{"version":"1.0","provider_name":"Revista ISTMO","provider_url":"https:\/\/dim-id.com\/pruebaentradas2023","author_name":"Revista ISTMO","author_url":"https:\/\/dim-id.com\/pruebaentradas2023\/author\/admin\/","title":"LA PARANOIA DE LOS VIRUS","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"JDLVwV4wbQ\"><a href=\"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/\">LA PARANOIA DE LOS VIRUS<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/embed\/#?secret=JDLVwV4wbQ\" width=\"600\" height=\"338\" title=\"&#8220;LA PARANOIA DE LOS VIRUS&#8221; &#8212; Revista ISTMO\" data-secret=\"JDLVwV4wbQ\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/dim-id.com\/pruebaentradas2023\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","description":"E1 cinco de marzo de 1992, los medios masivos de comunicaci\u00f3n anunciaron la aparici\u00f3n de un virus denominado Michelangelo. \u00a0\u00a0Seg\u00fan esta informaci\u00f3n, se activar\u00eda el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano Miguel \u00c1ngel. El Michelangel0 empieza a trabajar mediante la fecha interna de la computadora; es decir, en el momento en que la computadora se prende y registra como fecha el seis de marzo, toda la informaci\u00f3n almacenada se borra o destruye \u2212tanto en el disco duro como en los diskettes utilizados\u2212 en caso de estar infectada. \u00a0La primera impresi\u00f3n al escuchar sobre estos virus es de incredulidad: no podemos concebirlos en un sistema electr\u00f3nico. \u00a0Un virus computacional es un programa que altera el funcionamiento normal de estos aparatos; puede modificar tanto la manera en que trabaja el sistema operativo como realizar un da\u00f1o f\u00edsico a la computadora. \u00a0Los abuelos de los virus \u00a0En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, tambi\u00e9n se dice que se elaboraron por potencias para destruir informaci\u00f3n de posibles pa\u00edses enemigos, otra rama de virus se cre\u00f3 por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de c\u00f3mputo a nivel mundial. \u00a0Los primeros surgieron de la mente de saboteadores de sistemas inform\u00e1ticos, conocidos normalmente como hackers. Un hacker con ideas criminales tuvo la tentaci\u00f3n de causar alg\u00fan efecto en los sistemas computacionales vulnerables. Para no ser atrapado, ide\u00f3 lo que se denomin\u00f3 \u00ababomba l\u00f3gica\u00bb: construy\u00f3 un programa que se activaba causando desperfectos en los sistemas despu\u00e9s de un cierto tiempo; de este modo nunca ser\u00eda descubierto. \u00a0Estas bombas l\u00f3gicas no s\u00f3lo fueron \u00a0introducidas en las redes de computadoras\u00a0 a trav\u00e9s de un MODEM, tambi\u00e9n surgieron programas de encargo que inclu\u00edan bombas l\u00f3gicas por si los programas no eran pagados. \u00a0 Virus inform\u00e1tico: el \u00faltimo paso \u00a0Sin embargo, los virus, como se conocen ahora, no hab\u00edan nacido todav\u00eda. Quedaba el paso final. Las bombas l\u00f3gicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusi\u00f3n fue muy escasa. Entonces se pens\u00f3 en una distribuci\u00f3n mayor: se elaboraron peque\u00f1os programas para insertarse como \u00abm\u00f3dulos\u00bb en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el software, multiplic\u00e1ndose. A este efecto se sumaban los resultados de las bombas 1\u00f3gicas (activaci\u00f3n en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusi\u00f3n ya era demasiado grande: los primeros virus hab\u00edan nacido. \u00a0Por lo general, la manera de actuar de un virus es muy sencilla: a trav\u00e9s de peque\u00f1as \u00f3rdenes, destruye toda la informaci\u00f3n almacenada en el disco duro o bien en los diskettes que se est\u00e9n utilizando. \u00a0Existen virus benignos y malignos. Los benignos son aqu\u00e9llos que no da\u00f1an la informaci\u00f3n. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la informaci\u00f3n. Entre ellos est\u00e1n el Aids 11, el Dark Avenger, el Holland Cid, el Joker o el Marijuana: Por ejemplo el Joker\u00a0 se\u00f1ala \u00abEstoy hambriento. Inserta una hamburguesa en la unidad A\u00bb. \u00a0Los virus malignos pueden da\u00f1ar tanto el hardware como el software de nuestro equipo. En este grupo existen los m\u00e1s peligrosos, como: Stoned, del que se deriv\u00f3, entre otros, el \u00abMiguel \u00c1ngel\u00bb. Este virus destruye la informaci\u00f3n almacenada en el disco duro, y se activa por medio del reloj interno de la computadora. \u00a0Viernes 13, suele activarse todos los viernes trece, despu\u00e9s de las cinco de la tarde, destruyendo la informaci\u00f3n y mandando el mensaje: \u00abJason vive!\u00bb (Jason era el protagonista de la pel\u00edcula *Viernes 13.). \u00a0Virus \u00a0la pelotita, adem\u00e1s de molesto da\u00f1a ciertos sectores de la informaci\u00f3n almacenada en el disco duro. Se activa despu\u00e9s de las doce del d\u00eda a intervalos de media hora y se manifiesta con una pelotita que rebota en la pantalla, y borra su informaci\u00f3n. \u00a0Recomendaciones contra ataques virales \u00a0\u00bfQu\u00e9 recomiendan los expertos para proteger nuestro equipo de posibles ataques de virus? 1. \u00a0Si su software lo permite, aplique la protecci\u00f3n de escritura antes de instalarlo. Si no, inmediatamente \u00a0Esto significa que si su computadora est\u00e1 infectada y usted coloca el software\u00a0 lo protege de una posible infecci\u00f3n. \u00a0 2. No instale \u00a0Software si no conoce su procedencia. Usualmente, los vendedores, distribuidores y t\u00e9cnicos son portadores de virus. El software adquirido puede contagiarse de una de las tantas computadoras en donde ha sido corrido, y los virus pueden propagarse de una compa\u00f1\u00eda a otra, o a trav\u00e9s de una empresa relacionada con la computaci\u00f3n. Si dispone de suficiente equipo, puede reservar una computadora solamente para correr los programas que posiblemente est\u00e9n infectados; de esta manera evita el riesgo de contaminar todo su equipo. Antes de instalarlo, insista al t\u00e9cnico que garantice la seguridad del equipo. \u00a0 3. Cambie la estructura de sus archivos ejecutables a archivos que solamente se puedan leer. Cambiar la estructura no previene infecciones de virus, pero ayuda a contener aquellos que atacan los archivos ejecutables (es decir, archivos con extensi\u00f3n exe,\u00a0 com, ovl, drv). 4. Tener copias de respaldo. La \u00fanica forma de proteger los archivos a futuro es teniendo una copia de respaldo del software. Una m buena copia de respaldo nos evitar\u00e1 cualquier desastre a causa de un virus. De esta manera, nuestro so- estar\u00e1 protegido no s\u00f3lo de un ataque vid, sino de cualquier posible accidente de oficina. \u00a0No todo est\u00e1 perdido \u00a0Ante la aparici\u00f3n de los virus, las respuestas no se hicieron \u00a0esperar; surgieron las \u00abvacunas\u00bb (nombre gen\u00e9rico para designar los programas que detectan los virus) y otras defensas; las nuevas armas en esta lucha. \u00bfQui\u00e9n necesita una vacuna? Hay varios factores atener en cuenta, pero los principales son: El peligro que se corre de sufrir ataques de virus. \u00a0 El valor de los datos almacenados en la computadora. \u00a0 Si cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental. \u00a0Si sus"}