editorial fileópticas, diapositivas y documentales en video para brindar una mayor información a...

8
Cursor -Año III, No. 26, Julio 1988 Title Cursor -Año III, No. 26, Julio 1988 Issue Date 2015-08-17 Downloaded 19/09/2018 17:09:14 Link to Item http://hdl.handle.net/11285/574183

Upload: vananh

Post on 19-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Cursor -Año III, No. 26, Julio 1988

Title Cursor -Año III, No. 26, Julio 1988

Issue Date 2015-08-17

Downloaded 19/09/2018 17:09:14

Link to Item http://hdl.handle.net/11285/574183

EDITORIAL

odeado por unamultiplicidad deaplicaciones nuevas,el usuario tiene lanecesidad de estar

siempre actualizado.Aunque es recomendable

renovar y estudiar todas lasalternativas computacionalespara realizar mejor el trabajo, sedebe tener cuidado en la formaen que se adquieren losprogramas.

En este número publicamos losefectos que puede tener un viruscomputacional adquirido por eltráfico indiscriminado deaplicaciones que no fueronrevisadas antes de trabajar conellas.

En otros números seguiremospublicando las medidas deprevención y detección de viruscomputacionales. Por lo pronto,tenga cuidado con los virus.

CordialmenteServicios Académicos deInformática

"¡QUE ME PARTA

Dentro de la infinitaposibilidad de expresionesutilizadas cuando algo nosale bien, y que se puedenescuchar en el 4° piso de laBiblioteca Central,tenemos precisamente laque titula esta nota. Endías pasados esta frase fueliteralmente cierta porunos cuantos días, como

muchos pudieronobservar.

Gracias a las gestionesque el maestro de física delITESM, Lic. RicardoContreras, realizó ante lasautoridades de la Cámarade Comercio de Monterrey,la luz del Faro delComercio "visitó" durante

una semana la paredponiente del 4° pisode la Biblioteca, conel pretexto departicipar en laExpo-Física '88.

Hasta hace algunosaños, el Faro delComercio ubicado enla Macroplaza,constituyó toda una

novedad para loshabitantes de Monterrey.Con el correr del tiempo,pasó a ser un fenómenointegrado al acontecerdiario de la ciudad. El rayoláser de encendido colorverde adquiriórápidamente suciudadanía regiomontana.

Esta manera de ha-bituarnos y asimilar lonuevo se va generalizandodía a día. Hace unosdecenios, la tecnologíaLASER era unasorprendente revelaciónpara los científicos de laépoca. Hoy en día sonpocas las áreas donde estatecnología no haya tomadoimportancia, o al menos,son áreas que exploranposibles aplicaciones.

Así como el laser pasó aser un instrumento detrabajo más para losinvestigadores y el Farodel Comercio un naciente

símbolo para losregiomontanos, en unesfuerzo por haceraccesible a los alumnos delTec la tecnología laser, laSociedad de Alumnos de lacarrera de Ingeniero FísicoIndustrial organizó laExpo-Física'88. Con elapoyo de la dirección de lacarrera, el DepartamentoAcadémico de Física y laDirección de Biblioteca, através de la Sección dePromoción y RelacionesExternas, los alumnos dela carrera de IFIcompartieron con maestrosy alumnos de otrascarreras una muestra dehologramas, aplicacionesde rayos laser, fibrasópticas, diapositivas ydocumentales en videopara brindar una mayorinformación a quienesacudían al 2° piso de laBiblioteca Central.El laser: ayer, un

elemento imprescindiblede una buena película deciencia ficción; hoy,energía controlada paraexpander la facultadcreadora del hombre.

A primera vista podría pensar quese trata de un chiste o una broma demal gusto. Pero la realidad es que losvirus computaciona1esson y van a seguirsiendo el dolor decabeza de losusuarios des o f t w a r ed u r a n t em u c h otiempo.Los viruscompu-tacio-nalest a m b i é n conocidoscomo "Programas de Troya" por suanalogía con el relato griego sobre "ElCaballo de Troya". Los virus oprogramas de Troya, tienen un similarcomportamiento a los que atacan a losseres vivos. Su transmisión esinvisible, pueden contagiar a grancantidad de computadoras y los dañosque producen son difíciles de predecir.

