You are on page 1of 5

Sistema Operativo (Windows) y virus informticos

1. En toda empresa, negocio, grupo de trabajo, equipo deportivo, o sociedad, alguien debe hacerse cargo de la administracin; en la computacin tambin. El programa que se encarga de administrar los recursos del sistema, la comunicacin entre dispositivos, las direcciones de memoria, el control de los medios de almacenamiento, y que se lleven a cabo correctamente la entrada, el procesamiento de los datos y la salida de los resultados, se denomina sistema operativo. 2. Casi todos los sistemas operativos (OS, por las siglas en ingls de Operating System) se integran con una gran cantidad de programas independientes que trabajan conjuntamente, cada uno con una funcin especfica. Para cada tipo o arquitectura de computadora, desde las primeras hasta las actuales (PCs, Macintosh, Sun, Silicon Graphics, etc.), se ha desarrollado un tipo distinto de sistema operativo pero, en general, todos tienen el mismo propsito. 3. Los sistemas operativos de disco ms conocidos para las microcomputadoras hasta 1992, ao en que hace su aparicin la versin 3.1 de la interfaz grfica Windows, fueron el MSDOS y el PC-DOS; el primero de Microsoft y el segundo de IBM. Los dos sistemas eran casi 100% compatibles, ya que PC-DOS era una concesin especial de Microsoft para las computadoras de IBM. En este apartado se ilustrar brevemente la versin 6.22 del de Microsoft. 4. Los antecedentes del MS-DOS se remontan a los aos 1974 a 1981, que fue cuando surgieron empresas que hoy tienen gran renombre, como Apple Computer y Microsoft Corporation. En 1975 Paul Allen y Bill Gates, que an era estudiante en Harvard, desarrollaron una versin del lenguaje BASIC para una de las primeras microcomputadoras de xito, la Altair 8800, basada en el microprocesador Intel 8080. Esta fue la primera operacin de la empresa Microsoft, fundada por Allen y Gates. 5. En el archivo COMANDOS.DOC que se encuentra en la carpeta VARIOS, puede consultar una enciclopedia completa de los comandos del MS-DOS con toda su sintaxis y ejemplos, que gentilmente nos ha dejado reproducir el Lic. Abelardo Paniagua Z.,autor del libro Todo sobre MS-DOS 6.22, publicado por Alfaomega Grupo Editor. 6. Todo usuario de PC de la dcada de los aos ochenta aprendi a trabajar con aquellas pantallas negras que suponan un conocimiento profundo de comandos, teclas, funciones y secretos de cmputo, que no cualquiera poda poseer por esos aos. Por eso, la llegada de las interfaces grficas no pareci atractiva, sino todo lo contrario. Al final de cuentas, los despojaba de aquel velo de misterio que los haba acompaado durante varios aos de trabajo informtico que los haca sentir admirados y respetados. Sin embargo, millones de nuevos usuarios de las computadoras actuales se han beneficiado desde la aparicin de las Interfaces Grficas de Usuario (Graphical User Interfaces, GUIs), que facilitan enormemente la operacin de la computadora, ya que no es necesario aprender ni los comandos, ni la sintaxis inherente a ellos, sino sencillos movimientos y pulsaciones con el ratn (mouse), la bolita (traceball) o una tablilla digitalizadora sobre los iconos y ventanas del sistema operativo grfico. 7. Una Interfaz Grfica de Usuario no necesariamente es un sistema operativo. Es la interfaz de comunicacin entre el usuario y el sistema operativo de la computadora. 8. Con un sistema operativo como Windows o MacOS, para copiar un archivo, basta arrastrar el icono del archivo desde el smbolo que representa a la unidad A, hasta el icono de la carpeta ARCHIVOS. Arrastrar quiere decir apuntar con el ratn sobre un icono, pulsar el botn izquierdo sobre l, desplazarlo a travs de la pantalla sin soltar el botn y soltarlo una vez que el icono se encuentre en la posicin final. Como ve, no hubo de aprender ningn comando o sintaxis, con lo que se reduce la posibilidad de error y se facilitan las operaciones de la computadora.

