Vous êtes sur la page 1sur 6
AÑO 5 N O . 49 / MAYO DE 2002 1 Publicación Mensual / Grupo
AÑO 5 N O . 49 / MAYO DE 2002 1
Publicación Mensual / Grupo de Computación
Centro de Formación Cívica y Religiosa de Pinar del Río
No, son micro-organismos infecciosos, sino programas, hechos la
gran mayoría, para dañar o destruir la información que se guarda en las
computadoras, y aun las máquinas mismas. Esos programas no apare-
cen cuando uno revisa el contenido de un disco, pero puede encontrar-
se formando parte de otros programas, de documentos, de bases de
datos, etc. Cuando esto sucede se dice que el disco está «infectado». Se
infectó porque seguramente fue copiado en éste un archivo (programa,
documento
)
que ya lo estaba. De esta manera el programa destructor
se propaga como si fuera el paludismo o el dengue, partiendo de que
sus constructores se las arreglaron para poner en el mercado archivos
infectados, sin decírselo a nadie por supuesto. Los juegos, las muestras
gratis de programas para su promoción, y los archivos que se ofrecen
de forma gratuita en la Internet, son los preferidos por los piratas de la
computación para usar como «hospederos» y distribuir sus infecciones
informáticas.
Hay virus que borran todos los programas que usted guarda en su
computadora, otros que hacen que los resultados de los cálculos sean
falsos, otros que destruyen los discos, otros que detienen el trabajo de
la computadora, y así cuantas atrocidades informáticas puedan
ocurrírsele.
Los virus se han convertido en un gran negocio, pues los mismos
que los construyen venden luego el programa «antivirus», que los
detecta y destruye, a precios muy altos. Hay compañías que se han
Sub MAIN
DIM
dlg
As
FileSaveAs
GetCurValues
dlg
ToolsOptionsSave.GlobalDotPrompt=0
Ifcheckit(0)=0
Then
MacroCopy
FileName$()
+
«:autoopen»,
global;autoopen»
End
If
Fotografía del terrible virus Ébola africano, y debajo un segmento del
código de un viurs Macro, escrito en VisualBasic para Word.
continúa
en la página 5

y debajo un segmento del código de un viurs Macro, escrito en VisualBasic para Word. continúa

2

2 HP fabricará el supercomputador más rápido del mundo Operar á bajo Linux y tendr á
2 HP fabricará el supercomputador más rápido del mundo Operar á bajo Linux y tendr á

HP fabricará el supercomputador más rápido del mundo

Operará bajo Linux y tendrá un coste de 24,5 millones de dóla- res. El Laboratorio Nacional del Departamento de Energía de los EE.UU. ha encargado a HP la construcción de un supercomputador que se pretende sea el más rápido del mundo. La máquina utilizará 1400 procesadores de la próxima generación de «Itanium», conoci- dos como McKinley y Madison, dispondrá de 1,8 Terabyte de me- moria y 170 Terabytes de disco duro. Una vez construido el supercomputador será capaz de procesar

datos a 8,3 Teraflops rodando sobre el sistema operativo de código abierto, Linux.

El precio de este sensacional «equipo» es de 24,5 millones de

dólares y será instalado en el primer trimestre del 2003, en el Labora- torio Nacional del Departamento de Energía enfocado a la investi- gación de problemas químicos, combustión, química atmosférica y detección de radioactividad. /TechNews, 10 de mayo 02.

Philips HomeLab reproduce un entorno doméstico que contie-

ne prototipos de tecnología inteligente. Su aceptación y utilización por parte de los residentes en este hogar será estudiada por inves- tigadores y expertos. JAR - Royal Philips Electronics ha inaugurado en Eindhoven, Holanda, el Philips HomeLab. Se trata de un laboratorio permanente

y totalmente funcional construido para estudiar cómo las personas

interactúan con prototipos de tecnología inteligente en el ambiente de un mundo real. A diferencia de los estudios convencionales de aceptación de productos, Philips HomeLab es un verdadero hogar donde vivir y desarrollar nuestra vida cotidiana, en el que han sido colocadas cámaras ocultas, micrófonos y falsos espejos a través de los cuales se puede observar el hogar desde habitaciones dotadas de la tecnología más sofisticada para realizar dicha observación.