Un virus computacional es unprograma creado por alguna personaque aprovecha ciertas característicasdel sistema operativo de unacomputadora para producir algúnefecto extraño cuando el usuariotrabaja con ella.

El primero del que se tiene nota, fuepegado" al mundo de las Macintoshpor una compañía canadiense. Estevirus estaba programado para que el2 de marzo de 1988 colocara en lapantalla el mensaje: "RichardBrandnow, editor de MacMag, y suequipo de colaboradores aprovechanesta oportunidad para comunicar suMensaje Universal de Paz a todos

los usuarios de Macintosh en elmundo". Una vez hecho esto, elprograma se autodestruiría

Este virus se localizó en el softwareque distribuye la compañía Aldus Co.,creadora de los paquetes Page Makery FreeHand. Los usuarios queadquirieron las últimas versiones deestos paquetes en Estados Unidosresultaron infectados.

Los "Programas de Troya", setransfieren indiscriminadamenteentre los usuarios, incluso entreaquéllos que utilizan redes. Estosprogramas pueden ser tanbenignos o malignos como hayansido conceptualizados por sucreador. Los benignos son, porejemplo, los que despliegan

mensajes al usuario o apagan la Macen una hora y fecha determinada. Losmalignos pueden, desde borraraleatoriamente archivos de un disco,hasta dañar la información grabadaen un disco de tal manera que puedeperderse en su totalidad.

Si usted es un buen programadorde Macintosh y tiene en mente crearun virus, desista de ha-

cerlo, es preferiblehacer programasque beneficien la

En una de las oficinas de la Direcciónde Informática, hubo que sacrificar losprogramas de una Macintosh II al saberseinfectados por un virus, que resultómaligno.

Se sospecho la enfermedad de estamáquina por la frecuente aparición de"bombitas" y el crecimiento de lasaplicaciones conforme se iban utilizando.Al realizar un minucioso 'auscultamientose descubrió que la Macintosh era,portadora del virus nVir que provocó lapérdida del sistema operativo. Para evitanuna epidemia- fue necesario borrar todaslas aplicaciones del disco duro conectadaa esta Mac.

operación de las labores productivas.Además, existen otros métodos parahacerse popular entre la gente.

Ya vas

MICROCOM

cunó

PUTADORA

VirusRx para detectar la infección. Ycuando este programa localizó el virus,desplegó una ventana en que pedía que lotiraran a la basura para evitar lapropagación del mal.

El nVir que se detectó en laMacintosh II, es un virus que verificasi el sistema operativo se encuentrainfectado. En caso de no estarlo haceuna réplica de sí mismo en el sistemaoperativo. De esta forma, al utilizaralguna aplicación como MacWrite oMacDraw, el virus se reproduce enella. Si el usuario presta estaaplicación, ésta contagiará el discodel usuario que lo pidió prestado,provocando las desagradablesconsecuencias antes mencionadas.

Las redes como BITNET son un

medio muy propicio para que los virusse transfieran debido al tráfico deprogramas que existe en ellas. Poresto, los usuarios que obtienenpaquetes por medio de BITNET, debenponerlos en "cuarentena", es decir,revisarlos antes de trabajar con ellos.

De hecho, y aunque parezcaincreíble, el usuario de BITNET,DavidGreenberg(MISSO26@ECNCDC) se dedica acoleccionar virus para estudiar suscomportamientos y formas detransmisión.

Así como se hace con los virusorgánicos para los computacionales,se están desarrollando programas dedetección que indican al usuario el

nombre y la localización del virus encaso de tener alguno.

Para detectar algunosvirus computacionales puede

emplearse el Resedit. Con estautilería se abren los recursos del

Sistema y se observancuidadosamente, poniendo especialatención en aquéllos que tengan elmorfema VIR como parte de sunombre o aquéllos que tengan algúnnombre extraño o que nocorresponda a los que son comunesal sistema.

Lo más sorprendente de este asuntoviral es el desarrollo de las vacunasanti-virus. Una vacuna de estas,inmuniza a los programas de los discosen que se aplica.