9. Los pioneros de las interfaces grficas de usuario son, indudablemente, los investigadores de Xerox Corporation, quienes desarrollan en el Centro de Investigaciones de Palo Alto el Xerox Star. Steve Jobs, socio fundador de Apple, visit el centro de investigaciones y conoci de la existencia de Xerox Star. A partir de ese momento, trabaj en la creacin del sistema operativo grfico para las primeras Macintosh: MacOS (Macintosh Operating System). 10. A finales de los aos 80, cuando Microsoft era ya una reconocida empresa de software, lanz al mercado la primera versin de un programa de interfaz grfica que poda interpretar los comandos de su sistema operativo DOS: Windows 1. Este lanzamiento en sus primeros das no fue muy popular, e incluso se crey que era un gran fracaso de Microsoft. Sin embargo, se continu mejorando Windows hasta llegar a la versin 3.0, en 1990. Esta nueva versin fue ampliamente aceptada y rpidamente se populariz en todo el mundo, pues una de sus grandes ventajas es que ofreca el manejo de memoria ampliada de hasta 16 Mbytes y soportaba, tanto modo real, modo estndar como modo extendido 386. Para 1992 aparece la versin 3.1, mucho ms rpida que su antecesora, con soporte para programas multimedia de 16 bits, que poda trabajar con fuentes TrueType y rdenes drag and drop (arrastrar y soltar). Ya esta versin soporta documentos OLE (Object Linking and Enbedding; es decir, Enlace y Empotramiento de Objetos) y se desecha el modo de operacin real, lo cual obliga al usuario a aumentar ms all de 1 MByte la memoria de la computadora. 11. En 1993, Microsoft libera casi en forma simultnea Windows para Trabajo en Grupo y Windows NT. Windows para Trabajo en Grupo, conocido tambin como 3.11, integraba adems de todas las ventajas de la versin 3.1, software para soporte de redes de computadoras. La novedad es que Windows NT, que tom la denominacin 3.51, ya no es slo un intrprete grfico de comandos, sino un sistema operativo completo de 32 bits, que no depende ms de DOS. Esta nueva presentacin de Windows no se emplea normalmente en computadoras personales caseras, sino que fue especialmente desarrollada para empresas con un nmero importante de computadoras conectadas en red. Entre sus caractersticas principales, y por lo que se enfoca a usuarios corporativos, puede destacarse que incluye aplicaciones multimedia de red e inviolables medidas de seguridad. Adems, permite emplear los programas desarrollados para Windows 3.1 y 3.11. 12. Windows 95 fue el sistema operativo grfico ms esperado de todos los tiempos. Inicialmente Microsoft anunciaba la prxima aparicin (en 1994), de un sistema operativo que revolucionara la manera de entender la computacin, denominado Chicago. El proyecto sufri varios descalabros por fallas que tuvieron que ser superadas, de tal manera que es hasta finales de 1995 cuando aparece con el nombre de Windows 95. 13. Tres aos despus se libera el Windows 98, que es por mucho, el sistema operativo que utilizan la gran mayora de las computadoras actuales, sobre todo las de reciente adquisicin. Es por esto, que enseguida se da una breve explicacin de la operacin con sus iconos y ventanas, as como de sus principales aplicaciones. 14. Los virus informticos son programas; es decir, secuencias de instrucciones que realizarn funciones especficas al ejecutarse en una computadora. Son muy pequeos pues en unas cuantas lneas contienen una gran cantidad de instrucciones. Estn escritos generalmente en lenguaje de mquina o en ensamblador, y algunas veces en un lenguaje de alto nivel como C, por lo que se deduce que estn hechos por programadores expertos. 15. Estos programas tienen caractersticas especiales: son muy pequeos, casi nunca incluyen el nombre del autor, el propietario del copyright ni la fecha de creacin; se reproducen a s mismos y toman el control de la computadora. 16. Existen virus para casi todas las plataformas de computadoras; para UNIX, PC (MS-DOS y Windows), Macintosh, Amiga, etc. Algunos slo producen molestias al usuario y otros causan graves daos a los datos almacenados en el disco duro de la computadora, tanto