A través del HomeLab, los investigadores de Philips pueden

vivir con los usuarios de este hogar las 24 horas del día y los siete días de la semana, algo que les va a proporcionar un mejor conoci-

miento de las necesidades y motivaciones que llevan al ser humano

a utilizar la tecnología para proporcionar mejores productos al mer- cado en e mínimo tiempo posible.

El presidente mundial y CEO de Philips, Gerard Kleisterlee ha

asegurado que se trata de una iniciativa sin precedentes que «nos va a permitir observar a las personas experimentando con la tecno- logía y con los nuevos productos que desarrolle Philips, en el con- texto de un hogar normal. La investigación que vamos a llevar a cabo desde el HomeLab nos va a proporcionar una importante ri- queza informativa sin precedentes acerca de las necesidades de los consumidores».

»Para conseguir crear un mundo en el que el Ambiente Inteli-

gente esté lo suficientemente extendido, creemos que es necesario conseguir que la tecnología sepa como reaccionar ante lo huma- nos, en vez de forzar al ser humano a adecuarse y saber programar

la tecnología», asegura Erkki Liikanen, Comisario Europeo respon-

sable de Empresas y la Sociedad de la Información. «Además nece-

sitamos crear tecnología para comprender las diferencias culturales

y cerrar los huecos existentes en estándares de tecnología. El estu-

dio de estas necesidades humanas facilitado por el HomeLab de Philips nos permite acercarnos al entendimiento de cómo la tecno- logía puede realmente marcar la diferencia con el mundo actual». La Comisión Europea ha gastado cerca de 3,6 billones de Euros en el programa «Information Society Technologies» (IST), [Tecno- logías de la sociedad de la información] de la cual Erkki Liikanen es responsable. Philips está participando en más de 100 proyectos del programa IST y con el HomeLab ha conseguido una vía excelente para analizar y validar conceptos de Ambiente Inteligente en actua- les y futuros proyectos IST. De acuerdo con Rodney Brooks, Director del laboratorio de Inteligencia Artificial del Massachusetts Institute of Technology (MIT) [Instituto de Tecnología de Massachusetts] y profesor de Ingeniería y Ciencia Informática, «Las investigaciones realizadas en el Philips HomeLab asentarán la creación de una tecnología capaz de adaptarse y formarse en un mejor conocimiento de las necesidades humanas. Lo que hace único al HomeLab es que se trata de mucho más que un modelo de hogar del futuro, es un ambiente que facilita la vida y en el cual la tecnología no solamente es real, sino que dentro de muy pocos años estará completamente presente en el mercado». Dentro del Philips HomeLab se encuentran una serie de proto- tipos de Ambiente Inteligente, tecnologías que son sensibles, personalizadas, adaptables y con capacidad de responder ante las personas. Por ejemplo Philips empezará a probar sistemas de entre- tenimiento doméstico capaces de responder a las ordenes dadas directamente por la voz humana y crear fantasías y ambientes digitales para juegos de realidad virtual. Philips también va a experimentar tecnología insertada dentro de objetos cotidianos en el hogar, como el espejo de un cuarto de baño o un interfaz interactivo de usuario que consolida múltiples aparatos del hogar dentro de un sistema sencillo desde el que se pueden controlar todas las actividades digitales cotidianas como grabar un correo de voz, ver un vídeo o escuchar música desde cualquier habitación de la casa.

m ú sica desde cualquier habitaci ó n de la casa. Edita: Infonotas será mejor si

Edita:

Infonotas será mejor si usted colabora en su realización. Haga llegar sus artículos a la oficina del Centro de Formación Cívica y Religiosa en el Obis- pado de esta ciudad. Los trabajos pueden presentarse impresos o en disco, escritos en cualquier editor compatible con Word 97. Si trae imágenes, estas deben tener un formato compatible con Windows 95.

