Virus Informáticos

 

¿Qué son los Virus Informáticos?

 

De manera general, se identifica el Virus Informático como un programa que se introduce indebidamente en un sistema, en el que realiza diversas acciones sin el consentimiento del usuario. Puede tratarse de un pequeño mensaje que aparece en la pantalla por algunos segundos, sin alterar la operación normal del equipo ni el trabajo realizado. Sin embargo, hay virus muy agresivos que formatean al el disco duro, destruyen la tabla de particiones o las FAT y bloquea el acceso a ciertos componentes del sistema. Es fácil apreciar entonces el enorme riesgo que corre el trabajo de un usuario si es atacado por alguno de estos nefastos programas.

 

Clasificación de los Virus Informáticos.

 

Hay diversas clasificaciones dependientes de sus características. Dos de las más usuales son: por su forma de actuar y por las zonas que infectan.

 

1. Por su forma de actuar.

 

En este grupo se toma en cuenta la forma en que el virus ataca a la computadora, así como en algunas de sus características operativas.

 

a. Virus.

 

Algunos de los primeros programas de este tipo, lo único que hacían era infectar una máquina y cada vez que tenían oportunidad, se duplicaban en otros sectores del disco duro, con lo que iban reduciendo la capacidad de almacenamiento hasta que el usuario se quedaba sin espacio. Por su comportamiento tan parecido a los virus biológicos, se les bautizó con dicho nombre a este tipo de infecciones y por extensión a todos los programas que efectuaban acciones sin el consentimiento del usuario (muchos de estos programas ya no se duplican como los virus biológicos, aunque realizan otras labores aún más destructivas). Un ejemplo es el Viernes 13.

 

b. Bombas lógicas.

 

Este tipo de virus puede entrar en un sistema y permanecer inactivo por largo tiempo, pero cuando se reúnen ciertas circunstancias programadas en su estructura (una fecha, una hora, cierto número de ejecuciones, etc.), entran en operación y causan efectos que van desde la expedición de una tonada en el altavoz de la PC, hasta la destrucción de la información en el disco duro. Ejemplo de esto es el virus Miguel Ángel.

 

c. Gusanos.

 

Estrictamente hablando no es un virus computacional como los que conocemos, sino que suelen ser programas de búsqueda especializados, diseñados por usuarios expertos (llamados, en el medio, como hackers), cuyo objetivo es burlar las defensas de un sistema de cómputo para extraer de forma no autorizada algún tipo de información.


Son muy utilizados en el espionaje industrial. Por lo general, cada uno de ellos son diseñados para aplicaciones específicas y se destruyen una vez conseguido su objetivo, por ello nunca circulan entre los usuarios típicos.

 

d. Caballos de Troya.

 

Se ha dado este curioso nombre a aquellos virus que para su distribución inicial fueron "disfrazados" como algún programa inofensivo: una hoja de cálculo, una enciclopedia, una recopilación de información diversa, etc. Se han dado casos en que los diseñadores de estos programas dañinos los disfrazan como utilitario antivirus, así que los usuarios la reciben, la instalan sin sospecha y notan, al poco tiempo, que su computadora se comporta de un modo extraño.

 

e. Virus de entretenimiento.

 

Son aquellos que en nada afectan la información de un sistema, sino que al momento de activarse producen algún efecto curioso o simplemente molesto, pero que en ningún momento pone en riesgo los datos guardados dentro de la PC. Un ejemplo es el ping-pong.

 

f. Virus furtivos.

 

Son los más modernos y peligrosos, ya que además de causar algún efecto dañino dentro de la computadora, poseen avanzados métodos de ocultamiento que inhiben la operación de los utilitarios antivirus, porque se ocultan a la acción de los buscadores y pasan desapercibidos para cualquier herramienta no especializada. Uno de los más conocidos de este tipo es el Natas o Satán.

 

g. Virus polimórficos.

 

Se llaman así a aquellos que van "evolucionando" por generación propia; esto es, que cambian su apariencia periódicamente con el objeto de pasar desapercibidos ante los utilitarios antivirus. Este es otro de los métodos que han descubiertos los programadores para que sus nefastos programas circulen la mayor cantidad de tiempo sin ser detectados y obviamente puedan destruir mayor cantidad de información.