¿Cómo vacunar un disco?1. Coloque la vacuna dentro

de la Carpeta del Sistema.2. Seleccione la opción

"Apagar Equipo" del menú"Especial".

3. Inserte nuevamente eldisco que contiene lavacuna.

Una vez hecho esto la vacuna, enforma instantánea, comenzará atrabajar en el sistema operativo. Lasaplicaciones que se vayan utilizandoquedarán inmunes automáticamenteporque las vacunas usan el mismomecanismo que el nVir, pero con unefecto inverso.

Existen otros programas, tales comoel KillScores o el Interferon, queestán diseñados para detectar yacabar con el virus. Estos programasson los más completos y útiles en sugénero. Sin embargo, es importanteaclarar que puede ser peligrosousarlos porque están en su fase deexperimentación.

Si bien los virus comenzaron comouna broma por parte de sus creadores,éstos no midieron los terribles dañosque pueden causar al trabajo de unapersona, que al utilizar sumicrocomputadora normalmente, setopa con la desagradable sorpresa deencontrar, un "Programa de Troya"con "soldados ocultos" que atacan enel momento menos esperado.

Con el propósito de que los usua-rios de Macintosh del CampusMonterrey puedan proteger susaplicaciones contra los virus,próximamente se pondrán a sudisposición algunos programas dedetección de virus y algunas vacunaspara inmunizar sus micro-computadoras.

Mientras tanto y para evitarcontagios, no copie aplicaciones deotras personas. Si trabaja en redes,asegúrese de que las aplicaciones dequienes e s t á n

trabajando enellas no tenganvirus. Reviseperiódicamente

susdiscos,y

¡Cuidadocon los

virus!

Nombramiento

El Lic. Sergio H. Martínezfue Director de la BibliotecaCentral en el Campus Mon-terrey desde septiembre de1986. A partir del 13 de juniodejó de cumplir con estas fun-ciones para tomar el cargo deDirector del Campus Laguna.

La labor del Lic. Martínezpermitió que el avancetecnológico se integrara conmayor fuerza en la BibliotecaCentral.

Por este medio el personalde la Dirección de In-formática le extiende susmás sinceras felicitaciones yle desea mucho éxito en sunueva labor.

INTERCONEXION DEL CENTRO DE TECNOLOGIAPor el Ing. Hugo GarcíaCoordinador de Redes Locales De-partamento de Telecomunicacionesy Redes

Con la interconexión del Centrode Tecnología Avanzada a los edi-ficios enlazados en la primera fase:Centrales I, Aulas I, extremo ori-ende Aulas II, Rectoría y el Edifi-cio Administrativo, se inició lasegunda fase de cableado con fi-bras ópticas.

Esta fase de ca-bleado incluye elCentro de Tecno-logía, Aulas III, Bib-lioteca, DACS, AulasIV y Centrales II. Amediados de julio setenderán los cablesentre estos edificiosy los de la primerafase a fin de cerrar elanillo en el Campus. Esto permi-tirá contar con una infraestruc-tura de comunicación que daráapoyo a las funciones administra-tivas y académicas del Instituto.

Las fibras ópticas son un medio

de transmisión de señales digi-tales a través de impulsos lumino-sos. Por su capacidad de telecomu-nicación se pueden aplicar en tele-fonía, transmisión de datos,señales de televisión, señalizaciónremota, distribución terrestre deseñales de satélite, entre otros.

La importancia delas fibras ópticasradica en que através de ellas, setransmiten señaleslibres de interferen-cia, tienen unamayor capacidadpara transmitir in-formación y un canalprivado sin posibili-dades de inter-

cepción.Las fibras ópticas son una alter-

nativa de comunicación electrónicaque permite operar eficientementea la Red del Campus. Esta redofrece servicios múltiples. Entre

ellos, el Control Presu-puestal, yCorreo Electróni-co ya están fun-cionando. Las Ordenes de Compray Consulta Bibliográfica, están enpruebas. En su etapa deplaneación están los servicios deBulletin Boards, Calendario Esco-lar, y otros. Mediante esta redtambién se puede tener acceso alEquipo Central y por supuesto aBITNET y a otros Campus.

El Campus Monterrey integraya la infraestructura necesariapara caminar de la mano con losavances tecnológicos de la época.