Centro de Formación Cívica y Religiosa / Obispado de Pinar del Río, Calle Máximo Gómez No. 160 e/ Ave. Rafael Ferro y Comandante Pinares. Pinar del Río / Tel. 23-59. Redacción a cargo de: Sergio Lázaro Cabarrouy y Asdrubal Hernández / Diseño: Sergio Lázaro y Yenia Ma./ Corrección: Belkis Trujillo. Distribución: Estefanía Zagorski. Mayo de 2002.

Mientras que nadie viva en el HomeLab a tiempo completo, resi- dentes temporales podrán permanecer en este hogar en plazos com- prendidos entre 24 horas y dos meses, dependiendo del tipo de investigación que se esté llevando a cabo. »Pasar el tiempo observando como la gente utiliza la tecnología en lo que podría ser una casa real reducirá las redundancias y au- mentará la eficiencia», afirmó Emile Aarts, Investigador Científico de Philips y supervisor del proyecto HomeLab facility. «A través del Philips HomeLab vamos a obtener una visión más apropiada de las interacciones de la gente con la tecnología, fuera de la influencia de pequeños grupos de personas y más allá de la euforia inicial asociada a menudo con nuevos productos». La apertura del Philips HomeLab ha estado marcada por un simposium y una mesa redonda de discusión compuesta por algu- nos de los mejores pensadores de todo el mundo en investigación, tecnología y casas del futuro. Los asistentes destacaron no sólo que la tecnología será parte del hogar del mañana, sino también cómo la investigación estimulará los cambios culturales, tecnológicos y em- presariales necesarios para crear una tecnología sin costuras.

Expertos consultados por IBLNEWS han opinado que la postu- ra de Sun abre oportunidades para proyectos como Openoffice.org y, sobre todo, SOT Office 2002, que es compatible con todos los formatos y sirve tanto para usuarios de Windows como de Linux. SOT Office 2002, que es un proyecto finlandés, es una combinación de Openoffice.org y software de open-source, que han sido depura- dos y desarrollados. La compañía impulsora, denominada SOT Finnish SoftwareEngineering Ltd., tiene como target de mercado especial- mente a empresas y usuarios que están migrando de Windows a Linux y que requieren de un software que funcione bajo ambas pla- taformas. El producto, que funciona bajo licencia GPL, está disponible gratuitamente en la dirección www.sot.com/en/linux/soto/. Si se solicita la documentación escrita, su precio es de 89 dólares por unidad. Con servicio anual de mante- nimiento, se paga 81 dólares y con soporte técnico, 36 dólares.

La industria musical se está planteando seriamente abandonar al CD tradicional a su suerte en favor otro formato más seguro, que podría ser el «DataPlay». Un disco DataPlay consiste en un dispositivo de almacenamien- to optico capaz de almacenar hasta 500 Mb y diseñado para almace- nar todo tipo de información de manera permanente. El DataPlay incorporará un tecnología que denominan ContentKey, que dota a este tipo de soportes de una interactividad comercial sin parangon. En concreto dicha tecnología consiste en un sistema de bonos que previo pago permiten la activación de contenidos latentes. Por ejemplo imagina que vas a una tienda y compras el último disco de uno de tus grupos favoritos, una vez introduces este en tu reproductor observarás que hay contenidos de libre acceso y otros a los que no podrás acceder a menos que se activen realizando un pago on-line. Además estos discos almacenan los contenidos en formato com- primido, con unos codecs similares al MP3 que permiten almacenar en sus 500 MBs hasta 5 CDs completos.

