Virus Informáticos
¿Qué son los Virus
Informáticos?
De manera general, se
identifica el Virus Informático como un programa que se introduce indebidamente
en un sistema, en el que realiza diversas acciones sin el consentimiento del
usuario. Puede tratarse de un pequeño mensaje que aparece en la pantalla por
algunos segundos, sin alterar la operación normal del equipo ni el trabajo
realizado. Sin embargo, hay virus muy agresivos que formatean al el disco duro,
destruyen la tabla de particiones o las FAT y bloquea el acceso a ciertos
componentes del sistema. Es fácil apreciar entonces el enorme riesgo que corre
el trabajo de un usuario si es atacado por alguno de estos nefastos programas.
Clasificación de los Virus
Informáticos.
Hay diversas clasificaciones
dependientes de sus características. Dos de las más usuales son: por su forma
de actuar y por las zonas que infectan.
1. Por su forma de actuar.
En este grupo se toma en
cuenta la forma en que el virus ataca a la computadora, así como en algunas de
sus características operativas.
a. Virus.
Algunos de los primeros
programas de este tipo, lo único que hacían era infectar una máquina y cada vez
que tenían oportunidad, se duplicaban en otros sectores del disco duro, con lo
que iban reduciendo la capacidad de almacenamiento hasta que el usuario se
quedaba sin espacio. Por su comportamiento tan parecido a los virus biológicos,
se les bautizó con dicho nombre a este tipo de infecciones y por extensión a
todos los programas que efectuaban acciones sin el consentimiento del usuario
(muchos de estos programas ya no se duplican como los virus biológicos, aunque
realizan otras labores aún más destructivas). Un ejemplo es el Viernes 13.
b. Bombas lógicas.
Este tipo de virus puede
entrar en un sistema y permanecer inactivo por largo tiempo, pero cuando se
reúnen ciertas circunstancias programadas en su estructura (una fecha, una
hora, cierto número de ejecuciones, etc.), entran en operación y causan efectos
que van desde la expedición de una tonada en el altavoz de la PC, hasta la
destrucción de la información en el disco duro. Ejemplo de esto es el virus Miguel
Ángel.
c. Gusanos.
Estrictamente hablando no es
un virus computacional como los que conocemos, sino que suelen ser programas de
búsqueda especializados, diseñados por usuarios expertos (llamados, en el
medio, como hackers), cuyo objetivo es burlar las defensas de un sistema
de cómputo para extraer de forma no autorizada algún tipo de información.
Son muy utilizados en el
espionaje industrial. Por lo general, cada uno de ellos son diseñados para
aplicaciones específicas y se destruyen una vez conseguido su objetivo, por
ello nunca circulan entre los usuarios típicos.
d. Caballos de Troya.
Se ha dado este curioso
nombre a aquellos virus que para su distribución inicial fueron
"disfrazados" como algún programa inofensivo: una hoja de cálculo,
una enciclopedia, una recopilación de información diversa, etc. Se han dado
casos en que los diseñadores de estos programas dañinos los disfrazan como
utilitario antivirus, así que los usuarios la reciben, la instalan sin sospecha
y notan, al poco tiempo, que su computadora se comporta de un modo extraño.
e. Virus de entretenimiento.
Son aquellos que en nada
afectan la información de un sistema, sino que al momento de activarse producen
algún efecto curioso o simplemente molesto, pero que en ningún momento pone en
riesgo los datos guardados dentro de la PC. Un ejemplo es el ping-pong.
f. Virus furtivos.
Son los más modernos y
peligrosos, ya que además de causar algún efecto dañino dentro de la
computadora, poseen avanzados métodos de ocultamiento que inhiben la operación
de los utilitarios antivirus, porque se ocultan a la acción de los buscadores y
pasan desapercibidos para cualquier herramienta no especializada. Uno de los
más conocidos de este tipo es el Natas o Satán.
g. Virus polimórficos.
Se llaman así a aquellos que
van "evolucionando" por generación propia; esto es, que cambian su
apariencia periódicamente con el objeto de pasar desapercibidos ante los
utilitarios antivirus. Este es otro de los métodos que han descubiertos los
programadores para que sus nefastos programas circulen la mayor cantidad de
tiempo sin ser detectados y obviamente puedan destruir mayor cantidad de
información.
