You are on page 1of 6

AO 5 NO.

49 / MAYO DE 2002

n1

La computacin al servicio de la persona

Publicacin Mensual / Grupo de Computacin Centro de Formacin Cvica y Religiosa de Pinar del Ro

Qu son los virus de computadoras?


No, son micro-organismos infecciosos, sino programas, hechos la gran mayora, para daar o destruir la informacin que se guarda en las computadoras, y aun las mquinas mismas. Esos programas no aparecen cuando uno revisa el contenido de un disco, pero puede encontrarse formando parte de otros programas, de documentos, de bases de datos, etc. Cuando esto sucede se dice que el disco est infectado. Se infect porque seguramente fue copiado en ste un archivo (programa, documento...) que ya lo estaba. De esta manera el programa destructor se propaga como si fuera el paludismo o el dengue, partiendo de que sus constructores se las arreglaron para poner en el mercado archivos infectados, sin decrselo a nadie por supuesto. Los juegos, las muestras gratis de programas para su promocin, y los archivos que se ofrecen de forma gratuita en la Internet, son los preferidos por los piratas de la computacin para usar como hospederos y distribuir sus infecciones informticas. Hay virus que borran todos los programas que usted guarda en su computadora, otros que hacen que los resultados de los clculos sean falsos, otros que destruyen los discos, otros que detienen el trabajo de la computadora, y as cuantas atrocidades informticas puedan ocurrrsele. Los virus se han convertido en un gran negocio, pues los mismos que los construyen venden luego el programa antivirus, que los detecta y destruye, a precios muy altos. Hay compaas que se han
...contina en la pgina 5

Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + :autoopen, global;autoopen End If
Fotografa del terrible virus bola africano, y debajo un segmento del cdigo de un viurs Macro, escrito en VisualBasic para Word.

Aparece el boletn semanal TechNews, por correo electrnico

Se anima el Cyber Ambiente de Pinar del Ro

Con un diseo refinado, una concepcin dinmica y una seleccin esquisita de las noticias y comentarios, apareci hace tres semanas el Boletn TechNews, que se enva por correo electrnico a sus sucriptores. El Boletn es realizado por Jos eduardo Valds Rabanal, rabanal@esipr.cu. Especialista en programacin, con 10 aos de experiencia, que trabaja para la Empresa de Servicios Informticos (ESIPR), en Pinar del Ro. Segn sus crditos la suscripcin es gratuita y se trata de un boletn independiente, hecho por iniciativa del autor, sin nimo de lucro. Solicita colaboracin desinteresada de personas de buena voluntad. Infonotas se alegra y saluda a este nuevo informativo del cyberambiente pinareo. Enhorabuena TechNews.

2n

Noticias
HP fabricar el supercomputador ms rpido del mundo
Operar bajo Linux y tendr un coste de 24,5 millones de dlares. El Laboratorio Nacional del Departamento de Energa de los EE.UU. ha encargado a HP la construccin de un supercomputador que se pretende sea el ms rpido del mundo. La mquina utilizar 1400 procesadores de la prxima generacin de Itanium, conocidos como McKinley y Madison, dispondr de 1,8 Terabyte de memoria y 170 Terabytes de disco duro. Una vez construido el supercomputador ser capaz de procesar datos a 8,3 Teraflops rodando sobre el sistema operativo de cdigo abierto, Linux. El precio de este sensacional equipo es de 24,5 millones de dlares y ser instalado en el primer trimestre del 2003, en el Laboratorio Nacional del Departamento de Energa enfocado a la investigacin de problemas qumicos, combustin, qumica atmosfrica y deteccin de radioactividad. /TechNews, 10 de mayo 02.

Cmo convivirn las personas con la tecnologa ms avanzada?


