Computadoras al Borde de un Ataque de Virus. parte 1
Siguiente (Computadoras al Borde de un Ataque de Virus. Parte II) |
Anterior (Historia de los Virus. Parte II) |
volVer al Lado Oscuro |
volVer a Virus |
volVer al cUCHitril I |
volVer al cUCHitril II
COMPUTADORAS AL BORDE DE UN ATAQUE DE VIRUS. Parte 1.
por Héctor Ugalde Corral (UCH)
Artículo publicado en la Revista "Personal Computing México"
Mayo 1996
Usuario: ¿Y qué es lo mejor para los virus?
Cracker: Los usuarios confiados...
Hacker: íCálmate Cracker! Usuarios: íNunca confíen en un Cracker
con piel de Hacker!
Amigo (usuario Avanzado): ¿Y qué es lo mejor para los usuarios
CONTRA los virus?
U: íY contra los Crackers que los escriben!...
H: Pues aunque ya se han dado algunas "Medidas antivirus" en los números
de Febrero, Marzo y Abril de 1995, y también en Junio, que fue un
número especial sobre virus (en ese mismo número iniciamos una serie
de 3 artículos de como eliminar virus). Ahora resaltaremos los
consejos más importantes para evitar a los virus.
C: íEl primer consejo es nunca seguir un consejo!
A: íCarambas con el Cracker y sus virus verbales!
H: Un aspecto frustrante de la lucha antivirus son los rumores y la
desinformación.
C: íLa desinformación quiere ser libre!
U: íPero cuánto cuesta la desinformación!
C: íLibre, pero no gratis!
U: No. íCuánto cuesta en errores y en pérdidas tanto de dinero, como de datos!
H: Por eso es triste leer que los virus del sector de arranque
(Boot Virus) representan casi un 50% de los virus libres.
C: íTambién los virus quieren ser libres!
H: Bueno, libres, sueltos, en estado salvaje.
U: ¿Pero qué tiene de triste eso del casi 50% de virus de arranque?
C: Es triste porque deberían de ser el 100%
A: íTriste Cracker!
H: Es que esos virus infectan por arrancar una computadora desde un
diskette infectado, y íes muy fácil evitar esas infeccciones!
U: ¿Fácil? ¿Cómo?
H: Pues muy sencillo: ísimplemente no arrancando la computadora desde
diskette! Ahora que prácticamente todas las computadoras tienen disco
duro, todas deberían de arrancar siempre desde él, y NUNCA desde
diskette.
U: ¿Y cómo logro eso?
H: Una regla sería la de NUNCA dejar diskettes colocados en la unidad, y
de SIEMPRE quitarlos después de usarlos.
C: íDiskettes desechables! íÚselos y tírelos!
A: íÚselos y guárdelos, Cracker destructor!
H: El punto es evitar que la computadora se encienda desde un diskette
posiblemente infectado, ya que entonces, aunque el diskette sea de
datos y no contenga sistema operativo ni programas, lo que siempre
contiene es el pequeño programa que avisa que el diskette no es del
sistema, y que entonces se coloque un disco que sí contenga los
programas del sistema de arranque, y que se oprima una tecla para
continuar con el arranque. Es precisamente en este pequeño programa
donde puede estar alojado un virus, el cu al inmediatamente puede
infectar el disco duro, saltándose todos los programas de protección
antivirus que tengamos en él ípues estos programas NO se han
ejecutado todavía!
A: íRecórcholis! íEntonces el mensaje "Non-System disk" puede ser el
mensaje de que acabamos de infectarnos!
C: íSi quieres podemos cambiarle el mensaje a "All-Virus disk"!
U: O "Non-System Virus", o "Boot-Virus disk".
A: íPues yo prefiero un "Non-Virus disk"!
H: Ya sé que es difícil de acordarse de NO dejar un diskette puesto en
la unidad. O peor aún, hay veces en que la máquina se rearranca sóla
cuando estamos trabajando (quizás con ese diskette peligroso colocado).
U: O se traba, y entonces se oprime el botón de "reset", u oprimimos las
teclas Crl-Alt-Del, o la apagamos y la volvemos a prender, sin fijarnos
que está insertado un diskette.
H: Entonces lo mejor es desactivar el arranque de diskette.
U: ¿Y cómo se hace eso?
H: En muchas computadoras se puede desactivar desde el programa de
configuración "SetUp", el cual NO es un programa en disco, sino que
está "grabado" permanentemente en la memoria ROM, en el BIOS, y se
"ejecuta" cuando al arrancar el equipo se oprimen las teclas
Ctrl-Alt-Esc al mismo tiempo en algunas computadoras, o la tecla
"Del" o "Supr" en otras.