2. Por las zonas que infecta.
No todos los virus se
comportan igual, hay algunos que basta con que se ponga en operación el sistema
para "despertar" y proseguir con su labor destructora; otros
necesitan que forzosamente se ejecute el archivo infectado para comenzar a
trabajar. Ante ello, se ha creado una clasificación dependiente de las zonas de
la computadora que son infectadas.
a. Virus de archivos
ejecutables.
Son los más comunes, ya que
estos programas se "adhieren" a algún archivo ejecutable (*.COM o
*.EXE), cuando se ejecuta dicho programa, comienza su labor.
b. Virus de sector de
arranque.
Tan comunes como los
anteriores, infectan el sector de arranque del disco duro, así que basta con
arrancar la computadora para que el virus entre en actividad (al momento en que
se lee este sector en búsqueda del sistema operativo).
c. Virus residentes en
memoria.
Algunos, cuando son
ejecutados por primera vez, se quedan latentes en la memoria RAM del sistema
como si fuera un programa tipo TSR (Terminate & Stay Resident),
similar al que activa el ratón en programas DOS. Esta característica les
permite quedar activos incluso cuando ya se haya cerrado la aplicación de donde
provengan e infectar los programas que se vayan ejecutando de ahí en adelante.
d. Virus de archivos de
trabajo.
Son los que más
recientemente han llegado al medio de las computadoras, porque aprovechan los
lenguajes de programación de alto nivel incorporados en ciertos programas (como
Word y Excel de Microsoft). Estas aplicaciones dan la oportunidad a los
usuarios expertos de incluir en sus documentos determinadas rutinas conocidas
como "macros", pero alguien descubrió que con dicho lenguaje de
programación se podían generar virus computacionales. Lo mismo que en el caso
anterior, el problema con este tipo de infecciones es que los antivirus
tradicionales no los detectan, ya que no están preparados para buscar virus en
archivos de trabajo. Los utilitarios modernos ya los pueden detectar y
erradicar sin problemas.
Como ha podido apreciar, la
forma de actuar de la gran cantidad de virus que hay, ha ido evolucionando a lo
largo del tiempo y de ser una simple molestia que podía ser eliminada con
apagar y volver a encender el sistema se ha convertido en complejas armas de
ataque, que se ocultan de sus perseguidores y tratan de engañar a los
utilitarios encargados de detectarlas y erradicadas.
De esta manera, la carrera
entre los diseñadores de virus y las compañías productoras de antivirus es
interminable.
Se calcula que a nivel
mundial aparecen varias decenas de virus nuevos cada mes, así que siempre hay
que disponer de las herramientas de detección actualizadas, para garantizar un
fácil reconocimiento y eliminación de cualquier tipo de infección viral.
Las medidas que deben
tomarse como precaución contra un posible contagio de virus son las siguientes:
* Siempre utilice
los disquetes originales de los fabricantes al momento de cargar un programa.
Puede usar una copia de respaldo, pero en cualquier caso, hágala directamente
de los originales, en un sistema que no tenga infección alguna. Evite el uso de
programas "piratas", ya que éstos son la principal fuente de
propagaci6n de virus informáticos.
* Desconfíe de
cuanto disquete caiga en sus manos, no importa que se lo haya entregado alguien
cuidadoso, probablemente su sistema tenga una infección y no se ha percatado de
ello. Si necesita forzosamente consultar algún archivo que venga en dicho
disco, antes de copiarlo a su máquina efectúe una rutina de detección y
erradicación de virus en el disquete.
* Nunca deje un
disquete insertado en la unidad A al apagar una máquina. Hay virus que se
alojan en el sector de arranque de los discos infectados, así que sólo se puede
leer al momento del encendido.
Si usted posee un disquete
con un virus de éstos y enciende su sistema con el disco colocado en la unidad
A, cuando el BIOS busque el sistema operativo, el virus se cargará en RAM y
cuando finalmente arranque desde disco duro, comenzará a infectar cuanto
archivo se coloque a su alcance.
* Si utiliza
Internet, desconfíe de aquellas páginas que forzosamente lo obligan a leer un
"applet" (pequeños programas ejecutables realizados en Java o
ActiveX) para formación; se ha encontrado que ciertos applets pueden
comportarse como virus informáticos, con todas sus consecuencias destructivas.
