Para todos los usuarios de computadoras personales es conocida la palabra virus. Al aplicarse a su computadora, trae a la mente terribles tragedias, como la pérdida de datos o problemas para usar un disco.
Un virus es un programa capaz de autorreplicarse, que se propaga al ligarse a un archivo ejecutable o a un área del sistema. Adicionalmente puede tender asociado un código capaz de causar daños al sistema operativo, a los archivos, o llevar un mensaje, generalmente burlón.
Los virus, a mediados de los 80, eran uno o dos y para la mayoría de la gente eran un mito. Hoy en día se estiman más de 60 mil variedades, aunque muchas son muy similares entre sí. Además, han evolucionado mucho, por lo cual se distinguen al menos tres tipos de virus:
a) Virus simple o parásito. Es el virus inicial, así funcionan los virus más antiguos, como el llamado de la pelotita, que fue quizá el primero que apareció en México.
b) Virus cifrado (o encriptado). Este virus, para evitar la identificación por los primeros programas antivirus, se separó en dos partes: el virus en sí, que se transforma como un mensaje secreto (cifrado) y un programa descifrador que lo reconvierte al ser ejecutado.
c) Virus polimórficos. Estos son virus cifrados pero con una variante: cada copia se cifra de manera diferente, haciendo más difícil su identificación. Por su misma complejidad, estos virus son mayores que los otros. Hace algunos años estuvo de moda el virus natas que se incluye en esta categoría.
Algunos de los llamados virus reciben otros nombres que describe mejor su actividad; entre ellos tenemos los caballos de Troya, los gusanos y las bombas de tiempo.
Los caballos de Troya son programas que ofrecen alguna función interesante, como limpiar del disco duro o algún juego de video, y más adelante realizan otra función, que generalmente es dañina para la computadora donde se instala. Algunos borran todo el disco y otros roban información y le envían por Internet. En sí los caballos de Troya no se autorreplican; más bien esperan a ser bajados de sitios que ofrecen software gratis.
Los gusanos son programas que buscan fallas en los sistemas operativos, llamadas a veces puertas traseras, para tomar el control de todo o parte del sistema. Muchos gusanos construyen las llamadas puertas traseras, que son entradas especiales para seguir usando los recursos del equipo invadido, aún cuando el gusano original haya sido destruido.
La bombas de tiempo son programas que se instalan sin hacer nada hasta que ocurre un evento para el que están preparados. El evento puede ser una fecha, que el disco se llene hasta cierto punto, que den de baja una clave de usuario o que se conecten a cierto sitio en Internet. No suelen auto replicarse y su peligrosidad es limitada.
Algunas consideraciones adicionales sobre los virus son:
a) Los autores de virus son personas fuera de la ley y lo que hacen constituye un delito en muchos países.
b) Los virus no son una forma de defensa del software; son programas hechos para molestar o causar problemas.
c) Los virus no van a desaparecer por sí solos. Van asociados a problemas sociales y de salud mental de sus autores-
d) Ningún usuario de computadora personal está completamente a salvo de los virus.
Medidas de prevención de virus
¿Qué puede hacerse para combatir a los virus?
En forma resumida puede decirse que:
Ø Debes conocer bien tu propio equipo y el software habitual, para identificar desviaciones.
Ø Desconfiar de todo software que se introduce en tu computadora.
Ø Emplear un buen antivirus.
¿Qué puede hacerse para combatir a los virus?
En forma resumida puede decirse que:
Ø Debes conocer bien tu propio equipo y el software habitual, para identificar desviaciones.
Ø Desconfiar de todo software que se introduce en tu computadora.
Ø Emplear un buen antivirus.
Seguridad de la información
La actualidad se tiende a almacenar toda la información disponible, útil o no, en la computadora. Eso tiene sus ventajas; sin embargo, acarrea una serie de necesidades para asegurar que no se convierta en un problema en vez de un auxilio.
Una de las necesidades que surgen del uso extendido de la computadora es la vigilancia de la seguridad de los datos y de la información almacenada. Al hablar de seguridad debemos pensar en varios aspectos: la protección contra accidentes y fallas naturales y también el cuidado de que no sean utilizados de modo indebido.
Medidas para el cuidado del información
a) Limpieza de datos innecesarios.
b) Respaldo de datos e información.
c) Protección de datos e información que lo requiera.
La actualidad se tiende a almacenar toda la información disponible, útil o no, en la computadora. Eso tiene sus ventajas; sin embargo, acarrea una serie de necesidades para asegurar que no se convierta en un problema en vez de un auxilio.
Una de las necesidades que surgen del uso extendido de la computadora es la vigilancia de la seguridad de los datos y de la información almacenada. Al hablar de seguridad debemos pensar en varios aspectos: la protección contra accidentes y fallas naturales y también el cuidado de que no sean utilizados de modo indebido.
Medidas para el cuidado del información
a) Limpieza de datos innecesarios.
b) Respaldo de datos e información.
c) Protección de datos e información que lo requiera.
Limpieza de datos innecesarios
En actualidad el software, el sistema operativo y las diversas aplicaciones generan muchos archivos auxiliares durante su trabajo. Muchos de ellos los borran al terminar, pero otros persisten en carpetas escondidas o invisibles. Otra fuente de datos innecesarios es Internet. Continuamente se crean copias de direcciones a donde entramos y sobre todo los llamados cookies.
En actualidad el software, el sistema operativo y las diversas aplicaciones generan muchos archivos auxiliares durante su trabajo. Muchos de ellos los borran al terminar, pero otros persisten en carpetas escondidas o invisibles. Otra fuente de datos innecesarios es Internet. Continuamente se crean copias de direcciones a donde entramos y sobre todo los llamados cookies.
Respaldos de información
En muchas ocasiones la información se pierde porque la máquina falla o simplemente el usuario la borra por equivocación. Para evitarlos estos problemas se deben respaldar los datos que nos interesan (hacer varias copias en otros discos o carpetas). El respaldo combinado con la limpieza periódica del equipo nos ahorra problemas.
Protección de documentos
El tercer problema es la protección de documentos contra la intromisión deliberada de otras personas.
Para proteger los datos de una aplicación a veces se emplean contraseñas que dificultan el acceso de otras personas. Otra manera incluida en los sistemas operativos modernos es el cambio de sus propiedades haciendo que quede oculto o sólo para ser leído. Otra forma asegurar los datos es el cifrado o encriptado separando su contenido del programa que lo ejecuta.
La mejor protección para datos muy importantes el guardarlos en discos que se encuentren fuera de la computadora y usarlos cuando no haya conexión a Internet.
En muchas ocasiones la información se pierde porque la máquina falla o simplemente el usuario la borra por equivocación. Para evitarlos estos problemas se deben respaldar los datos que nos interesan (hacer varias copias en otros discos o carpetas). El respaldo combinado con la limpieza periódica del equipo nos ahorra problemas.
Protección de documentos
El tercer problema es la protección de documentos contra la intromisión deliberada de otras personas.
Para proteger los datos de una aplicación a veces se emplean contraseñas que dificultan el acceso de otras personas. Otra manera incluida en los sistemas operativos modernos es el cambio de sus propiedades haciendo que quede oculto o sólo para ser leído. Otra forma asegurar los datos es el cifrado o encriptado separando su contenido del programa que lo ejecuta.
La mejor protección para datos muy importantes el guardarlos en discos que se encuentren fuera de la computadora y usarlos cuando no haya conexión a Internet.