[*MiIT}– Computación Personal, herramienta indispensable. 12: Virus (1/2)

Carlos M. Padrón

Lamentablemente, es éste un tema que no pierde actualidad, pues seguro estoy de que todo aquél que use correo electrónico debe haber recibido varios mensajes con un attachment (adjunto) infectado con algún virus.

¿Qué es un virus? Una definición técnica dice que es simplemente un programa o secuencia de instrucciones creada con el único propósito de causar daño mediante la alteración del correcto funcionamiento de la computadora —de su hardware (HW) y/o su software (SW)— por la vía, en la mayoría de los casos, de corromper o destruir parte o la totalidad de los datos almacenados en el disco duro.

Para el mundo informático existen varias clases de virus, con notables diferencias entre sí, como, por ejemplo, Virus ‘Puro’, Bomba Lógica, Caballo de Troya, Gusano o Worm, etc. Pero una cosa es segura: todos hacen daño; en mayor o menor grado, pero hacen daño.

Hablemos un poco sobre la variedad “pura”, que no recibe el calificativo precisamente por lo pulcro y puro de sus intenciones u obras. Un verdadero virus, como se considera que es el llamado “puro”, se destaca por su capacidad de copiarse a sí mismo en soportes (archivo, registro de arranque del sistema, partición, etc.) diferentes a aquéllos en los que llegó o se alojó en nuestra computadora, y, por supuesto, también por su capacidad de hacer esto con el mayor sigilo posible y de forma inadvertida para el usuario. A esa capacidad de copiarse a sí mismo se la conoce como «infección», y por eso en todo este asunto de los virus se usa una terminología propia de la medicina, como «vacuna», «tiempo de incubación», etc.

Por sí solo, un virus no puede llevar a cabo su destructiva labor; para ello necesita de un programa portador que lo haga llegar hasta la memoria de la computadora donde se instalará. Y para conseguir esto del tal programa, necesita modificarlo de forma tal que cuando éste se ejecute incluya en su operación al virus como si de algo normal se tratara. Al ejecutarse el programa, o sea, al efectuar aquello para lo que el programa fue hecho, el virus ejecuta también su función destructiva.

El medio de transporte que los virus usan con más frecuencia para entrar en la computadora son los archivos llamados ejecutables, como los que se identifican con las extensiones .EXE y .COM. De ahí que se haya extendido la costumbre de borrar, sin abrirlos, los mensajes de e-mail que nos lleguen enviados por un remitente desconocido para nosotros y que traigan como attachment un archivo con cualquier nombre seguido de .EXE o .COM. Este indicio del remitente desconocido es cada vez menos válido, pues ahora los virus pueden llegar en mensajes supuestamente enviados por personas que conocemos muy bien, aunque ellas no saben nada de tal envío.

Un ejemplo simple. Un cartero viene a nuestra casa y nos entrega un sobre que tiene nuestro nombre y dirección. Confiados, abrimos el sobre y encontramos un papel en blanco. o con un texto que puede o no resultarnos extraño, y, pegada a ese papel, una bolsita. Curiosos, abrimos la bolsita, y al hacerlo aspiramos, sin querer, un polvo, invisible e inodoro, que venía dentro de la bolsita y que, de inmediato o más tarde, nos causa una enfermedad que puede llevarnos a la muerte.

• El cartero es el programa portador, digamos que Outlook. Él hizo su trabajo, pero ignorando que alguien había puesto una sustancia nociva dentro del sobre que, honesta e inocentemente, el programa nos entregó.

• El sobre es un mensaje de e-mail que, confiados —y muchas veces imprudentes—, abrimos para ver qué contenía.

• El papel debería contener el texto de ese mensaje, pero a veces viene en blanco porque, como el único fin del mensaje es hacer posible la entrada del virus, en cuanto la bolsita sea abierta se consigue ese fin, así que no tiene mucho sentido escribir algo en el papel, como no sea una burla, lo cual suele ocurrir.

• El polvo invisible e inodoro es el virus en sí.

• Nuestra nariz es el medio de entrada al sistema, y, una vez dentro de él, ya el mal está hecho.

¿Quiénes hacen los virus y para qué? La teoría más aceptada es que son obra de mentes pervertidas que sólo buscan hacer daño a cambio de —y esto luce como más lógico aunque no menos execrable— alcanzar notoriedad entre los miembros de la sociedad de los “hackers” , que así se les llama a las personas, casi todas muy jóvenes, con un conocimiento tan profundo de Internet y del mundo de la PC, que pueden acceder a cuentas de banco, archivos gubernamentales, etc.

Entre hackers podrían mantener una especie de torneo a ver quién logra hacer el virus que cause el mayor daño y que tome el mayor tiempo y esfuerzo a los especialistas que se ocupan de desarrollar un antídoto efectivo.