 

2. Por las zonas que infecta.

 

No todos los virus se comportan igual, hay algunos que basta con que se ponga en operación el sistema para "despertar" y proseguir con su labor destructora; otros necesitan que forzosamente se ejecute el archivo infectado para comenzar a trabajar. Ante ello, se ha creado una clasificación dependiente de las zonas de la computadora que son infectadas.

 

a. Virus de archivos ejecutables.

 

Son los más comunes, ya que estos programas se "adhieren" a algún archivo ejecutable (*.COM o *.EXE), cuando se ejecuta dicho programa, comienza su labor.

 

b. Virus de sector de arranque.

 

Tan comunes como los anteriores, infectan el sector de arranque del disco duro, así que basta con arrancar la computadora para que el virus entre en actividad (al momento en que se lee este sector en búsqueda del sistema operativo).

 

c. Virus residentes en memoria.

 

Algunos, cuando son ejecutados por primera vez, se quedan latentes en la memoria RAM del sistema como si fuera un programa tipo TSR (Terminate & Stay Resident), similar al que activa el ratón en programas DOS. Esta característica les permite quedar activos incluso cuando ya se haya cerrado la aplicación de donde provengan e infectar los programas que se vayan ejecutando de ahí en adelante.

 

d. Virus de archivos de trabajo.

 

Son los que más recientemente han llegado al medio de las computadoras, porque aprovechan los lenguajes de programación de alto nivel incorporados en ciertos programas (como Word y Excel de Microsoft). Estas aplicaciones dan la oportunidad a los usuarios expertos de incluir en sus documentos determinadas rutinas conocidas como "macros", pero alguien descubrió que con dicho lenguaje de programación se podían generar virus computacionales. Lo mismo que en el caso anterior, el problema con este tipo de infecciones es que los antivirus tradicionales no los detectan, ya que no están preparados para buscar virus en archivos de trabajo. Los utilitarios modernos ya los pueden detectar y erradicar sin problemas.

 

Como ha podido apreciar, la forma de actuar de la gran cantidad de virus que hay, ha ido evolucionando a lo largo del tiempo y de ser una simple molestia que podía ser eliminada con apagar y volver a encender el sistema se ha convertido en complejas armas de ataque, que se ocultan de sus perseguidores y tratan de engañar a los utilitarios encargados de detectarlas y erradicadas.

 

De esta manera, la carrera entre los diseñadores de virus y las compañías productoras de antivirus es interminable.

 

Se calcula que a nivel mundial aparecen varias decenas de virus nuevos cada mes, así que siempre hay que disponer de las herramientas de detección actualizadas, para garantizar un fácil reconocimiento y eliminación de cualquier tipo de infección viral.

 

Medidas preventivas

 

Las medidas que deben tomarse como precaución contra un posible contagio de virus son las siguientes:

 

* Siempre utilice los disquetes originales de los fabricantes al momento de cargar un programa. Puede usar una copia de respaldo, pero en cualquier caso, hágala directamente de los originales, en un sistema que no tenga infección alguna. Evite el uso de programas "piratas", ya que éstos son la principal fuente de propagaci6n de virus informáticos.


* Desconfíe de cuanto disquete caiga en sus manos, no importa que se lo haya entregado alguien cuidadoso, probablemente su sistema tenga una infección y no se ha percatado de ello. Si necesita forzosamente consultar algún archivo que venga en dicho disco, antes de copiarlo a su máquina efectúe una rutina de detección y erradicación de virus en el disquete.

 

* Nunca deje un disquete insertado en la unidad A al apagar una máquina. Hay virus que se alojan en el sector de arranque de los discos infectados, así que sólo se puede leer al momento del encendido.

 

Si usted posee un disquete con un virus de éstos y enciende su sistema con el disco colocado en la unidad A, cuando el BIOS busque el sistema operativo, el virus se cargará en RAM y cuando finalmente arranque desde disco duro, comenzará a infectar cuanto archivo se coloque a su alcance.

 

* Si utiliza Internet, desconfíe de aquellas páginas que forzosamente lo obligan a leer un "applet" (pequeños programas ejecutables realizados en Java o ActiveX) para formación; se ha encontrado que ciertos applets pueden comportarse como virus informáticos, con todas sus consecuencias destructivas. Igualmente, sea muy cuidadoso con los archivos que le lleguen a través del correo electrónico; antes de ejecutarlos en su sistema, revíselos con algún utilitario antivirus.