Igualmente, sea muy cuidadoso con los archivos que le lleguen a través del
correo electrónico; antes de ejecutarlos en su sistema, revíselos con algún
utilitario antivirus.
* Si por razones
de trabajo necesita introducir frecuentemente en un sistema disquetes de
diversa procedencia, lo mejor es que adquiera un utilitario antivirus capaz de
cargarse en memoria RAM desde el arranque, de modo que a partir de ese momento
se examinen todos los disquetes que se introduzcan al sistema antes de ejecutar
cualquier archivo. A este tipo de antivirus se lo conoce como
"vacunas".
¿Cómo saber si un sistema se
ha contaminado de virus ante un comportamiento inesperado? El síntoma más
representativo de una infección es que súbitamente no se tiene acceso a algún
archivo o a algún programa que anteriormente trabajaba sin problemas; sin
embargo, antes de diagnosticar que se trata de un virus, hay que eliminar otras
posibles causas que podrían ocasionar este mismo síntoma.
Hay casos en que la
presencia de un virus es completamente obvia, ya que los diseñadores de estos
programas han introducido mensajes en el código del mismo, que avisan al
usuario de la inminencia de un ataque o, en el peor de los casos, cuando el
virus ha terminado su labor destructiva; también están los virus de
entretenimiento, que provocan despliegues extraños en la pantalla de la PC,
pero que no ocasionan daños a la información.
En estos casos no hace falta
realizar prueba adicional alguna, sino que podemos recurrir a una clínica de
desinfección de manera inmediata. Para llevar a cabo esta labor, será
indispensable que tenga a mano algún utilitario antivirus poderoso y
actualizado.
Hay en el mercado una gran variedad de utilitarios antivirus producidos por prestigiadas compañías, con grados de efectividad que varían desde excelentes hasta mediocres. El propósito del presente apartado no es recomendar tal o cual antivirus, sino darle un panorama general de lo que puede encontrar, así que le recomendamos que adquiera aquel utilitario que despierte su mayor confianza.
Ahora bien, no basta con que
el nombre suene bien, que haya una amplia campaña de publicidad y que la
presentación externa del programa sea muy atractiva para que un antivirus sea
efectivo. Antes de comprar cualquiera, fíjese en ciertos elementos que
garantizarán que su utilitario antivirus funcione de forma satisfactoria por
largo tiempo:
* En primer lugar,
cerciórese de que el programa le permite configurarlo, así, usted podrá decidir
la profundidad de la inspección de un sistema (sólo ejecutables, todos los
archivos, todos los discos, sólo algunos directorios, etc.), evitará con ello
comprobaciones globales cuando usted sospecha de uno o dos archivos.
* Igualmente importante
es la facilidad de uso, ya que hay programas que aún se tienen que ejecutar
desde la línea de comandos con toda suerte de modificadores difíciles de
memorizar, mientras que otros incluyen una interfase gráfica que permite
manejarlos por menús y ventanas, con la ayuda del ratón y con un archivo de
ayuda muy accesible
* Un punto de
primordial importancia es con qué frecuencia se van actualizando las bases de
datos de virus del programa y la forma como la compañía le hará llegar la
información. En este aspecto, hay compañías que sólo brindan actualizaciones
trimestrales, mientras que otras liberan una nueva versión de sus bases de
datos aproximadamente cada mes (obviamente, prefiera estas últimas).
En cuanto a los canales de
actualización, algunos antivirus requieren que el usuario vaya cada cierto
tiempo a las oficinas de la compañía a recoger un disquete con la nueva versión
del programa, mientras que otras han agilizado el procedimiento y permiten una
actualización a través de una BBS o Internet, obviamente la segunda alternativa
resulta mucho más atractiva.
* Otro aspecto
importante es fijarse si el programa antivirus incluye una "vacuna";
esto es, la posibilidad de cargar un programa residente en memoria para que la
máquina quede protegida contra infecciones vía disquetes u otros medios.
Prácticamente todos los antivirus poseen la opción de colocarse como vacunas,
pero la efectividad de unos es superior a la de otros, así como sus
requerimientos de memoria.
* Una última
recomendación, pero no la menos importante: siempre adquiera el utilitario
antivirus adecuado para su sistema operativo, ya que un antivirus en modo DOS
probablemente no detecte correctamente los virus en Windows 95, 98 ó 2000 ni en
OS/2 y viceversa. No porque el programa de DOS sale más económico vaya a
realizar una inversión errónea y deje desprotegido su sistema.
