<?xml version="1.0"?>
<oembed><version>1.0</version><provider_name>Revista ISTMO</provider_name><provider_url>https://dim-id.com/pruebaentradas2023</provider_url><author_name>Revista ISTMO</author_name><author_url>https://dim-id.com/pruebaentradas2023/author/admin/</author_url><title>LA PARANOIA DE LOS VIRUS</title><type>rich</type><width>600</width><height>338</height><html>&lt;blockquote class="wp-embedded-content" data-secret="O0UfwhnLHI"&gt;&lt;a href="https://dim-id.com/pruebaentradas2023/1992/01/31/la-paranoia-de-los-virus/"&gt;LA PARANOIA DE LOS VIRUS&lt;/a&gt;&lt;/blockquote&gt;&lt;iframe sandbox="allow-scripts" security="restricted" src="https://dim-id.com/pruebaentradas2023/1992/01/31/la-paranoia-de-los-virus/embed/#?secret=O0UfwhnLHI" width="600" height="338" title="&#x201C;LA PARANOIA DE LOS VIRUS&#x201D; &#x2014; Revista ISTMO" data-secret="O0UfwhnLHI" frameborder="0" marginwidth="0" marginheight="0" scrolling="no" class="wp-embedded-content"&gt;&lt;/iframe&gt;&lt;script&gt;
/*! This file is auto-generated */
!function(d,l){"use strict";l.querySelector&amp;&amp;d.addEventListener&amp;&amp;"undefined"!=typeof URL&amp;&amp;(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&amp;&amp;!/[^a-zA-Z0-9]/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret="'+t.secret+'"]'),o=l.querySelectorAll('blockquote[data-secret="'+t.secret+'"]'),c=new RegExp("^https?:$","i"),i=0;i&lt;o.length;i++)o[i].style.display="none";for(i=0;i&lt;a.length;i++)s=a[i],e.source===s.contentWindow&amp;&amp;(s.removeAttribute("style"),"height"===t.message?(1e3&lt;(r=parseInt(t.value,10))?r=1e3:~~r&lt;200&amp;&amp;(r=200),s.height=r):"link"===t.message&amp;&amp;(r=new URL(s.getAttribute("src")),n=new URL(t.value),c.test(n.protocol))&amp;&amp;n.host===r.host&amp;&amp;l.activeElement===s&amp;&amp;(d.top.location.href=t.value))}},d.addEventListener("message",d.wp.receiveEmbedMessage,!1),l.addEventListener("DOMContentLoaded",function(){for(var e,t,s=l.querySelectorAll("iframe.wp-embedded-content"),r=0;r&lt;s.length;r++)(t=(e=s[r]).getAttribute("data-secret"))||(t=Math.random().toString(36).substring(2,12),e.src+="#?secret="+t,e.setAttribute("data-secret",t)),e.contentWindow.postMessage({message:"ready",secret:t},"*")},!1)))}(window,document);
//# sourceURL=https://dim-id.com/pruebaentradas2023/wp-includes/js/wp-embed.min.js
&lt;/script&gt;
</html><description>E1 cinco de marzo de 1992, los medios masivos de comunicaci&#xF3;n anunciaron la aparici&#xF3;n de un virus denominado Michelangelo. &#xA0;&#xA0;Seg&#xFA;n esta informaci&#xF3;n, se activar&#xED;a el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano Miguel &#xC1;ngel. El Michelangel0 empieza a trabajar mediante la fecha interna de la computadora; es decir, en el momento en que la computadora se prende y registra como fecha el seis de marzo, toda la informaci&#xF3;n almacenada se borra o destruye &#x2212;tanto en el disco duro como en los diskettes utilizados&#x2212; en caso de estar infectada. &#xA0;La primera impresi&#xF3;n al escuchar sobre estos virus es de incredulidad: no podemos concebirlos en un sistema electr&#xF3;nico. &#xA0;Un virus computacional es un programa que altera el funcionamiento normal de estos aparatos; puede modificar tanto la manera en que trabaja el sistema operativo como realizar un da&#xF1;o f&#xED;sico a la computadora. &#xA0;Los abuelos de los virus &#xA0;En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, tambi&#xE9;n se dice que se elaboraron por potencias para destruir informaci&#xF3;n de posibles pa&#xED;ses enemigos, otra rama de virus se cre&#xF3; por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de c&#xF3;mputo a nivel mundial. &#xA0;Los primeros surgieron de la mente de saboteadores de sistemas inform&#xE1;ticos, conocidos normalmente como hackers. Un hacker con ideas criminales tuvo la tentaci&#xF3;n de causar alg&#xFA;n efecto en los sistemas computacionales vulnerables. Para no ser atrapado, ide&#xF3; lo que se denomin&#xF3; &#xAB;abomba l&#xF3;gica&#xBB;: construy&#xF3; un programa que se activaba causando desperfectos en los sistemas despu&#xE9;s de un cierto tiempo; de este modo nunca ser&#xED;a descubierto. &#xA0;Estas bombas l&#xF3;gicas no s&#xF3;lo fueron &#xA0;introducidas en las redes de computadoras&#xA0; a trav&#xE9;s de un MODEM, tambi&#xE9;n surgieron programas de encargo que inclu&#xED;an bombas l&#xF3;gicas por si los programas no eran pagados. &#xA0; Virus inform&#xE1;tico: el &#xFA;ltimo