 

* Si por razones de trabajo necesita introducir frecuentemente en un sistema disquetes de diversa procedencia, lo mejor es que adquiera un utilitario antivirus capaz de cargarse en memoria RAM desde el arranque, de modo que a partir de ese momento se examinen todos los disquetes que se introduzcan al sistema antes de ejecutar cualquier archivo. A este tipo de antivirus se lo conoce como "vacunas".

 

Síntomas de una infección viral

 

¿Cómo saber si un sistema se ha contaminado de virus ante un comportamiento inesperado? El síntoma más representativo de una infección es que súbitamente no se tiene acceso a algún archivo o a algún programa que anteriormente trabajaba sin problemas; sin embargo, antes de diagnosticar que se trata de un virus, hay que eliminar otras posibles causas que podrían ocasionar este mismo síntoma.

 

Hay casos en que la presencia de un virus es completamente obvia, ya que los diseñadores de estos programas han introducido mensajes en el código del mismo, que avisan al usuario de la inminencia de un ataque o, en el peor de los casos, cuando el virus ha terminado su labor destructiva; también están los virus de entretenimiento, que provocan despliegues extraños en la pantalla de la PC, pero que no ocasionan daños a la información.

 

En estos casos no hace falta realizar prueba adicional alguna, sino que podemos recurrir a una clínica de desinfección de manera inmediata. Para llevar a cabo esta labor, será indispensable que tenga a mano algún utilitario antivirus poderoso y actualizado.

 

Programas antivirus

 

Hay en el mercado una gran variedad de utilitarios antivirus producidos por prestigiadas compañías, con grados de efectividad que varían desde excelentes hasta mediocres. El propósito del presente apartado no es recomendar tal o cual antivirus, sino darle un panorama general de lo que puede encontrar, así que le recomendamos que adquiera aquel utilitario que despierte su mayor confianza.

 

Ahora bien, no basta con que el nombre suene bien, que haya una amplia campaña de publicidad y que la presentación externa del programa sea muy atractiva para que un antivirus sea efectivo. Antes de comprar cualquiera, fíjese en ciertos elementos que garantizarán que su utilitario antivirus funcione de forma satisfactoria por largo tiempo:

 

* En primer lugar, cerciórese de que el programa le permite configurarlo, así, usted podrá decidir la profundidad de la inspección de un sistema (sólo ejecutables, todos los archivos, todos los discos, sólo algunos directorios, etc.), evitará con ello comprobaciones globales cuando usted sospecha de uno o dos archivos.

 

* Igualmente importante es la facilidad de uso, ya que hay programas que aún se tienen que ejecutar desde la línea de comandos con toda suerte de modificadores difíciles de memorizar, mientras que otros incluyen una interfase gráfica que permite manejarlos por menús y ventanas, con la ayuda del ratón y con un archivo de ayuda muy accesible

 

* Un punto de primordial importancia es con qué frecuencia se van actualizando las bases de datos de virus del programa y la forma como la compañía le hará llegar la información. En este aspecto, hay compañías que sólo brindan actualizaciones trimestrales, mientras que otras liberan una nueva versión de sus bases de datos aproximadamente cada mes (obviamente, prefiera estas últimas).

 

En cuanto a los canales de actualización, algunos antivirus requieren que el usuario vaya cada cierto tiempo a las oficinas de la compañía a recoger un disquete con la nueva versión del programa, mientras que otras han agilizado el procedimiento y permiten una actualización a través de una BBS o Internet, obviamente la segunda alternativa resulta mucho más atractiva.

 

* Otro aspecto importante es fijarse si el programa antivirus incluye una "vacuna"; esto es, la posibilidad de cargar un programa residente en memoria para que la máquina quede protegida contra infecciones vía disquetes u otros medios. Prácticamente todos los antivirus poseen la opción de colocarse como vacunas, pero la efectividad de unos es superior a la de otros, así como sus requerimientos de memoria.

 

* Una última recomendación, pero no la menos importante: siempre adquiera el utilitario antivirus adecuado para su sistema operativo, ya que un antivirus en modo DOS probablemente no detecte correctamente los virus en Windows 95, 98 ó 2000 ni en OS/2 y viceversa. No porque el programa de DOS sale más económico vaya a realizar una inversión errónea y deje desprotegido su sistema.