Una vez que usted haya
seleccionado un antivirus, no olvide mantenerlo actualizado, de lo contrario
correrá el riesgo de no detectar alguno de esos destructivos programas.
Pasos a seguir para detectar
y erradicar una infección
Los pasos que hay que seguir
para realizar la detección y erradicación de posibles infecciones de virus
informáticos son muy sencillos.
Cuando sospeche que una
máquina ha sido infectada por algún virus, lo primero por hacer es apagar el
sistema y evitar al máximo su utilización posterior, ya que hay virus que
pueden permanecer inactivos por mucho tiempo, pero al reunir determinado número
de ejecuciones, inician su labor destructiva; obviamente, si no se utiliza la
computadora, el virus no se activará.
Para iniciar su clínica de
desinfección, introduzca un disquete con los archivos de arranque respectivos
en la unidad A y encienda la máquina. Con ello, el sistema leerá el sistema
operativo contenido en el disquete y no el del disco duro. Sería conveniente
que antes de introducir el disquete, entre al Setup para comprobar que
está configurado de manera que la secuencia de arranque sea A: - C:, de lo
contrario de nada servirá este método. Si es posible, incluya en el mismo
disquete el utilitario antivirus para evitar un constante cambio de discos.
Cuide que el disco esté protegido contra escritura. Una vez que se haya cargado
el sistema operativo "limpio", aplique el utilitario antivirus y solicite
que busque en todos los archivos de la o las unidades que se sospechan
infectadas. Esto se hace para que el utilitario busque también en archivos que
normalmente ignoraría, como los de extensión .DOC de Word o los de extensión
.XL* de Excel que, como ya vimos, también pueden estar infectados por sus
propias variedades de virus.
En caso de que el antivirus
tenga la característica de erradicación automática, también actívela para que
cada vez que detecte algún virus en el sistema, lo limpie sin afectar el resto de
los archivos. Hay casos en que la limpieza resulta imposible, ya sea porque el
virus modificó el archivo o porque es tan nuevo que aún no se dispone de un
limpiador efectivo. De ser así, lo conveniente es borrar el archivo infectado
(es necesario registrar los nombres de los archivos borrados, ello facilitará
su recuperación posterior, sobre todo cuando se trata de un archivo de
programa), después de todo, es preferible perder un archivo que toda la
información del disco duro.
Concluida la clínica de desinfección,
cuando el utilitario reporte que se han eliminado todos los virus, por
precaución repita todo el proceso anterior (si es posible, utilice algunos
otros utilitarios antivirus) y compruebe que efectivamente se han erradicado
todos estos programas dañinos. Si el programa reporta que no se han localizado
virus, la clínica de desinfección ha sido un éxito, sólo queda tratar de
recuperar los archivos perdidos (si es que hubo necesidad de borrar alguno),
para lo que se necesitarán los disquetes de instalación de los programas
respectivos.
¿Cómo trabajan los
antivirus?
Con lo explicado hasta
ahora, seguramente se habrá despertado su curiosidad respecto de la forma en
que trabajan los programas especializados en la detección y erradicación de
virus.
Hay diversos métodos para
detectar infecciones virales, cada uno de ellos con ventajas y desventajas.
Veamos cuáles son los más utilizados por los fabricantes de antivirus.
Medición del tamaño de los
archivos.
Debido a que la mayoría de
los virus informáticos tratan de difundirse lo más posible, una forma típica de
infección es que se adhieren al final de algún archivo ejecutable. Así, cada
vez que se ejecuta el archivo, el virus se activa y comienza a infectar
cualquier otro ejecutable que se aplique de ahí en adelante. Para ello, no se
debe modificar la estructura interna del archivo, de lo contrario, no se podría
ejecutar y delataría la presencia del virus, cuando uno de los principales
objetivos de estos programas es permanecer de incógnito el mayor tiempo
posible.
Su necesidad de adherirse al
final del archivo ejecutable implica forzosamente que el tamaño de dicho
archivo será modificado (aumenta unos cuantos KBytes), esto significa que si se
tiene una base de datos con los tamaños originales de los archivos no
infectados, cuando se detecta que cualquiera de ellos ha variado de tamaño sin
una razón aparente, es síntoma casi inequívoco de la presencia de un virus
informático.