de sistema como programas e informacin. 17. Se han definido los virus como programas que pueden insertar copias ejecutables de s mismos en otros programas, o todo aquel cdigo que al ser ejecutado altera la estructura del software del sistema y destruye programas o datos sin autorizacin ni conocimiento del usuario. 18. Los virus informticos pueden clasificarse, segn el rea del disco donde se alojan: Infectores del rea de carga inicial. Infectan disquetes o disco duro, alojndose en el rea de carga o sector cero. Al programa de carga lo envan a otro sector del disco. Toman el control de la computadora desde el momento del encendido. Infectores de sistema. Se introducen en los programas de sistema COMMAND.COM, MSDOS.SYS e IO.SYS y se cargan a la memoria cada vez que se inicia el sistema. Infectores de programas ejecutables. Insertan su cdigo en los programas ejecutables con extensiones .COM, .EXE, .OVL, .DLL, etc. Son los ms peligrosos porque se diseminan fcilmente en los archivos ejecutables como hojas de clculo, juegos, procesadores de texto y otros. De esta manera, cada vez que se ejecuta uno de estos programas infectados, se infectan todos los programas que se utilicen en esa sesin. 19. Otra clasificacin basada en su forma de ataque es: Caballos de Troya. Se introducen al sistema bajo una apariencia diferente a la de su objetivo final (figura 3.17). Por ejemplo Happy99.exe presenta una felicitacin de ao nuevo, mientras infecta archivos del correo electrnico de su computadora. Despus de la infeccin, cada vez que enve correos, enviar a sus amigos el virus. Bombas de tiempo. Se ocultan en la memoria o en ciertas reas de los discos y en un da u hora determinada, desencadenan una serie de actividades, generalmente dainas para la computadora. Gusanos. Programas que se reproducen a s mismos y no requieren de un programa anfitrin ejecutable. Se arrastran literalmente por las reas de la memoria de la computadora o a travs de las redes. Borran los datos de las reas de memoria que ocupan y producen fallas en los programas que se estn ejecutando y prdida de datos. Mutantes. Se ocultan y engaan a los antivirus. Cambian su cdigo utilizando esquemas de encripcin o codificacin. Macrovirus. Son macroinstrucciones de programas como Word, Excel o PowerPoint, que se reproducen en el sistema al abrir un archivo infectado. De correo electrnico o de Internet. Estos virus generalmente llegan a las computadoras como archivos pegados a los mensajes de correo electrnico, o al transferir archivos desde una computadora remota, utilizando el protocolo FTP. 20. Virus ms conocidos en todo el mundo: Virus de Turn o de la pelotita. Este virus es uno de los primeros que se conocieron. Presenta una pelotita rebotando de un lado a otro de la pantalla de la computadora. No produce daos a la informacin. Miguel Angel. Descubierto en abril de 1991. Es del tipo infectores del sector de carga. Toma el control de la computadora desde el momento del encendido. Lo primero que hace es verificar si la fecha que indica el sistema es 6 de marzo (fecha de nacimiento de Miguel Angel Buonarroti, escultor, arquitecto y pintor italiano del renacimiento); si es, procede a borrar todos los datos de la tabla de asignacin de archivos, (File Allocation Table, FAT), con lo que se pierde toda la informacin del disco. Natas. Se cree que es un virus originario de Mxico, aunque su origen nunca fue comprobado. Es un virus multipartita, polimorfo y mutante, ya que esparce su cdigo en diferentes lugares del disco duro y se integra para cometer sus daos, utiliza esquemas de encripcin y cambia de forma para evitar ser detectado.