 

Una vez que usted haya seleccionado un antivirus, no olvide mantenerlo actualizado, de lo contrario correrá el riesgo de no detectar alguno de esos destructivos programas.


Pasos a seguir para detectar y erradicar una infección

 

Los pasos que hay que seguir para realizar la detección y erradicación de posibles infecciones de virus informáticos son muy sencillos.

 

Cuando sospeche que una máquina ha sido infectada por algún virus, lo primero por hacer es apagar el sistema y evitar al máximo su utilización posterior, ya que hay virus que pueden permanecer inactivos por mucho tiempo, pero al reunir determinado número de ejecuciones, inician su labor destructiva; obviamente, si no se utiliza la computadora, el virus no se activará.

 

Para iniciar su clínica de desinfección, introduzca un disquete con los archivos de arranque respectivos en la unidad A y encienda la máquina. Con ello, el sistema leerá el sistema operativo contenido en el disquete y no el del disco duro. Sería conveniente que antes de introducir el disquete, entre al Setup para comprobar que está configurado de manera que la secuencia de arranque sea A: - C:, de lo contrario de nada servirá este método. Si es posible, incluya en el mismo disquete el utilitario antivirus para evitar un constante cambio de discos. Cuide que el disco esté protegido contra escritura. Una vez que se haya cargado el sistema operativo "limpio", aplique el utilitario antivirus y solicite que busque en todos los archivos de la o las unidades que se sospechan infectadas. Esto se hace para que el utilitario busque también en archivos que normalmente ignoraría, como los de extensión .DOC de Word o los de extensión .XL* de Excel que, como ya vimos, también pueden estar infectados por sus propias variedades de virus.

 

En caso de que el antivirus tenga la característica de erradicación automática, también actívela para que cada vez que detecte algún virus en el sistema, lo limpie sin afectar el resto de los archivos. Hay casos en que la limpieza resulta imposible, ya sea porque el virus modificó el archivo o porque es tan nuevo que aún no se dispone de un limpiador efectivo. De ser así, lo conveniente es borrar el archivo infectado (es necesario registrar los nombres de los archivos borrados, ello facilitará su recuperación posterior, sobre todo cuando se trata de un archivo de programa), después de todo, es preferible perder un archivo que toda la información del disco duro.

 

Concluida la clínica de desinfección, cuando el utilitario reporte que se han eliminado todos los virus, por precaución repita todo el proceso anterior (si es posible, utilice algunos otros utilitarios antivirus) y compruebe que efectivamente se han erradicado todos estos programas dañinos. Si el programa reporta que no se han localizado virus, la clínica de desinfección ha sido un éxito, sólo queda tratar de recuperar los archivos perdidos (si es que hubo necesidad de borrar alguno), para lo que se necesitarán los disquetes de instalación de los programas respectivos.

 

¿Cómo trabajan los antivirus?

 

Con lo explicado hasta ahora, seguramente se habrá despertado su curiosidad respecto de la forma en que trabajan los programas especializados en la detección y erradicación de virus.

 

Hay diversos métodos para detectar infecciones virales, cada uno de ellos con ventajas y desventajas. Veamos cuáles son los más utilizados por los fabricantes de antivirus.

 

Medición del tamaño de los archivos.

 

Debido a que la mayoría de los virus informáticos tratan de difundirse lo más posible, una forma típica de infección es que se adhieren al final de algún archivo ejecutable. Así, cada vez que se ejecuta el archivo, el virus se activa y comienza a infectar cualquier otro ejecutable que se aplique de ahí en adelante. Para ello, no se debe modificar la estructura interna del archivo, de lo contrario, no se podría ejecutar y delataría la presencia del virus, cuando uno de los principales objetivos de estos programas es permanecer de incógnito el mayor tiempo posible.

 

Su necesidad de adherirse al final del archivo ejecutable implica forzosamente que el tamaño de dicho archivo será modificado (aumenta unos cuantos KBytes), esto significa que si se tiene una base de datos con los tamaños originales de los archivos no infectados, cuando se detecta que cualquiera de ellos ha variado de tamaño sin una razón aparente, es síntoma casi inequívoco de la presencia de un virus informático.

 

Búsqueda de la "huella" de un virus.