Sin embargo, hoy día han disminuido mucho los ataques de virus de sólo propósito destructivo, y aumentado los de troyanos, espías, etc. La explicación que de este cambio se da es que quienes antes hacían virus sólo por placer de causar daño, ahora se han dedicado a hacer programas que, aunque se instalan en la PC como los virus, en vez de causarle daño al HW/SW operan como espías que envían a su dueño información que servirá a éste para, por ejemplo, ordenar con destino a su propia cuenta bancaria transferencias desde la cuenta del usuario de la PC, robar datos clave de las tarjetas de crédito del usuario, engañar a éste para que, en una pantalla que simula ser la de su banco, introduzca confiado los datos clave, UserID y password [= código de usuario y contraseña]) que suele introducir en la pantalla auténtica, etc.

Éste es hoy día un negocio millonario, y de ahí la necesidad ineludible que hoy tenemos de instalar en nuestras computadoras tres programas de importancia vital que sean compatibles entre ellos: un buen antivirus, un buen anti-spyware (anti espía), y un firewall (cortafuego).

Pero sigamos con los virus, que es el tema que al momento nos ocupa.

Tomando en cuenta varios factores, además del índice de detección de virus, entre los antivirus que he probado hasta hoy están, por orden de calidad según mi experiencia con ellos (el último en la lista es para mí el mejor,… hasta hoy), los siguientes:

McAfee http://www.mcafee.com/us/ – Sólo versión de pago.

RAV. Era bueno y sólo de pago, pero en 2003 Microsoft (MS) compró GeCAD, la compañía propietaria del RAV, y este programa, tal y como lo conocí, dejó de existir. Se dice que en base a él creó MS su propio antivirus, del cual poco he sabido. Tal vez aquí funcionó lo que llamo “el toque de pajidas” —el inverso del “toque de Midas”— que suelen tener algunas compañías. La interfaz del BitDefender recuerda mucho a la del RAV, por lo que no me extrañaría que los creadores de BitDefender hayan sido ex empleados de GeCAD.

Avast  – Tiene versión gratuita.

AVG  – Tiene versión de pago y gratuita.

BitDefender  – Tiene versión de pago y gratuita.

Kaspersky (KAV)  – Sólo versión de pago.

NOD32  – Sólo versión de pago.

ESET Smart Security suite. (Es una actualización, pues este producto salió al mercado años después de la fecha de este post). Incluye el NOD32 antivirus, firewall, antispam, protección antirrobo, protección contra botnets, protección en acceso a la web, anti-phishing, control paternal, modo de juegos.

NOTA.- Los nombres de los programas son un link (enlace) de acceso a la información sobre ellos. La condición de pago o gratuita era la de cada uno de estos programas en la fecha de este post.

Creo que resulta obvio que si una misma compañía ofrece dos versiones de un mismo antivirus, una gratuita y la otra de pago, la de pago es de pago porque es mejor que la gratuita; de no ser así, nadie compraría la de pago sino que se quedaría con la gratuita. Por tanto, la lógica dice que nuestra PC estará mejor protegida con la versión de pago de un programa antivirus que con la versión gratuita del mismo programa.

En términos generales, creo que los mejores programas antivirus son los hechos tras lo que fuera la Cortina de Hierro, o sea, en países que fueron comunistas (República Checa, Eslovenia, Rumania, Rusia, etc.).

  • Lo básico que espero de un antivirus es que tenga (no hay ningún orden especial en esta lista):
  • Rapidez en su carga; antes que la conexión de línea
  • Capacidad para eliminar los virus ya en la PC e impedir la entrada de otros
  • Sistema heurístico. Hoy día no basta con sólo la base de datos de firmas (datos identificadores de los virus ya descubiertos)
  • Escaneo a diferentes niveles. El usuario puede escoger cuál, y también en qué discos y en qué archivos dentro de cada disco.
  • Actualización automática, frecuente y notificada
  • Que sea ‘ligero’, o sea, que no ponga lenta la PC
  • Opción de avisar, con imagen y preferiblemente también con sonido, cuando detecta un virus
  • Opción de no detenerse al detectar virus
  • Opción de qué hacer con virus detectados, y detalles sobre ellos
  • Compatibilidad con otros programas de seguridad, como firewall y anti-spyware
  • Fácil opción de enable/disable (habilitar/deshabilitar)
  • Facilidad para enviar a su fabricante e-mails de SOS, con perfil de HW/SW incluido automáticamente
  • Opción de escaneo al start up (inicio de la PC)
  • Ausencia de conflicto con puertos usados por otros programas
  • Capacidades de anti-spyware y, sobre todo, de anti rootkits, sólo deseables si no ralentizan la PC
  • Opción de apagar la PC al término de un escaneo
  • Servicio técnico de soporte preferiblemente vía chat, en vivo, o, cuando menos, vía simple e-mail
  • Opción de escaneo programado
  • Capacidad para escanear en el background dejando libre suficiente poder de PC como para que el usuario pueda continuar trabajando con ella, si lo desea.

Para terminar la primera entrega de este tema, es bueno destacar que en una misma PC debe tenerse un solo programa antivirus. Podríamos tener dos o más programas anti-spyware, y dos o más firewalls, pero sólo un programa antivirus.