A: La tecla o la combinación de teclas dependen de la marca del Bios, ¿no?
H: Sí. Incluso cuando se prende la máquina, y después del chequeo de
memoria, aparece un mensaje diciendo que teclas oprimir para entrar
al "Setup". Entonces podemos deshabilitar el arranque desde la unidad
de diskette, entrando por ejemplo en "System Security" y en la opción
"System Boot Drive" poniendo [ Drive C: ] o [ Drive C: then A: ]
A: Otra alternativa es la de poner un artefacto que es una cerradura
física para unidad de diskettes ("drive lock").
C: íCinturón de castidad para floppies!
A: Si se requiere instalar un diskette, ya sea para instalar un nuevo
software, o para obtener copiar respaldo de los archivos, simplemente se
recurre al responsable que tiene la llave para abrir la cerradura.
H: íExisten empresas que han llegado al extremo de eliminar por completo
la unidad de diskettes!
U: ¿Y cómo instalan nuevos programas? o peor ¿cómo sacan respaldos de
los datos?
H: Esto lo han hecho principalmente en estaciones de trabajo conectadas
a redes, así la instalación de nuevos paquetes y los procesos de
respaldo se hacen desde una máquina especial, controlada por el
administrador de la red.
U: ¿No nos tienen confianza a los usuarios?
C: ¿Miedo? No, íprecaución!
H: Es para evitar riesgos, tentaciones, posibilidades de error y hasta
sabotaje.
A: Y es que así como las enfermedades entran por la boca, ílos virus
entran por los diskettes!
C: La computadora, por la unidad de diskettes muere.
U: En unidad de diskettes cerrada no entran virus.
H: Te olvidas que existen otras vías de infección, como la nariz, y en
las computadoras el modem.
A: Pero el peligro de infección por modem es bajo.
H: Depende de lo que hagas. Si te conectas sólo para leer tu correo o
transferir archivos de datos, entonces no hay peligro de infección.
(Excepto por la posibilidad de virus de macros en documentos de MS-Word,
lo cual se verá próximamente).
U: ¿Y cómo sí me puedo infectar por modem?
H: La única posibilidad de infección es la de transferir un programa a
tu computadora, y aún así te infectarías sólo hasta que ejecutaras el
programa.
U: ¿Y en Internet?
H: Lo mismo. No se puede uno infectar ni por correo electrónico, ni por
grupos de discusión, ni por FTP, ni por IRC, ni por Gopher, ni navegando
por el World Wide Web, a menos que se "baje" (download) un programa
infectado y se ejecute.
A: Pero si quiero traerme un programa ShareWare, o una demo y deseo
ejecutarlo, ¿qué hago?
H: La recomendación es que bajes programas solamente de lugares
reconocidos (las principales colecciones de software como las nombradas
en Diciembre), y que cheques contra virus TODO programa que se
transfiera.
C: Incluyendo las vacunas antivirus.
H: Cierto, un programa antivirus puede checar a otro. Aquí cabe otra
sugerencia importante: tener varios programas antivirus, y tener siempre
las últimas versiones y estarlos actualizando.
U: ¿Y cuáles son los mejores programas antivirus?
H: Hay muchas opiniones divididas, pero los principales son: el Dr.
Solomon's AntiVirusToolKit (AVTK), el McAfee ViruScan (SCAN), el
ThunderByte AntiVirus (TBAV), el F-PROT y el Norton AntiVirus (NAV).
C: Pero los mejores siguen siendo los virus...
A: ¿Cuáles? ¿Los de casi 50% de infeccciones? ¿O los otros virus?
H: íBueno! Además de los virus de arranque (boot virus), que infectan
cuando se arranca desde un disco infectado, existen los virus de
archivos (file infectors), los cuales infectan cuando se ejecuta un
programa infectado.
A: Habrá que aclarar que NO puede uno infectarse de un virus de arranque
por modem o Internet.
H: Cierto. Sólo por virus de archivos, o virus combinados (multipartitas).
C: íLa mejor combinación!
H: Un punto también escencial es la utilizar TODAS las diferentes
opciones de protección de los programas antivirus: búsqueda de firmas
(scan), chequeo de cambios por códigos de verificación CRC, monitoreo
residente en memoria, bloqueo de operaciones sospechosas, protección del
sector de arranque y otras, porque la mayoría sólo usa el módulo de
"escaneo".
A: Este... yo ya no voy a ser de la mayoría...
H: Continuará en el próximo número.
C: íAhí nos virus!
Siguiente (Computadoras al Borde de un Ataque de Virus. Parte II) |
Anterior (Historia de los Virus. Parte II) |
volVer al Lado Oscuro |
volVer a Virus |
volVer al cUCHitril I |
volVer al cUCHitril II