 

Cada virus informático posee una o más líneas de código que en ninguna otra aplicación convencional se repite, lo que lo hace inconfundible. La probabilidad de que aleatoriamente, una combinación de caracteres particulares de un virus pueda crearse en un procesador de texto o una hoja de cálculo es nula. Por ello, los programas antivirus poseen amplias bibliotecas con las "huellas" de los virus identificados y controlados hasta la fecha de su liberación, de modo que cuando se solicita una búsqueda en una unidad de disco, el programa lee rápidamente todos los archivos solicitados y en caso de que en uno de ellos encuentre una combinación de caracteres idéntica a la de algún virus, será indicio de que ese archivo está infectado por tal o cual programa. Este método fue uno de los primeros empleados en la detección y erradicación de virus y con el que los usuarios tenían que introducir en un programa de búsqueda de texto, la cadena de caracteres típica de un determinado virus; en caso de encontrarla, la cambiaban por una serie de ceros, con lo que se desactivaba el virus y ya no podía funcionar de ahí en adelante.

 

Métodos heurísticos.

 

Recibe este nombre un tipo de utilitario antivirus capaz de realizar búsquedas "inteligentes'', basadas en indicios subjetivos de lo que ocurre cuando ha aparecido una infección viral. A la fecha, estos programas suelen ser de los más efectivos al colocarlos como vacunas, pero tienen el inconveniente de que, debido a su característica de búsqueda "inteligente'', con cierta frecuencia, disparan falsas alarmas; sin embargo, es mejor tener un exceso de precauciones que un exceso de confianza.

 

Estos son los tres métodos que más comúnmente se utilizan para detectar y erradicar virus informáticos. Respecto a la efectividad con que cada utilitario antivirus realiza esta labor, frecuentemente aparecen tablas comparativas en las revistas especializadas en computación. Procure siempre estar bien informado de las características especiales de cada programa en particular, para que siempre puede elegir el que mejor se adapte a sus necesidades o a las de su cliente.

 


Dos utilitarios antivirus populares

 

Veamos ahora algunos ejemplos de aplicación de utilitarios antivirus. Como sería imposible describir todos los programas que hay en el mercado, se analizarán tres de ellos que gozan de gran popularidad entre los usuarios de computadoras: el VirusScan de McAfee y el Norton Antivirus de Symantec.

 

VirusScan de McAfee

 

Es uno de los antivirus más conocidos y difundidos entre la comunidad informática debido a que, en años anteriores, la empresa McAfee permitía su distribución bajo el concepto de shareware y a que en varias ocasiones se repartieron copias en revistas de computación. Este programa goza de una bien ganada reputación, por ser capaz de detectar y erradicar prácticamente cualquier infección que ataque a un sistema.

 

El VirusScan, uno de los mejores utilitarios en su tipo, es un caso típico de un antivirus "tradicional", que puede ser aplicado 100% desde la línea de comandos en modo DOS, así que el usuario tendrá que aprender la forma de utilizar el programa con todos los modificadores. En primer lugar, si usted va a utilizar por primera vez este utilitario, es recomendable que inicialmente consulte la ayuda del programa por medio de la orden SCAN/?, con lo que obtendrá un despliegue con la lista de comandos disponibles.

 

Existe una gran cantidad de modificadores que se pueden colocar a continuación de la orden SCAN y que, dependiendo de la combinación de los mismos, la búsqueda de virus se realizará con más o menos profundidad; se incluirán o excluirán en la búsqueda sectores de disco duro o memoria; se indicará el tipo de archivos que se explorarán, etc.

 

No es necesario que se aprenda absolutamente todos los comandos incorporados en este utilitario, ya que muchos de éstos son de aplicación muy específica, aunque si piensa dedicarse al servicio de PC de tiempo completo, es muy conveniente que se familiarice a fondo con este programa. De modo general, basta con escribir:

 

SCAN < unidad de disco >/ALL /CLEAN

 

Con ello se realiza una búsqueda exhaustiva en la unidad de disco indicada, explorando todos los archivos (incluso los que no son ejecutables, modificador /ALL).

 

En caso de encontrar alguna infección, tratará de limpiarla automáticamente (modificador /CLEAN).