3
3

La compañía israelí

VKB Inc. realizó uno de los lanzamientos más curiosos de CeBIT:

un teclado que no existe en el mundo físico, sino es proyectado sobre la mesa. El sistema se basa en un pequeño procesador, que puede ser incorporado a computadores de bolsillo e incluso teléfo- nos móviles. El chip proyecta un teclado virtual, en tanto que sensores infrarrojos registran qué tecla ha sido presionada. El teclado es un prototipo, por lo que aún no ha sido incorpora- do a dispositivos de terceros fabricantes. Sin embargo, funciona correctamente al ser conectado a una unidad externa, que contiene el diminuto proyector del teclado virtual. Un portavoz de VKB declaró que el producto podría ser lanza- do comercialmente antes de fines de año, si la compañía encuentra un canal de producción. En teoría, el dispositivo también puede ser usado en sistemas de navegación y otros servicios y productos que requieran de interfaces interactivos.

Presentan teclado infrarrojo para PDAs

El Gobierno español anuncia la creación de un centro para con- trolar y tratar de evitar el crimen organizado en Internet RMA - Así lo ha expresado el delegado de Plan Nacional sobre Drogas, Gonzalo Robles, quien también dijo que este centro se creará antes de que se acabe este año. Todo esto viene a raíz de que se se detectara a través del chat una red de tráfico de éxtasis, que utilizaba Internet como canal de comunicación. Por lo que se sabe, se captó una conversación tele- fónica donde un traficante vende pastillas en la Red y aconseja cómo pasarlas en discotecas y macrofiestas. Tras conocer el con- tenido de la conversación, Robles reconoció que no se han produ- cido aún detenciones relacionadas con cantidades pequeñas de droga porque la persecución del tráfico de éxtasis a pequeña escala en la Red es difícil de detectar. Tras este caso, el responsable estatal explicó que se producirán cambios legislativos sobre esta materia y agregó que es una priori- dad del Gobierno y de la Presidencia de la Unión Europea el control de las actividades delictivas que se desarrollan.

4

4 Tablas, continuaci ó n En la leng ü eta Búsqueda , se puede establecer que

Tablas, continuación

En la lengüeta Búsqueda, se puede establecer que el campo tenga forma de control (caja desplegable, cuadro de lista, etc.) en la vista de hoja de datos de la tabla. Esto permite, por ejemplo, prefijar un rango de valores. En este caso el campo Título Profesional, que es un texto, se presentará como un Cuadro Combinado que permite escoger sólo de una lista de valores que se especifica en Ori- gen de la Fila. A Todo cuadro combinado debe especificársele el número de columnas que tiene la lista que muestra y de cual de éstas tomará su valor después que se realice la selección. Observe que el valor del campo de la tabla asociado a este Cuadro Com- binado está limitado a la lista. En la propiedad Tipo de Origen de la Fila puede estar Tabla / Consulta, y debajo entonces se le especificaría el nombre de la tabla o consulta en cuestión, de donde saldrían los elementos a mostrar. Para especificar la llave basta señalar el campo y apretar el botón Clave principal que está en la barra de herramientas o en

Clave principal que est á en la barra de herramientas o en el men ú emergente

el menú emergente de clic derecho. Una vez terminado el dise- ño, basta Ver la Hoja de Datos e introducir los mismos. Cuan- do haga esta operación (o cuando intente guardar o cerrar) Access preguntará el nombre que desea que tenga la tabla.

preguntar á el nombre que desea que tenga la tabla. Para especificar las relaciones hay que