Philips HomeLab reproduce un entorno domstico que contiene prototipos de tecnologa inteligente. Su aceptacin y utilizacin por parte de los residentes en este hogar ser estudiada por investigadores y expertos. JAR - Royal Philips Electronics ha inaugurado en Eindhoven, Holanda, el Philips HomeLab. Se trata de un laboratorio permanente y totalmente funcional construido para estudiar cmo las personas interactan con prototipos de tecnologa inteligente en el ambiente de un mundo real. A diferencia de los estudios convencionales de aceptacin de productos, Philips HomeLab es un verdadero hogar donde vivir y desarrollar nuestra vida cotidiana, en el que han sido colocadas cmaras ocultas, micrfonos y falsos espejos a travs de los cuales se puede observar el hogar desde habitaciones dotadas de la tecnologa ms sofisticada para realizar dicha observacin. A travs del HomeLab, los investigadores de Philips pueden vivir con los usuarios de este hogar las 24 horas del da y los siete das de la semana, algo que les va a proporcionar un mejor conocimiento de las necesidades y motivaciones que llevan al ser humano a utilizar la tecnologa para proporcionar mejores productos al mercado en e mnimo tiempo posible. El presidente mundial y CEO de Philips, Gerard Kleisterlee ha asegurado que se trata de una iniciativa sin precedentes que nos va a permitir observar a las personas experimentando con la tecnologa y con los nuevos productos que desarrolle Philips, en el contexto de un hogar normal. La investigacin que vamos a llevar a cabo desde el HomeLab nos va a proporcionar una importante riqueza informativa sin precedentes acerca de las necesidades de los consumidores.

Para conseguir crear un mundo en el que el Ambiente Inteligente est lo suficientemente extendido, creemos que es necesario conseguir que la tecnologa sepa como reaccionar ante lo humanos, en vez de forzar al ser humano a adecuarse y saber programar la tecnologa, asegura Erkki Liikanen, Comisario Europeo responsable de Empresas y la Sociedad de la Informacin. Adems necesitamos crear tecnologa para comprender las diferencias culturales y cerrar los huecos existentes en estndares de tecnologa. El estudio de estas necesidades humanas facilitado por el HomeLab de Philips nos permite acercarnos al entendimiento de cmo la tecnologa puede realmente marcar la diferencia con el mundo actual. La Comisin Europea ha gastado cerca de 3,6 billones de Euros en el programa Information Society Technologies (IST), [Tecnologas de la sociedad de la informacin] de la cual Erkki Liikanen es responsable. Philips est participando en ms de 100 proyectos del programa IST y con el HomeLab ha conseguido una va excelente para analizar y validar conceptos de Ambiente Inteligente en actuales y futuros proyectos IST. De acuerdo con Rodney Brooks, Director del laboratorio de Inteligencia Artificial del Massachusetts Institute of Technology (MIT) [Instituto de Tecnologa de Massachusetts] y profesor de Ingeniera y Ciencia Informtica, Las investigaciones realizadas en el Philips HomeLab asentarn la creacin de una tecnologa capaz de adaptarse y formarse en un mejor conocimiento de las necesidades humanas. Lo que hace nico al HomeLab es que se trata de mucho ms que un modelo de hogar del futuro, es un ambiente que facilita la vida y en el cual la tecnologa no solamente es real, sino que dentro de muy pocos aos estar completamente presente en el mercado. Dentro del Philips HomeLab se encuentran una serie de prototipos de Ambiente Inteligente, tecnologas que son sensibles, personalizadas, adaptables y con capacidad de responder ante las personas. Por ejemplo Philips empezar a probar sistemas de entretenimiento domstico capaces de responder a las ordenes dadas directamente por la voz humana y crear fantasas y ambientes digitales para juegos de realidad virtual. Philips tambin va a experimentar tecnologa insertada dentro de objetos cotidianos en el hogar, como el espejo de un cuarto de bao o un interfaz interactivo de usuario que consolida mltiples aparatos del hogar dentro de un sistema sencillo desde el que se pueden controlar todas las actividades digitales cotidianas como grabar un correo de voz, ver un vdeo o escuchar msica desde cualquier habitacin de la casa.

Edita: Centro de Formacin Cvica y Religiosa / Obispado de Pinar del Ro, Calle Mximo Gmez No. 160 e/ Ave. Rafael Ferro y Comandante Pinares. Pinar del Ro / Tel. 23-59. Redaccin a cargo de: Sergio Lzaro Cabarrouy y Asdrubal Hernndez / Diseo: Sergio Lzaro y Yenia Ma./ Correccin: Belkis Trujillo. Distribucin: Estefana Zagorski. Mayo de 2002.

Infonotas ser mejor si usted colabora en su realizacin. Haga llegar sus artculos a la oficina del Centro de Formacin Cvica y Religiosa en el Obispado de esta ciudad. Los trabajos pueden presentarse impresos o en disco, escritos en cualquier editor compatible con Word 97. Si trae imgenes, estas deben tener un formato compatible con Windows 95.

Esperamos su colaboracin.