 

Si desea explorar algún directorio especifico, en vez de poner sólo la unidad de disco, ponga la ruta del directorio y/o subdirectorio que desee rastrear. Si desea explorar varios disquetes, la orden para evitar estar tecleando el comando anterior una y otra vez es como sigue:

 

SCAN < unidad de disquete > /ALL /CLEAN /MANY

 

El programa realiza entonces una búsqueda en todos los archivos del disquete insertado en la unidad solicitada y, cuando se termine el rastreo, pedirá que se cambie el disco por uno nuevo. De esta manera, se puede revisar rápidamente varios disquetes sospechosos.

 

El VirusScan de McAfee posee varias herramientas auxiliares, que le dan una gran flexibilidad al efectuar su labor antivirus. Por ejemplo, el utilitario VALIDATE sirve para hacer una exploración rápida del disco duro, coloca una serie de "marcas" en distintos directorios que permiten al SCAN detectar fácilmente una infección viral posterior, aun si se trata de un virus no incluido en la base de datos del programa.

 

También se incluye el VSHIELD, programa residente en memoria RAM que, además de servir como "vacuna", una vez cargado examina de manera automática cualquier disquete que se introduzca en el sistema, así evita la infección por medios externos. Para activarla, es necesario dar de alta el programa en el AUTOEXEC.BAT, de preferencia en las primeras líneas, por medio de la siguiente orden:

 

<Ruta de acceso>VSHIELD /ANYACCESS /NOMEM

 

Donde <Ruta de acceso> es la unidad de disco, directorio y subdirectorio en los que se tiene guardado el utilitario. El modificador /ANYACCESS, sirve para que el programa verifique la integridad de los archivos cada vez que se solicite la lectura e un disquete o la ejecución de un programa; mientras que el modificador /NOMEM impide la búsqueda rápida de virus en la memoria RAM.

 

A través de los años, el VSHIELD ha demostrado una gran efectividad para detectar y prevenir infecciones de virus informáticos que provengan de unidades de disquete, de CDROM’s o de cualquier otro medio de introducción de archivos; sin embargo, tiene un inconveniente muy serio: utiliza una gran cantidad de memoria RAM para trabajar que, obviamente, se le resta a los demás programas al momento de ejecutarse. Esto no suele ser mucho problema en máquinas convencionales de oficina, donde una buena administración de memoria soluciona el inconveniente, pero en sistemas multimedia, en los cuales se tiene muy poco margen de maniobra, la inclusión de este utilitario puede ser la diferencia entre poder o no poder ejecutar algún problema.

 

Una de las ventajas del VirusScan de McAfee es su constante actualización (sale un nuevo catálogo de virus cada mes), y que se pueden encontrar estas actualizaciones en el WebSite que tiene esta compañía en Internet (http://www.mcafee.com/).

 

Norton Antivirus de Symantec

 

No podemos tratar el tema de antivirus sin mencionar un programa que ya se ha vuelto tradicional: el Norton Antivirus producido por la compañía Symantec. Este programa se distribuye en cuatro disquetes de 3.5 pulgadas (al menos la versión para MS-DOS y Windows 3.1) y en CD-ROM para Windows 95 y Windows 98. Para instalarlo se requieren aproximadamente 8 MB de espacio de disco vacío. Durante su instalación, este programa actualiza automáticamente sus archivos de arranque CONFIG.SYS y AUTOEXEC.BAT, activando la protección residente en memoria (vacuna). También crea un grupo de programas en el administrador de programas de Windows, donde una serie de iconos permiten llevar un control adecuado del utilitario.

 

Cuando se arranca por primera vez, la computadora después de instalar el Antivirus de Norton, el programa realiza una búsqueda inicial en la que verifica todos los archivos y zonas de arranque del disco duro C. Este punto es muy importante debido a que hay una gran cantidad de virus que se alojan en esta zona y que pueden llevar a cabo una fuerte labor destructiva (arruinar el sector de arranque, la tabla de particiones, etc.).

 

Para prevenir tal situación, NAV creó una tabla donde se copia la información básica del sistema como una especie de respaldo, la cual sirve como base para futuras exploraciones. Por tal razón, la primera vez que se ejecute este programa, tardará algunos minutos en efectuar esta copia, pero una vez que se tenga la referencia establecida, la exploración se realiza muy rápidamente. Además, cada vez que se enciende la computadora, aparecerá una, que indica que se está haciendo un rastreo inicial de la información básica de la PC para asegurarse que no haya virus. Cuando ya esté comprobado la ausencia de virus, el arranque proseguirá normalmente.