Para especificar las relaciones hay que cerrar el diseño de la tabla o la hoja de datos y regresar a la vista general de la BD, ahí se hace clic en el botón Relaciones. Aparecerá entonces la lista de tablas o consultas, para que usted señale y agregue dichos elementos al mapa de relaciones para luego establecer las mismas. Si la base de datos no tiene ninguna relación definida, se mostrará automáticamente el cuadro Mostrar tabla. Se hace doble clic en los nombres de las tablas que desea relacionar y, a continuación, cierre el cuadro de diálogo Mostrar tabla. Para crear la relación se arrastra el campo que desea relacio- nar de una tabla al campo relacionado de la otra tabla. Para arrastrar varios campos, se presiona la tecla CTRL y se hace clic en cada campo antes de arrastrarlo. Los campos relacionados no tienen que tener los mismos nombres, pero deben tener el mismo tipo de datos (con dos excepciones) y deben contener el mismo tipo de información. Además, cuando los campos coincidentes son campos Nu- méricos, deben tener el mismo valor de la propiedad Tamaño del campo. Las dos excepciones a los tipos de datos coinci- dentes son que se puede hacer coincidir un campo Autonumérico con un campo Numérico cuya propiedad Ta- maño del campo esté establecida a Entero largo y que se puede hacer coincidir un campo Autonumérico con un campo Numérico si ambos campos tienen la propiedad Tamaño del campo establecida a Id. de réplica. Aparecerá el cuadro de diálogo Relaciones. Comprue- be los nombres de los campos mostrados en las dos colum- nas para asegurarse de que son correctos. Puede cambiar- los si es necesario. Puede crear relaciones utilizando tanto consultas como tablas. Sin embargo, la integridad referencial no se exige en las consultas. Para crear una relación entre una tabla y sí misma, agre- gue esta tabla dos veces. Esto resulta útil en situaciones en las que necesita realizar una búsqueda dentro de la misma tabla. Por ejemplo, en la tabla Empleados de la base de da- tos de ejemplo Neptuno, se ha definido una relación entre los

campos Id. de empleado y Jefe, de modo que el campo Jefe pueda mostrar datos de los empleados procedentes de un Id. de empleado coincidente. Obsérvese que existe la posibilidad de exigir automáticamente integridad referencial, así como permitir ac- tualizaciones o eliminaciones en cascada, de forma indepen- diente. El botón Tipo de combinación permite especificar va- riantes a la misma. (ver las explicaciones que viene en la propia caja de diálogo) . Véase también cómo Access automáticamente define la relación como Uno a Muchos, ya que se está especificando la relación entre un elemento llave en una tabla, y otro no llave en la otra tabla. Si la combinación no puede admitir inte- gridad referencial, Access no permitirá esa opción. Este es el caso, por ejemplo, en que ninguno de los dos elementos sea llave. En el caso en que haya consultas implicadas en la relación no se permite integridad referencial. Se recomienda hacer primero todas las tablas y luego es- tablecer sus relaciones.

n no se permite integridad referencial. Se recomienda hacer primero todas las tablas y luego es-

viene de la primera

viene de la primera Especial hecho multimillonarias vendiendo sistemas que son capaces de detectar cientos de

Especial

hecho multimillonarias vendiendo sistemas que son capaces de detectar cientos de virus distintos. Todo buen usuario de microcomputadoras debe tener una copia actualizada de un programa antivirus que le garantice lo suficiente la seguridad de su información. Esto implica, que al menos una vez al año debe compar una nueva versión de dicho programa. En Cuba los antivirus, como la mayoría de los programas circu- lan libremente, sin que se pague debidamente a los fabricantes, eso forma parte de un serio dilema económico y ético que habrá que resolver si se quiere que los que aquí vivamos podamos convertir la computación en una fuente de riqueza mucho mayor. Los virus de computadora pueden tener varias clasificaciones, esta puede ser una:

Ejecutables: Son códigos malignos que se adjuntan al de pro- gramas de aplicación, por ejemplo juegos. El código se ejecuta cuan- do se ejecuta el programa. Se autopropagan copiándose como parte del código útil del resto de los programas que hay en la computadora.

De Sector de Arranque: Es una variante de los ejecutables, sólo que se alojan en la zona de Sistema Operativo y arrancan nada más que la computadora despierta. Se autopropagan como los an- teriores, aunque también lo hacen por correo electrónico.