Mientras que nadie viva en el HomeLab a tiempo completo, residentes temporales podrn permanecer en este hogar en plazos comprendidos entre 24 horas y dos meses, dependiendo del tipo de investigacin que se est llevando a cabo. Pasar el tiempo observando como la gente utiliza la tecnologa en lo que podra ser una casa real reducir las redundancias y aumentar la eficiencia, afirm Emile Aarts, Investigador Cientfico de Philips y supervisor del proyecto HomeLab facility. A travs del Philips HomeLab vamos a obtener una visin ms apropiada de las interacciones de la gente con la tecnologa, fuera de la influencia de pequeos grupos de personas y ms all de la euforia inicial asociada a menudo con nuevos productos. La apertura del Philips HomeLab ha estado marcada por un simposium y una mesa redonda de discusin compuesta por algunos de los mejores pensadores de todo el mundo en investigacin, tecnologa y casas del futuro. Los asistentes destacaron no slo que la tecnologa ser parte del hogar del maana, sino tambin cmo la investigacin estimular los cambios culturales, tecnolgicos y empresariales necesarios para crear una tecnologa sin costuras.

n3

Una empresa finlandesa lanza un sorprendente software para Linux y Windows


Expertos consultados por IBLNEWS han opinado que la postura de Sun abre oportunidades para proyectos como Openoffice.org y, sobre todo, SOT Office 2002, que es compatible con todos los formatos y sirve tanto para usuarios de Windows como de Linux. SOT Office 2002, que es un proyecto finlands, es una combinacin de Openoffice.org y software de open-source, que han sido depurados y desarrollados. La compa a impulsora, denominada SOT Finnish SoftwareEngineering Ltd., tiene como target de mercado especialmente a empresas y usuarios que estn migrando de Windows a Linux y que requieren de un software que funcione bajo ambas plataformas. El producto, que funciona bajo licencia GPL, est disponible gratuitamente en la direcci n www.sot.com/en/linux/soto/. Si se solicita la documentacin escrita, su precio es de 89 dlares por unidad. Con servicio anual de mantenimiento, se paga 81 dlares y con soporte tcnico, 36 dlares.

La mesa es el teclado
Presentan teclado infrarrojo para PDAs... La compaa israel VKB Inc. realiz uno de los lanzamientos ms curiosos de CeBIT: un teclado que no existe en el mundo fsico, sino es proyectado sobre la mesa. El sistema se basa en un pequeo procesador, que puede ser incorporado a computadores de bolsillo e incluso telfonos mviles. El chip proyecta un teclado virtual, en tanto que sensores infrarrojos registran qu tecla ha sido presionada. El teclado es un prototipo, por lo que an no ha sido incorporado a dispositivos de terceros fabricantes. Sin embargo, funciona correctamente al ser conectado a una unidad externa, que contiene el diminuto proyector del teclado virtual. Un portavoz de VKB declar que el producto podra ser lanzado comercialmente antes de fines de ao, si la compaa encuentra un canal de produccin. En teora, el dispositivo tambin puede ser usado en sistemas de navegacin y otros servicios y productos que requieran de interfaces interactivos.

Dataplay un formato que pretende sustituir al CD tradicional...


La industria musical se est planteando seriamente abandonar al CD tradicional a su suerte en favor otro formato ms seguro, que podra ser el DataPlay. Un disco DataPlay consiste en un dispositivo de almacenamiento optico capaz de almacenar hasta 500 Mb y diseado para almacenar todo tipo de informacin de manera permanente. El DataPlay incorporar un tecnolog a que denominan ContentKey, que dota a este tipo de soportes de una interactividad comercial sin parangon. En concreto dicha tecnologa consiste en un sistema de bonos que previo pago permiten la activacin de contenidos latentes. Por ejemplo imagina que vas a una tienda y compras el ltimo disco de uno de tus grupos favoritos, una vez introduces este en tu reproductor observars que hay contenidos de libre acceso y otros a los que no podrs acceder a menos que se activen realizando un pago on-line. Adems estos discos almacenan los contenidos en formato comprimido, con unos codecs similares al MP3 que permiten almacenar en sus 500 MBs hasta 5 CDs completos.