Búsqueda de la
"huella" de un virus.
Cada virus informático posee
una o más líneas de código que en ninguna otra aplicación convencional se
repite, lo que lo hace inconfundible. La probabilidad de que aleatoriamente,
una combinación de caracteres particulares de un virus pueda crearse en un
procesador de texto o una hoja de cálculo es nula. Por ello, los programas
antivirus poseen amplias bibliotecas con las "huellas" de los virus
identificados y controlados hasta la fecha de su liberación, de modo que cuando
se solicita una búsqueda en una unidad de disco, el programa lee rápidamente
todos los archivos solicitados y en caso de que en uno de ellos encuentre una
combinación de caracteres idéntica a la de algún virus, será indicio de que ese
archivo está infectado por tal o cual programa. Este método fue uno de los
primeros empleados en la detección y erradicación de virus y con el que los
usuarios tenían que introducir en un programa de búsqueda de texto, la cadena
de caracteres típica de un determinado virus; en caso de encontrarla, la
cambiaban por una serie de ceros, con lo que se desactivaba el virus y ya no
podía funcionar de ahí en adelante.
Recibe este nombre un tipo
de utilitario antivirus capaz de realizar búsquedas "inteligentes'',
basadas en indicios subjetivos de lo que ocurre cuando ha aparecido una infección
viral. A la fecha, estos programas suelen ser de los más efectivos al
colocarlos como vacunas, pero tienen el inconveniente de que, debido a su
característica de búsqueda "inteligente'', con cierta frecuencia, disparan
falsas alarmas; sin embargo, es mejor tener un exceso de precauciones que un
exceso de confianza.
Estos son los tres métodos
que más comúnmente se utilizan para detectar y erradicar virus informáticos.
Respecto a la efectividad con que cada utilitario antivirus realiza esta labor,
frecuentemente aparecen tablas comparativas en las revistas especializadas en
computación. Procure siempre estar bien informado de las características
especiales de cada programa en particular, para que siempre puede elegir el que
mejor se adapte a sus necesidades o a las de su cliente.
Dos utilitarios antivirus
populares
Veamos ahora algunos
ejemplos de aplicación de utilitarios antivirus. Como sería imposible describir
todos los programas que hay en el mercado, se analizarán tres de ellos que
gozan de gran popularidad entre los usuarios de computadoras: el VirusScan
de McAfee y el Norton Antivirus de Symantec.
Es uno de los antivirus más
conocidos y difundidos entre la comunidad informática debido a que, en años
anteriores, la empresa McAfee permitía su distribución bajo el concepto de
shareware y a que en varias ocasiones se repartieron copias en revistas de
computación. Este programa goza de una bien ganada reputación, por ser capaz de
detectar y erradicar prácticamente cualquier infección que ataque a un sistema.
El VirusScan, uno de los
mejores utilitarios en su tipo, es un caso típico de un antivirus
"tradicional", que puede ser aplicado 100% desde la línea de comandos
en modo DOS, así que el usuario tendrá que aprender la forma de utilizar el
programa con todos los modificadores. En primer lugar, si usted va a utilizar
por primera vez este utilitario, es recomendable que inicialmente consulte la
ayuda del programa por medio de la orden SCAN/?, con lo que obtendrá un
despliegue con la lista de comandos disponibles.
Existe una gran cantidad de
modificadores que se pueden colocar a continuación de la orden SCAN y que,
dependiendo de la combinación de los mismos, la búsqueda de virus se realizará
con más o menos profundidad; se incluirán o excluirán en la búsqueda sectores
de disco duro o memoria; se indicará el tipo de archivos que se explorarán,
etc.
No es necesario que se aprenda absolutamente todos los comandos incorporados en este utilitario, ya que muchos de éstos son de aplicación muy específica, aunque si piensa dedicarse al servicio de PC de tiempo completo, es muy conveniente que se familiarice a fondo con este programa. De modo general, basta con escribir:
Con ello se realiza una
búsqueda exhaustiva en la unidad de disco indicada, explorando todos los
archivos (incluso los que no son ejecutables, modificador /ALL).
En caso de encontrar alguna
infección, tratará de limpiarla automáticamente (modificador /CLEAN).