paso &#xA0;Sin embargo, los virus, como se conocen ahora, no hab&#xED;an nacido todav&#xED;a. Quedaba el paso final. Las bombas l&#xF3;gicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusi&#xF3;n fue muy escasa. Entonces se pens&#xF3; en una distribuci&#xF3;n mayor: se elaboraron peque&#xF1;os programas para insertarse como &#xAB;m&#xF3;dulos&#xBB; en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el software, multiplic&#xE1;ndose. A este efecto se sumaban los resultados de las bombas 1&#xF3;gicas (activaci&#xF3;n en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusi&#xF3;n ya era demasiado grande: los primeros virus hab&#xED;an nacido. &#xA0;Por lo general, la manera de actuar de un virus es muy sencilla: a trav&#xE9;s de peque&#xF1;as &#xF3;rdenes, destruye toda la informaci&#xF3;n almacenada en el disco duro o bien en los diskettes que se est&#xE9;n utilizando. &#xA0;Existen virus benignos y malignos. Los benignos son aqu&#xE9;llos que no da&#xF1;an la informaci&#xF3;n. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la informaci&#xF3;n. Entre ellos est&#xE1;n el Aids 11, el Dark Avenger, el Holland Cid, el Joker o el Marijuana: Por ejemplo el Joker&#xA0; se&#xF1;ala &#xAB;Estoy hambriento. Inserta una hamburguesa en la unidad A&#xBB;. &#xA0;Los virus malignos pueden da&#xF1;ar tanto el hardware como el software de nuestro equipo. En este grupo existen los m&#xE1;s peligrosos, como: Stoned, del que se deriv&#xF3;, entre otros, el &#xAB;Miguel &#xC1;ngel&#xBB;. Este virus destruye la informaci&#xF3;n almacenada en el disco duro, y se activa por medio del reloj interno de la computadora. &#xA0;Viernes 13, suele activarse todos los viernes trece, despu&#xE9;s de las cinco de la tarde, destruyendo la informaci&#xF3;n y mandando el mensaje: &#xAB;Jason vive!&#xBB; (Jason era el protagonista de la pel&#xED;cula *Viernes 13.). &#xA0;Virus &#xA0;la pelotita, adem&#xE1;s de molesto da&#xF1;a ciertos sectores de la informaci&#xF3;n almacenada en el disco duro. Se activa despu&#xE9;s de las doce del d&#xED;a a intervalos de media hora y se manifiesta con una pelotita que rebota en la pantalla, y borra su informaci&#xF3;n. &#xA0;Recomendaciones contra ataques virales &#xA0;&#xBF;Qu&#xE9; recomiendan los expertos para proteger nuestro equipo de posibles ataques de virus? 1. &#xA0;Si su software lo permite, aplique la protecci&#xF3;n de escritura antes de instalarlo. Si no, inmediatamente &#xA0;Esto significa que si su computadora est&#xE1; infectada y usted coloca el software&#xA0; lo protege de una posible infecci&#xF3;n. &#xA0; 2. No instale &#xA0;Software si no conoce su procedencia. Usualmente, los vendedores, distribuidores y t&#xE9;cnicos son portadores de virus. El software adquirido puede contagiarse de una de las tantas computadoras en donde ha sido corrido, y los virus pueden propagarse de una compa&#xF1;&#xED;a a otra, o a trav&#xE9;s de una empresa relacionada con la computaci&#xF3;n. Si dispone de suficiente equipo, puede reservar una computadora solamente para correr los programas que posiblemente est&#xE9;n infectados; de esta manera evita el riesgo de contaminar todo su equipo. Antes de instalarlo, insista al t&#xE9;cnico que garantice la seguridad del equipo. &#xA0; 3. Cambie la estructura de sus archivos ejecutables a archivos que solamente se puedan leer. Cambiar la estructura no previene infecciones de virus, pero ayuda a contener aquellos que atacan los archivos ejecutables (es decir, archivos con extensi&#xF3;n exe,&#xA0; com, ovl, drv). 4. Tener copias de respaldo. La &#xFA;nica forma de proteger los archivos a futuro es teniendo una copia de respaldo del software. Una m buena copia de respaldo nos evitar&#xE1; cualquier desastre a causa de un virus. De esta manera, nuestro so- estar&#xE1; protegido no s&#xF3;lo de un ataque vid, sino de cualquier posible accidente de oficina. &#xA0;No todo est&#xE1; perdido &#xA0;Ante la aparici&#xF3;n de los virus, las respuestas no se hicieron &#xA0;esperar; surgieron las &#xAB;vacunas&#xBB; (nombre gen&#xE9;rico para designar los programas que detectan los virus) y otras defensas; las nuevas armas en esta lucha. &#xBF;Qui&#xE9;n necesita una vacuna? Hay varios factores atener en cuenta, pero los principales son: El peligro que se corre de sufrir ataques de virus. &#xA0; El valor de los datos almacenados en la computadora. &#xA0; Si cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental. &#xA0;Si sus</description></oembed>