Troyanos: Cualquier tipo de virus que no manifiesta sus efec- tos malignos hasta una fecha o condición determinada. Debe su

nombre al clásico Caballo de Troya. La mayoría de los virus que se propagan por correo electrónico son troyanos, ya que no hacen daño aparente en la computadora hasta tanto no se han autoenviado

a todos los miembros de la libreta de direcciones.

Gusanos: Código maligno que funciona normalmente sobre Windows y que al ejecutarse daña la información y cambia valores en el Registro del Sistema Operativo, pero no deja ninguna copia

de su código en el disco duro, por lo que los antivirus no tienen nada que hacer una vez que ésta haya atacado. La única manera de detectarlo es en el momento en que vaya a arrancar. Muchos gusa- nos se propagan por correo electrónico en forma de ficheros .SCR (refrescadores de pantalla), .js (subprogramas en lenguaje JavaScript), o .VBS (subprogramas en VisualBasicScript). Aunque

a veces se enmascara la extensión con la de otro archivo conocido, por ejemplo Cumpleaños.jpg.vbs. En el cual se enmascara la ex-

tensión VBS que es oculta, con la de jpg, que es una imagen. El usuario de Correo electrónico verá en su lista de adjuntos, sólo Cumpleaños.jpg, aunque el icono característico no es el usual, probablemente haga doble clic sobre éste, pues confía en la ex- tensión jpg. Macros: Módulos en código Visual Basic que se propaga dentro de los documentos de Office, los cuales permiten pro- gramar automatizaciones. Las macros pueden causar cualquier efecto dañino en la computadora. Si no se usan personalizaciones es conveniente desconectar el uso de macros en Word.

Otros autores los clasifican en seis categorías de virus:

parásitos, del sector de arranque inicial, multipartitos, acom- pañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se ad- hieren al huésped de tal forma que el código del virus se ejecu-

ta en primer lugar. Estos virus pueden ser de acción directa o resi- dentes. Un virus de acción directa selecciona uno o más Ilustra- ción 1programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un pro- grama determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustitu- yen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus pa- rásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cual- quier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contie- nen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo.

Los puntos de infección son los lugares o programas del siste- ma en donde los virus insertan su código ejecutable para posterior- mente entrar en acción cuando este punto o programa sea ejecutado. Hay virus que infectan el sector de arranque (boot sector), el interprete de comandos (shell), archivos ejecutables, drivers controladores de dispositivos, monitores residentes en memoria, etc. Cada técnica de infección proporciona ventajas y desventajas a los programadores de virus. Algunos métodos son mejores por- que es mas difícil que un software antivirus los detecte, pero exigen técni- cas de programación muy rigurosas y mucho tiempo de desarrollo. Algunas de las técnicas frecuentemente usadas utilizan los si- guientes puntos de infección:

tiempo de desarrollo. Algunas de las t é cnicas frecuentemente usadas utilizan los si- guientes puntos

Contaminación del sector de arranque (boot) El virus sustituye el sector de booteo original del computador cambiando así la se- cuencia normal de booteo. De esta manera, lo primero que se ejecu- ta al encender el sistema es el código del virus, el cual queda resi- dente en memoria y luego carga el núcleo del sistema operativo. Las principales ventajas de este tipo de infección son que, por un lado, es fácil de programar un virus de estas características y, por otro lado, al quedar el virus por debajo del sistema operativo tiene virtualmente un control total sobre las acciones del mismo e inclu- so puede engañar mas fácilmente a muchos programas antivirus. Su principal desventaja es que son fácilmente detectables y eliminables ya que basta con reinstalar nuevamente un sector de arranque «bueno» para eliminar el virus. Contaminación del interprete de comandos (shell) Este tipo de infección es muy similar a la anterior, ya que el virus únicamente infecta un solo programa del sistema operativo, el in- terprete de comandos. La principal ventaja de estos virus es que pueden «interceptar» todas las ordenes que el usuario le da al sistema y en algunos casos (dependiendo de la función del virus) solapar las acciones que se deben realizar con otras acciones falsas introducidas por el mismo virus. Por ejemplo: Cuando el usuario quiere ver el contenido de un directorio el virus se lo muestra, pero lo que en realidad hace es borrar totalmente ese directorio. El engaño pude llegar incluso has- ta el punto de que durante toda le sesión presente el virus muestre el contenido del directorio como si aun existiese, aunque en reali- dad ya esta borrado.