Si desea explorar algún directorio
especifico, en vez de poner sólo la unidad de disco, ponga la ruta del
directorio y/o subdirectorio que desee rastrear. Si desea explorar varios
disquetes, la orden para evitar estar tecleando el comando anterior una y otra
vez es como sigue:
El programa realiza entonces
una búsqueda en todos los archivos del disquete insertado en la unidad
solicitada y, cuando se termine el rastreo, pedirá que se cambie el disco por
uno nuevo. De esta manera, se puede revisar rápidamente varios disquetes
sospechosos.
El VirusScan de McAfee posee
varias herramientas auxiliares, que le dan una gran flexibilidad al efectuar su
labor antivirus. Por ejemplo, el utilitario VALIDATE sirve para hacer
una exploración rápida del disco duro, coloca una serie de "marcas"
en distintos directorios que permiten al SCAN detectar fácilmente una infección
viral posterior, aun si se trata de un virus no incluido en la base de datos
del programa.
También se incluye el VSHIELD,
programa residente en memoria RAM que, además de servir como "vacuna",
una vez cargado examina de manera automática cualquier disquete que se
introduzca en el sistema, así evita la infección por medios externos. Para
activarla, es necesario dar de alta el programa en el AUTOEXEC.BAT, de
preferencia en las primeras líneas, por medio de la siguiente orden:
<Ruta de
acceso>VSHIELD /ANYACCESS /NOMEM
Donde <Ruta de
acceso> es la unidad de disco, directorio y subdirectorio en los que
se tiene guardado el utilitario. El modificador /ANYACCESS, sirve para
que el programa verifique la integridad de los archivos cada vez que se
solicite la lectura e un disquete o la ejecución de un programa; mientras que
el modificador /NOMEM impide la búsqueda rápida de virus en la memoria
RAM.
A través de los años, el VSHIELD
ha demostrado una gran efectividad para detectar y prevenir infecciones de
virus informáticos que provengan de unidades de disquete, de CDROM’s o de
cualquier otro medio de introducción de archivos; sin embargo, tiene un
inconveniente muy serio: utiliza una gran cantidad de memoria RAM para trabajar
que, obviamente, se le resta a los demás programas al momento de ejecutarse.
Esto no suele ser mucho problema en máquinas convencionales de oficina, donde
una buena administración de memoria soluciona el inconveniente, pero en
sistemas multimedia, en los cuales se tiene muy poco margen de maniobra, la
inclusión de este utilitario puede ser la diferencia entre poder o no poder
ejecutar algún problema.
Una de las ventajas del VirusScan
de McAfee es su constante actualización (sale un nuevo catálogo de virus cada
mes), y que se pueden encontrar estas actualizaciones en el WebSite que tiene
esta compañía en Internet (http://www.mcafee.com/).
No podemos tratar el tema de
antivirus sin mencionar un programa que ya se ha vuelto tradicional: el Norton
Antivirus producido por la compañía Symantec. Este programa se distribuye
en cuatro disquetes de 3.5 pulgadas (al menos la versión para MS-DOS y Windows
3.1) y en CD-ROM para Windows 95 y Windows 98. Para instalarlo se requieren
aproximadamente 8 MB de espacio de disco vacío. Durante su instalación, este
programa actualiza automáticamente sus archivos de arranque CONFIG.SYS y
AUTOEXEC.BAT, activando la protección residente en memoria (vacuna).
También crea un grupo de programas en el administrador de programas de Windows,
donde una serie de iconos permiten llevar un control adecuado del utilitario.
Cuando se arranca por
primera vez, la computadora después de instalar el Antivirus de Norton,
el programa realiza una búsqueda inicial en la que verifica todos los archivos
y zonas de arranque del disco duro C. Este punto es muy importante debido a que
hay una gran cantidad de virus que se alojan en esta zona y que pueden llevar a
cabo una fuerte labor destructiva (arruinar el sector de arranque, la tabla de
particiones, etc.).
Para prevenir tal situación,
NAV creó una tabla donde se copia la información básica del sistema como
una especie de respaldo, la cual sirve como base para futuras exploraciones.
Por tal razón, la primera vez que se ejecute este programa, tardará algunos
minutos en efectuar esta copia, pero una vez que se tenga la referencia
establecida, la exploración se realiza muy rápidamente. Además, cada vez que se
enciende la computadora, aparecerá una, que indica que se está haciendo un
rastreo inicial de la información básica de la PC para asegurarse que no haya
virus. Cuando ya esté comprobado la ausencia de virus, el arranque proseguirá
normalmente.