 

A continuación, se describirá la manera de utilizar el programa durante la operación normal de la PC, revisando la versión de Windows (el programa en DOS trabaja de forma idéntica, pero en una pantalla de modo texto).

 

Si activa la búsqueda del antivirus, aparecerá una pantalla en la que se ofrece la opción de elegir entre las unidades de disco que hay.

 

Si se considera necesario, se puede explorar directorios o archivos individuales (previo acceso al menú "FILE"). Esta configuración permite elegir si se explorarán sólo los archivos ejecutables, incluir los archivos de trabajo susceptibles de ser infectados (de forma típica, archivos generados con Word o Excel) o todos los archivos, incluidos aquellos que hayan sido comprimidos con PKZIP, LHA o ARJ. Durante la búsqueda, el programa revisa primero el sector de arranque y la información básica de la unidad seleccionada; después inicia un rastreo secuencial en los archivos que hayan sido indicados en la configuración del programa.

 

El Antivirus de Norton posee una base de datos con más de 12.000 virus distintos, lo que garantiza una amplia cobertura; sin embargo, considerando que diariamente aparecen entre 3 y 6 virus nuevos (o variantes de los ya conocidos), es necesario actualizar constantemente esta base de datos. Estar al día en este aspecto es muy sencillo, Symantec presenta varias opciones para esto; por ejemplo, conectarse vía módem a la BBS de la compañía ([541] 984-5366 y [541] 484-6669 en los Estados Unidos), a través de los ‘sites’ que mantiene en CompuServe o America OnLine (sólo para aquellos usuarios con cuentas registradas en estos servicios), o a través de Internet, llamando a la WebSite de Symantec (http://www.symantec.com/).

 

Si usted tiene instalado NAV en su PC, es recomendable que aproximadamente cada 30 ó 45 días contacte con Symantec para obtener la actualización respectiva. Este proceso se realiza de forma automática en máquinas en las que se haya instalado la versión de NAV para Windows 95 y 98, ya que este sistema operativo mantiene una estrecha relación con el Winsock y el Browser (Navegador) necesario para explorar Internet; así, cuando el mismo programa detecta que su base de datos no es tan moderna, automáticamente se conecta a la Red, llama al WebSite de Symantec y 'baja' de su servidor la versión actualizada de la base de datos, lo que redunda en mayor protección y más comodidad para el usuario.

 

Este programa ha demostrado ser muy efectivo para la detección y erradicación de virus informáticos, incluso tiene algunas características avanzadas que son superiores a las de los programas que anteriormente comentamos. Una de las principales es una medida preventiva que puede evitar infecciones debidas al descuido de un usuario: como ya mencionamos, algunos virus se alojan en el sector de arranque de disquetes y discos duros, lo que implica que sólo pueden activarse si la computadora trata de arrancar desde dicha unidad. Esto significa que si se deja un disquete en la unidad A y en este disco se ha alojado un virus en el sector de arranque, la próxima vez que se opere la PC, cuando el BIOS trata de buscar el sistema operativo en dicha unidad, el virus se activará y comenzará a infectar cuanta aplicación se ejecute a continuación.

 

Para prevenir esta situación, si tenemos el NAV instalado como vacuna, cada vez que solicitamos un "reboot” o reinicio al sistema, el utilitario verificará que no haya ningún disquete insertado en la unidad A y, en caso de encontrarlo, avisará al usuario para que lo extraiga antes de realizar el nuevo arranque.

 

Sin embargo, un serio inconveniente que hemos detectado en este programa es que necesita forzosamente unos 30 KB aproximados de memoria RAM convencional para trabajar, lo que obviamente reduce este recurso para programas de DOS. Aunque esto ya no representa mayores complicaciones para los usuarios de Windows, hay ciertas aplicaciones que necesitan de una gran cantidad de memoria RAM para poder iniciarse, especialmente los nuevos juegos de PC que hacen uso de gráficos muy complejos y escenarios en tres dimensiones en constante movimiento; así que puede encontrarse con la desagradable sorpresa de que un juego que funcionaba normalmente antes de instalar el NAV ya no puede usarse después de la instalación.





© 2001 Erick Taracena
http://members.fortunecity.com/cursoscr
E-mail: [email protected]

Sugerencias, comentarios y actualizaciones:
E-mail: [email protected]