Contaminación de propósito general Este método de infección es uno de los mas usados, ya que los virus de este tipo contagian todos los archivos ejecutables que encuentren en el sistema de archivos. Independientemente de la acción destructiva que realizan, son extremadamente difíciles de erradicar, ya que cuando se los detecta posiblemente ya hayan contaminado decenas o cientos de progra- mas del sistema, los cuales en muchos casos no se pueden recupe- rar e incluso es posible que el virus haya contagiado algún otro sistema al cual se llevo alguno de los programas infectados. Por lo general este tipo de virus asegura su permanencia conta- giando cierta cantidad de archivos antes de iniciar sus acciones destructivas, con lo cual, al momento de detectarlo, el virus puede haber infectado todo el sistema e incluso otros sistemas. Una variante de este tipo de virus son los virus de propósitos específicos (SPI) diseñados generalmente con fines de competen- cia entre empresas de software o para castigar la piratería de algún paquete de software en particular. Este tipo de virus solamente ataca determinados programas o paquetes de software de determi- nadas empresas y por lo general termina destruyéndolo o modifi- cándolo para que -en apariencia- funcione mal. Algunas variantes de estos virus también contagian otros archivos ejecutables en general persiguiendo dos fines fundamentales: Poder actuar en el futuro ante una preinstalación del software que combaten y, por otro lado, la infección de otros archivos en general desvía las sos- pechas sobre las verdaderas intenciones del virus.

Virus residentes en memoria El ultimo tipo de infección son lo virus residentes en memoria (MRI), los cuales, a diferencia de los anteriores que solo actuaban mientras se ejecutaba el programa infectado, se instalan en memo- ria y allí permanecen hasta que se apague el sistema. Estando en memoria el virus puede realizar todas las acciones de contagio y destrucción que desee en cualquier momento.

contagio y destrucci ó n que desee en cualquier momento. Especial Virus de Archivos Infectan archivos

Especial

Virus de Archivos

Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son

los archivos (DOC, XLS, SAM

los virus de macro (descritos mas adelante). Normalmente insertan el código del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al pro- grama original para que se continué de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categoría de virus de archivos podemos encontrar mas subdivisiones, como los siguientes:

Virus de acción directa. Son aquellos que no quedan residen- tes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobre escritura. Corrompen el achico donde se ubi- can al sobrescribirlo. Virus de compañía. Aprovechan una característica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensión el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuan- do encuentra un archivo tipo EXE crea otro de igual nombre conte- niendo el virus con extensión COM. De manera que cuando teclea- mos el nombre ejecutaremos en primer lugar el virus, y posterior- mente este pasará el control a la aplicación original. Virus de macro Es una familia de virus de reciente aparición y gran expansión. Estos están programados usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a trabes de archivos MS-Word (DOC). En la actualidad esta técnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se destaca, en este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen únicamente de la aplicación. Hoy en día son el tipo de virus que están teniendo un mayor auge debido a que son fáciles de programar y de distribuir a través de Internet. Aun no existe una concienciación del peligro que puede representar un simple documento de texto.

los que están en boga gracias a

)

Virus BAT Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo de virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código maquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.

ó digo maquina son <<comodines>> y no producen ning ú n efecto que altere el funcionamiento