A continuación, se
describirá la manera de utilizar el programa durante la operación normal de la
PC, revisando la versión de Windows (el programa en DOS trabaja de forma
idéntica, pero en una pantalla de modo texto).
Si activa la búsqueda del
antivirus, aparecerá una pantalla en la que se ofrece la opción de elegir entre
las unidades de disco que hay.
Si se considera necesario,
se puede explorar directorios o archivos individuales (previo acceso al menú
"FILE"). Esta configuración permite elegir si se explorarán
sólo los archivos ejecutables, incluir los archivos de trabajo susceptibles de
ser infectados (de forma típica, archivos generados con Word o Excel)
o todos los archivos, incluidos aquellos que hayan sido comprimidos con PKZIP,
LHA o ARJ. Durante la búsqueda, el programa revisa primero el
sector de arranque y la información básica de la unidad seleccionada; después
inicia un rastreo secuencial en los archivos que hayan sido indicados en la
configuración del programa.
El Antivirus de Norton
posee una base de datos con más de 12.000 virus distintos, lo que
garantiza una amplia cobertura; sin embargo, considerando que diariamente
aparecen entre 3 y 6 virus nuevos (o variantes de los ya conocidos), es
necesario actualizar constantemente esta base de datos. Estar al día en este
aspecto es muy sencillo, Symantec presenta varias opciones para esto; por
ejemplo, conectarse vía módem a la BBS de la compañía ([541] 984-5366 y [541]
484-6669 en los Estados Unidos), a través de los ‘sites’ que mantiene en CompuServe
o America OnLine (sólo para aquellos usuarios con cuentas registradas en
estos servicios), o a través de Internet, llamando a la WebSite de Symantec (http://www.symantec.com/).
Si usted tiene instalado NAV
en su PC, es recomendable que aproximadamente cada 30 ó 45 días contacte con
Symantec para obtener la actualización respectiva. Este proceso se realiza de
forma automática en máquinas en las que se haya instalado la versión de NAV
para Windows 95 y 98, ya que este sistema operativo mantiene una estrecha
relación con el Winsock y el Browser (Navegador)
necesario para explorar Internet; así, cuando el mismo programa detecta que su
base de datos no es tan moderna, automáticamente se conecta a la Red, llama al
WebSite de Symantec y 'baja' de su servidor la versión actualizada de la base
de datos, lo que redunda en mayor protección y más comodidad para el usuario.
Este programa ha demostrado
ser muy efectivo para la detección y erradicación de virus informáticos,
incluso tiene algunas características avanzadas que son superiores a las de los
programas que anteriormente comentamos. Una de las principales es una medida
preventiva que puede evitar infecciones debidas al descuido de un usuario: como
ya mencionamos, algunos virus se alojan en el sector de arranque de disquetes y
discos duros, lo que implica que sólo pueden activarse si la computadora trata
de arrancar desde dicha unidad. Esto significa que si se deja un disquete en la
unidad A y en este disco se ha alojado un virus en el sector de arranque, la
próxima vez que se opere la PC, cuando el BIOS trata de buscar el sistema
operativo en dicha unidad, el virus se activará y comenzará a infectar cuanta
aplicación se ejecute a continuación.
Para prevenir esta
situación, si tenemos el NAV instalado como vacuna, cada vez que
solicitamos un "reboot” o reinicio al sistema, el utilitario
verificará que no haya ningún disquete insertado en la unidad A y, en caso de
encontrarlo, avisará al usuario para que lo extraiga antes de realizar el nuevo
arranque.
Sin embargo, un serio
inconveniente que hemos detectado en este programa es que necesita forzosamente
unos 30 KB aproximados de memoria RAM convencional para trabajar, lo que
obviamente reduce este recurso para programas de DOS. Aunque esto ya no
representa mayores complicaciones para los usuarios de Windows, hay ciertas
aplicaciones que necesitan de una gran cantidad de memoria RAM para poder
iniciarse, especialmente los nuevos juegos de PC que hacen uso de gráficos muy
complejos y escenarios en tres dimensiones en constante movimiento; así que
puede encontrarse con la desagradable sorpresa de que un juego que funcionaba
normalmente antes de instalar el NAV ya no puede usarse después de la
instalación.