Apariencias |
  en  
Hoy es viernes, 22 de noviembre de 2019; 7:51 PM | Actualizado: 22 de noviembre de 2019
<< Regresar al Boletín
No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 7 No 8 No 9 No 5 No 6 No 4 No 3 No 1 No 2
Página

Virus informáticos ¿Cómo protegerse?

Fernando Padilla González, 29 de abril de 2014

La conquista protagonizada por el código binario en todos los ámbitos de la sociedad contemporánea dio lugar a una serie de avances agrupados, con regularidad, bajo la abarcadora denominación de “revolución cibernética” del siglo XX. La automatización y digitalización de la producción y los servicios inherentes a la vida del ser humano, sin cortapisas, humanizaron el trabajo de las personas, en tránsito expedito hacia un estadío superior y sin precedentes desde otra de las grandes revoluciones científico-técnicas: la industrial.

Sin embargo, la llegada a los centros laborales o el hogar de los “códigos de ceros y unos” o, en otras palabras, de la computación y la informática, ha acelerado e incrementado la dependencia del homo sapiens moderno de los múltiples dispositivos digitales que van más allá de los ordenadores personales, los móviles o medios audiovisuales.

Como rezan algunas corrientes filosóficas orientales, a lo largo de la historia de la humanidad siempre ha existido lo que se denomina carácter antagónico y dinámicas de lo opuesto, o sea, la dualidad del universo expresada por el concepto taoísta del yin yang, dos fuerzas opuestas y completarías que se encuentran intrínsecas en todas las cosas.

El mundo de la digitalización o la informática no escapa a estos principios. Todas las bondades que se pueden enumerar o describir de la era digital poseen, al menos, una contraparte de singular importancia: los virus informáticos. Similar a las enfermedades que afectan a los seres humanos, los códigos malignos son ideados y desarrollados para atacar y afectar diferentes componentes del hardware o software de los dispositivos multimedia.

El porcentaje de usuarios que en alguna ocasión han sufrido los efectos de los virus informáticos es abrumador. Aunque depende de las características de programación del virus, los niveles de alerta y protección instalado en el equipo y el tiempo de respuesta ante la amenaza, los resultados de tales agresiones ocasionan desde la quiebra de empresas y multinacionales alrededor del orbe (estrategia implementada por la competencia comercial conocida como guerra tecnológica) hasta la pérdida de nuestra información personal.

A desentrañar los entresijos del complejo sistema de amenaza y protección del contenido digital y sus dispositivos receptores se dedica la reciente obra Virus informáticos ¿Cómo protegerse?, publicada por la Editorial Científico-Técnica del Instituto Cubano del Libro.

De la autoría de José Antonio Cáceres, ingeniero en Informática y administrador de redes, el volumen reúne en poco más de 140 páginas, aspectos esenciales referentes a los programas malignos, su clasificación, las estrategias y métodos de infección, la detección de la presencia de virus en nuestros ordenadores, las medidas de seguridad a implementar por los usuarios y las amenazas potenciales que se pueden encontrar al navegar por Internet, al revisar el correo electrónico y al operar con dispositivos externos de almacenamiento masivo como discos duros o memorias flash.

Estructurado en tres partes y once capítulos, el volumen ayuda al lector interesado en la temática a profundizar sus conocimientos e iniciarse en otros. Para ello, su autor realiza un breve y ameno bosquejo por la historia de los virus informáticos y abunda sobre los creadores de los programas malignos, a la vez que arroja luces sobre el mito de los tristemente célebres hackers.

Las causas que dieron origen a los malware, los sistemas espías, la incautación y robo de información personal y gubernamental, el vandalismo cibernético y su contraparte: los investigadores del producto malicioso, quienes son los encargados de decodificar la estructura interna de estos para con posterioridad programar la vacuna, son otros de los aspectos de interés del primer capítulo de la obra.

Tras un primer acercamiento y familiarización con el tema en cuestión, el lector se encuentra listo y en capacidad de comprender otras aristas, un tanto complejas, como suele ser la clasificación de los virus informáticos de acuerdo al sitio donde se alojan: sector de arranque, sector de arranque maestro, archivos y directorios.

Los programas malignos pueden identificarse además por su comportamiento en memoria (residentes o no) o por su proceder: troyanos (Caballo de Troya), rootkits, gusanos, EPO (Entry point obscuring), virus acompañantes, de Script, bombas de tiempo, mutantes, joke (bromas), polimórficos, retro, stealth, blindados, de sobreescritura, interceptores, macros, hoax, entre muchos otros que ilustran la gran variedad existente, así como los múltiples y devastadores efectos que pueden ocasionar.

Entre los principales valores de Virus informáticos ¿Cómo protegerse?, destaca la intención de su autor por ofrecer herramientas de diagnóstico y así, ante el comportamiento inusual o erróneo de la computadora, poder identificar si se trata de la acción indeseada de un virus y la posibilidad de identificarlo, proceder que será de extrema utilidad ya que el usuario será capaz de conocer la zona infectada y las medidas a tomar para su erradicación.

En tanto, el capítulo cinco ahonda sobre los síntomas que indican la presencia de programas malignos y su diferenciación de otras anomalías que no son causadas por virus. La aparición de bugs, software corruptos, exceso de carga de memoria, poco espacio en el disco duro, entre otros indicadores que denotan u ocasionan fallas en el ordenador o en el sistema operativo no siempre son resultado de la acción de los virus. En tal sentido, la obra previene al lector y le ofrece metodologías eficaces para despejar la duda.  

María Virginia y yo
Sindo Pacheco
K-milo 100fuegos criollo como las palmas
Francisco Blanco Hernández y Francisco Blanco Ávila
Enlaces relacionados
Reforma constitucional
Decreto No. 349
Editorial Letras Cubanas
Editoriales nacionales
Editorial Capitán San Luis
 
Página
<< Regresar al Boletín Resource id #37
No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 10 No 7 No 8 No 9 No 5 No 6 No 4 No 3 No 1 No 2