Habr un Observatorio del Crimen Organizado en la Red


El Gobierno espaol anuncia la creacin de un centro para controlar y tratar de evitar el crimen organizado en Internet RMA - As lo ha expresado el delegado de Plan Nacional sobre Drogas, Gonzalo Robles, quien tambin dijo que este centro se crear antes de que se acabe este ao. Todo esto viene a raz de que se se detectara a travs del chat una red de trfico de xtasis, que utilizaba Internet como canal de comunicacin. Por lo que se sabe, se capt una conversacin telefnica donde un traficante vende pastillas en la Red y aconseja cmo pasarlas en discotecas y macrofiestas. Tras conocer el contenido de la conversacin, Robles reconoci que no se han producido an detenciones relacionadas con cantidades pequeas de droga porque la persecucin del trfico de xtasis a pequea escala en la Red es difcil de detectar. Tras este caso, el responsable estatal explic que se producirn cambios legislativos sobre esta materia y agreg que es una prioridad del Gobierno y de la Presidencia de la Unin Europea el control de las actividades delictivas que se desarrollan.

4n
prend

Aprenda Access (6)


Tablas, continuacin...
En la lengeta Bsqueda, se puede establecer que el campo tenga forma de control (caja desplegable, cuadro de lista, etc.) en la vista de hoja de datos de la tabla. Esto permite, por ejemplo, prefijar un rango de valores. En este caso el campo Ttulo Profesional, que es un texto, se presentar como un Cuadro Combinado que permite escoger slo de una lista de valores que se especifica en Origen de la Fila. A Todo cuadro combinado debe especificrsele el nmero de columnas que tiene la lista que muestra y de cual de stas tomar su valor despus que se realice la seleccin. Observe que el valor del campo de la tabla asociado a este Cuadro Combinado est limitado a la lista. En la propiedad Tipo de Origen de la Fila puede estar Tabla / Consulta, y debajo entonces se le especificara el nombre de la tabla o consulta en cuestin, de donde saldran los elementos a mostrar. Para especificar la llave basta sealar el campo y apretar el botn Clave principal que est en la barra de herramientas o en

el men emergente de clic derecho. Una vez terminado el diseo, basta Ver la Hoja de Datos e introducir los mismos. Cuando haga esta operacin (o cuando intente guardar o cerrar) Access preguntar el nombre que desea que tenga la tabla.

Relaciones
Para especificar las relaciones hay que cerrar el diseo de la tabla o la hoja de datos y regresar a la vista general de la BD, ah se hace clic en el botn Relaciones. Aparecer entonces la lista de tablas o consultas, para que usted seale y agregue dichos elementos al mapa de relaciones para luego establecer las mismas. Si la base de datos no tiene ninguna relacin definida, se mostrar automticamente el cuadro Mostrar tabla. Se hace doble clic en los nombres de las tablas que desea relacionar y, a continuacin, cierre el cuadro de dilogo Mostrar tabla. Para crear la relacin se arrastra el campo que desea relacionar de una tabla al campo relacionado de la otra tabla. Para arrastrar varios campos, se presiona la tecla CTRL y se hace clic en cada campo antes de arrastrarlo. Los campos relacionados no tienen que tener los mismos nombres, pero deben tener el mismo tipo de datos (con dos excepciones) y deben contener el mismo tipo de informacin. Adems, cuando los campos coincidentes son campos Numricos, deben tener el mismo valor de la propiedad Tamao del campo. Las dos excepciones a los tipos de datos coincidentes son que se puede hacer coincidir un campo Autonumrico con un campo Numrico cuya propiedad Tamao del campo est establecida a Entero largo y que se puede hacer coincidir un campo Autonumrico con un campo Numrico si ambos campos tienen la propiedad Tamao del campo establecida a Id. de rplica. Aparecer el cuadro de dilogo Relaciones. Compruebe los nombres de los campos mostrados en las dos columnas para asegurarse de que son correctos. Puede cambiarlos si es necesario. Puede crear relaciones utilizando tanto consultas como tablas. Sin embargo, la integridad referencial no se exige en las consultas. Para crear una relacin entre una tabla y s misma, agregue esta tabla dos veces. Esto resulta til en situaciones en las que necesita realizar una bsqueda dentro de la misma tabla. Por ejemplo, en la tabla Empleados de la base de datos de ejemplo Neptuno, se ha definido una relacin entre los

campos Id. de empleado y Jefe, de modo que el campo Jefe pueda mostrar datos de los empleados procedentes de un Id. de empleado coincidente. Obs rvese que existe la posibilidad de exigir automticamente integridad referencial, as como permitir actualizaciones o eliminaciones en cascada, de forma independiente. El botn Tipo de combinacin permite especificar variantes a la misma. (ver las explicaciones que viene en la propia caja de dilogo) . Vase tambin cmo Access automticamente define la relacin como Uno a Muchos, ya que se est especificando la relacin entre un elemento llave en una tabla, y otro no llave en la otra tabla. Si la combinacin no puede admitir integridad referencial, Access no permitir esa opcin. Este es el caso, por ejemplo, en que ninguno de los dos elementos sea llave. En el caso en que haya consultas implicadas en la relacin no se permite integridad referencial. Se recomienda hacer primero todas las tablas y luego establecer sus relaciones.

