedamos con muy poco. Lo más cómico es que, con un poco más de cultura, la revista de Multicanal pone bien grande en su tapa el nombre correcto.
A la inverosímil propaganda siguió una película de ciencia ficción que pretendía la existencia de un virus informático que podía transmitirse a las personas a través de los ojos.
Muy fantasioso para mi gusto, así que seguí haciendo zapping, pero por esas cosas de la sincronicidad junguiana, recibí en los días siguientes varias consultas sobre ataques de virus, incluso del raro CTX. Puesto que el MTX y el Stages están muy activos y que los invasores digitales siguen constituyendo un misterio para la mayoría de los usuarios, ésta es una ocasión propicia para retomar el tema.
Muy pero muy básicamente, en una computadora coexisten dos clases de bits: los datos y los programas. La diferencia es, grosso modo, que los programas son capaces de obligar a la máquina a hacer ciertas cosas; por ejemplo, mostrar datos en pantalla, copiar archivos o formatear un disco. Opuestamente, un texto o una imagen, no. Como usted ya sabe, la mayoría de los virus hacen daño a las computadoras. Ahora, ¿cómo lo logran? Obligándolas a hacer cosas lícitas, pero no deseadas. Por ejemplo, formatear nuestro disco lleno de datos.
Sí, los virus, gusanos y troyanos son programas de computadora. Algunos requieren que los ejecutemos voluntariamente para atacar.Otros se pegan en algún punto de un programa convencional y esperan allí hasta que arrancamos el software.Al cargarse el programa, el virus pasa a la memoria, y desde allí (sólo desde allí) ataca. Se dice entonces que el programa está infectado con un virus. Algunos documentos contienen en realidad código ejecutable integrado, tal es el caso del VisualBasic for Applications (VBA) del Word , Excel y otros programas del paquete Office de Microsoft. Por lo tanto, estos documentos pueden contener macrovirus o virus de macro, que atacan cuando abrimos el documento infectado.
Por supuesto, los virus, gusanos y troyanos se pueden enviar por e-mail como archivos adjuntos de nombre inocente ( Happy99 ) o tentador ( LoveLetter ); si hace doble clic sobre el adjunto, adiós. El asunto es que una vez hecho ese fatídico doble clic es imposible volver atrás. Sólo queda reparar el daño.
También es posible incrustar código malicioso directamente en el cuerpo de un e-mail; es el caso del BubbleBoy y el Kak . Alcanza con leer el mensaje o verlo en la vista previa del Outlook para producir la infección.
Mientras no haga doble clic, mientras no ejecute un programa infectado con un virus o un archivo adjunto que llega por e-mail, el virus no podrá salir de su encierro. Como muchos virus son capaces de enviarse a sí mismos desde máquina infectadas, no ejecute nunca, por ninguna razón, nada que le llegue por e-mail, aunque provenga de sus mejores amigos.
Estar completamente a salvo de los virus es prácticamente imposible, pero en más de veinte años de usar computadoras tuve apenas una invasión leve y en sólo 6 o 7 ocasiones detuve al maleante en el umbral (diskettera, e-mail y así). La cuestión es recordar las medidas básicas de seguridad y tener un buen antivirus actualizado.Si no puede gastar dinero en un antivirus comercial, hágase un favor y evite las copias pirata; no sólo es ilegal, sino que el remedio puede ser peor que la enfermedad. Vaya a www.cai.com y bájese el Inoculate PE de Computer Associates, que es gratuito para uso personal y funciona realmente bien.