Jerusaln. Es un virus infector de archivos ejecutables. Se conoce tambin con el nombre de Viernes 13, ya que ese es el da que se activa con motivo de celebrar el 13 de mayo de 1998, 40 aniversario del ltimo da de Palestina como nacin. Paquistn. Dos hermanos programadores de Lahore, Paquistn, hicieron este virus para infectar las computadoras de quienes copiaban uno de sus programas sin pagar los derechos correspondientes. Se difundi rpidamente por todo el mundo con el nombre de Brain, Cerebro. Virus Stoned. Es uno de los virus ms conocidos en todo el mundo. Gracias a su sencillo cdigo, ha dado lugar a una gran cantidad de variantes: No int, Hemp, NewZeland, Marijuana, San Diego, Stoned II y muchos ms. Virus de la galletita. Se cuenta que las computadoras DECsystem 10 fueron contagiadas hace muchos aos por un virus que al activarse mostraba el mensaje I Want a Cookie! (Quiero una galletita!). El pequeo personaje y el mensaje no se quitaban hasta que se tecleaba la palabra cookie, despus de lo cual, se mostraba el mensaje Burps AirCop. Virus de sector de arranque de origen Taiwans. Al activarse despliega el mensaje Red State, Germ Offensive. AIRCOP. Vienna. Es uno de los virus ms prolficos, ya que existe una gran cantidad de familias y variantes de su cdigo. 21. Virus ms recientes distribuidos por Internet: Happy99.exe. Virus ejecutable de correo electrnico. Llega junto con un mensaje de correo, como archivo adjunto. Si se ejecuta el archivo desde el programa de correo o desde el disco duro, muestra fuegos artificiales y un mensaje de ao nuevo. A partir de ese momento, cada vez que enve un correo, se anexa como archivo adjunto y lleva un directorio de las personas a las que lo ha enviado. Melissa. Otro virus de correo electrnico, que se difundi mucho en 1999 en empresas e instituciones de gobierno de los Estados Unidos. Se mencionan muchas prdidas de datos en las computadoras afectadas. Fix2001.exe. Virus troyano, que se propaga como una aplicacin de Windows anexa al correo electrnico. Aparentaba ser un regalo para solucionar el problema del ao 2000. Al ejecutarlo despliega el mensaje YK2 Ready!!, mientras ya ha sido infectada la computadora. Bubbleboy. Se trata de uno de los virus ms recientes sobre el que se tiene noticia en Internet. Es del tipo de los Gusanos. Aunque no se considera muy peligroso, es el primer virus que se ejecuta en la computadora aunque no se abra el correo electrnico. Basta recibirlo! El ttulo que aparece en el mensaje es Bubbleboy is back. Afecta directamente a los usuarios del programa de correo electrnico Microsoft Outlook, aprovechando la funcin de Vista previa, para reproducirse. Se presenta junto con la msica y fotos de un conocido programa de la televisin de los Estados Unidos. 22. La manera ms comn de adquirir un virus informtico es a travs de copias ilegales de programas. Por esta razn, por sentido comn y por norma tica, no se deben copiar los programas originales para distribuirlos ilegalmente entre sus amigos; y mucho menos venderlos! Esta es una prctica de piratera de software que afecta a muchos programadores, que si son remunerados adecuadamente, producirn mejores programas a precios ms accesibles, para beneficio de todos. 23. Al estar activos en la RAM, los virus tienen la capacidad de engaar a los antivirus. Si se carga la computadora desde un disquete de sistema libre de virus, se garantiza que el antivirus realizar correctamente su trabajo, eliminando de raz al virus. Entonces, se debe cargar el sistema operativo desde un disquete y enseguida ejecutar el antivirus para acabar con el problema. De otra manera, no es seguro el xito.

24. Las principales medidas de seguridad contra los virus informticos son: No utilizar copias ilegales o piratas de los programas. No olvidar disquetes en las unidades lectoras. Si el disquete est infectado, fcilmente se puede contagiar la computadora. Crear un respaldo o copia de seguridad de la informacin generada, diaria y semanalmente. Si la computadora ha sido infectada por un virus, lo mejor es apagarla; realizar la carga con un disquete de sistema protegido contra escritura y revisar la computadora con un antivirus. Contar con un programa antivirus y actualizarlo peridicamente. Proteger los accesos a la red con claves (passwords). Las empresas que tengan sistemas computadorizados deben establecer mtodos de control para que sus operadores no introduzcan disquetes de dudosa procedencia en sus computadoras. No se debe permitir que los empleados se lleven a la casa disquetes y posteriormente los regresen al trabajo, tal vez contaminados con algn virus. Proteja contra escritura los disquetes que tenga que introducir a una computadora extraa. Lo recomendable es que la reinicialice (Reboot) usando un disquete de sistema que est protegido contra escritura y que no est infectado. Una proteccin adicional contra los virus consiste en cambiar el atributo de los archivos con extensin .COM o .EXE a slo lectura (Read Only). Esto se puede hacer usando el comando ATTRIB del DOS. No permita que personas desconocidas introduzcan disquetes de dudosa procedencia en su computadora. No abra los correos electrnicos que provengan de extraos.

You might also like