Especial
...viene de la primera

Qu son los virus de computadora?


hecho multimillonarias vendiendo sistemas que son capaces de detectar cientos de virus distintos. Todo buen usuario de microcomputadoras debe tener una copia actualizada de un programa antivirus que le garantice lo suficiente la seguridad de su informacin. Esto implica, que al menos una vez al ao debe compar una nueva versin de dicho programa. En Cuba los antivirus, como la mayora de los programas circulan libremente, sin que se pague debidamente a los fabricantes, eso forma parte de un serio dilema econmico y tico que habr que resolver si se quiere que los que aqu vivamos podamos convertir la computacin en una fuente de riqueza mucho mayor. Los virus de computadora pueden tener varias clasificaciones, esta puede ser una: Ejecutables: Son cdigos malignos que se adjuntan al de programas de aplicacin, por ejemplo juegos. El cdigo se ejecuta cuando se ejecuta el programa. Se autopropagan copindose como parte del cdigo til del resto de los programas que hay en la computadora. De Sector de Arranque: Es una variante de los ejecutables, slo que se alojan en la zona de Sistema Operativo y arrancan nada ms que la computadora despierta. Se autopropagan como los anteriores, aunque tambin lo hacen por correo electrnico. Troyanos: Cualquier tipo de virus que no manifiesta sus efectos malignos hasta una fecha o condicin determinada. Debe su nombre al clsico Caballo de Troya. La mayora de los virus que se propagan por correo electrnico son troyanos, ya que no hacen dao aparente en la computadora hasta tanto no se han autoenviado a todos los miembros de la libreta de direcciones. Gusanos: Cdigo maligno que funciona normalmente sobre Windows y que al ejecutarse daa la informacin y cambia valores en el Registro del Sistema Operativo, pero no deja ninguna copia de su cdigo en el disco duro, por lo que los antivirus no tienen nada que hacer una vez que sta haya atacado. La nica manera de detectarlo es en el momento en que vaya a arrancar. Muchos gusanos se propagan por correo electrnico en forma de ficheros .SCR (refrescadores de pantalla), .js (subprogramas en lenguaje JavaScript), o .VBS (subprogramas en VisualBasicScript). Aunque a veces se enmascara la extensin con la de otro archivo conocido, por ejemplo Cumpleaos.jpg.vbs. En el cual se enmascara la extensin VBS que es oculta, con la de jpg, que es una imagen. El usuario de Correo electrnico ver en su lista de adjuntos, slo Cumpleaos.jpg, aunque el icono caracterstico no es el usual, probablemente haga doble clic sobre ste, pues confa en la extensin jpg. Macros: Mdulos en cdigo Visual Basic que se propaga dentro de los documentos de Office, los cuales permiten programar automatizaciones. Las macros pueden causar cualquier efecto da ino en la computadora. Si no se usan personalizaciones es conveniente desconectar el uso de macros en Word. Otros autores los clasifican en seis categoras de virus: parsitos, del sector de arranque inicial, multipartitos, acompaantes, de vnculo y de fichero de datos. Los virus parsitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa husped, pero se adhieren al husped de tal forma que el cdigo del virus se ejecuta en primer lugar. Estos virus pueden ser de accin directa o residentes. Un virus de accin directa selecciona uno o ms Ilustracin 1programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan informacin sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio fsico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parsitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. Los virus acompaantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legtimo y engaan al sistema operativo para que lo ejecute. Los virus de vnculo modifican la forma en que el sistema operativo encuentra los programas, y lo engaan para que ejecute primero el virus y luego el programa deseado. Un virus de vnculo puede infectar todo un directorio (seccin) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programacin que permiten al usuario crear nuevas caractersticas y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, estn escritos en lenguajes de macros y se ejecutan automticamente cuando se abre el programa legtimo. Los puntos de infeccin son los lugares o programas del sistema en donde los virus insertan su cdigo ejecutable para posteriormente entrar en accin cuando este punto o programa sea ejecutado. Hay virus que infectan el sector de arranque (boot sector), el interprete de comandos (shell), archivos ejecutables, drivers controladores de dispositivos, monitores residentes en memoria, etc. Cada tcnica de infeccin proporciona ventajas y desventajas a los programadores de virus. Algunos mtodos son mejores porque es mas difcil que un software antivirus los detecte, pero exigen tcnicas de programacin muy rigurosas y mucho tiempo de desarrollo. Algunas de las tcnicas frecuentemente usadas utilizan los siguientes puntos de infeccin:

Especial
Contaminacin del sector de arranque (boot) El virus sustituye el sector de booteo original del computador cambiando as la secuencia normal de booteo. De esta manera, lo primero que se ejecuta al encender el sistema es el cdigo del virus, el cual queda residente en memoria y luego carga el ncleo del sistema operativo. Las principales ventajas de este tipo de infeccin son que, por un lado, es fcil de programar un virus de estas caractersticas y, por otro lado, al quedar el virus por debajo del sistema operativo tiene virtualmente un control total sobre las acciones del mismo e incluso puede engaar mas fcilmente a muchos programas antivirus. Su principal desventaja es que son fcilmente detectables y eliminables ya que basta con reinstalar nuevamente un sector de arranque bueno para eliminar el virus. Contaminacin del interprete de comandos (shell) Este tipo de infeccin es muy similar a la anterior, ya que el virus nicamente infecta un solo programa del sistema operativo, el interprete de comandos. La principal ventaja de estos virus es que pueden interceptar todas las ordenes que el usuario le da al sistema y en algunos casos (dependiendo de la funcin del virus) solapar las acciones que se deben realizar con otras acciones falsas introducidas por el mismo virus. Por ejemplo: Cuando el usuario quiere ver el contenido de un directorio el virus se lo muestra, pero lo que en realidad hace es borrar totalmente ese directorio. El engao pude llegar incluso hasta el punto de que durante toda le sesin presente el virus muestre el contenido del directorio como si aun existiese, aunque en realidad ya esta borrado. Contaminacin de propsito general Este mtodo de infeccin es uno de los mas usados, ya que los virus de este tipo contagian todos los archivos ejecutables que encuentren en el sistema de archivos. Independientemente de la accin destructiva que realizan, son extremadamente difciles de erradicar, ya que cuando se los detecta posiblemente ya hayan contaminado decenas o cientos de programas del sistema, los cuales en muchos casos no se pueden recuperar e incluso es posible que el virus haya contagiado algn otro sistema al cual se llevo alguno de los programas infectados. Por lo general este tipo de virus asegura su permanencia contagiando cierta cantidad de archivos antes de iniciar sus acciones destructivas, con lo cual, al momento de detectarlo, el virus puede haber infectado todo el sistema e incluso otros sistemas. Una variante de este tipo de virus son los virus de propsitos especficos (SPI) diseados generalmente con fines de competencia entre empresas de software o para castigar la piratera de algn paquete de software en particular. Este tipo de virus solamente ataca determinados programas o paquetes de software de determinadas empresas y por lo general termina destruyndolo o modificndolo para que -en apariencia- funcione mal. Algunas variantes de estos virus tambin contagian otros archivos ejecutables en general persiguiendo dos fines fundamentales: Poder actuar en el futuro ante una preinstalacin del software que combaten y, por otro lado, la infeccin de otros archivos en general desva las sospechas sobre las verdaderas intenciones del virus. Virus residentes en memoria El ultimo tipo de infeccin son lo virus residentes en memoria (MRI), los cuales, a diferencia de los anteriores que solo actuaban mientras se ejecutaba el programa infectado, se instalan en memoria y all permanecen hasta que se apague el sistema. Estando en memoria el virus puede realizar todas las acciones de contagio y destruccin que desee en cualquier momento. Virus de Archivos Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que estn en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el cdigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continu de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categora de virus de archivos podemos encontrar mas subdivisiones, como los siguientes: Virus de accin directa. Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobre escritura. Corrompen el achico donde se ubican al sobrescribirlo. Virus de compaa. Aprovechan una caracterstica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensin el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensin COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasar el control a la aplicacin original. Virus de macro Es una familia de virus de reciente aparicin y gran expansin. Estos estn programados usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a trabes de archivos MS-Word (DOC). En la actualidad esta tcnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se destaca, en este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen nicamente de la aplicacin. Hoy en da son el tipo de virus que estn teniendo un mayor auge debido a que son fciles de programar y de distribuir a travs de Internet. Aun no existe una concienciacin del peligro que puede representar un simple documento de texto. Virus BAT Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dainos como cualquier otro tipo de virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a cdigo maquina son <<comodines>> y no producen ningn efecto que altere el funcionamiento del virus.

You might also like