20100219044045-memoria-flash.jpg

No pueden imaginarse las que pasé semanas atrás con un virus introducido en mi PC a través del MP3 de mi hijo. Un código malicioso que se burló del Kaspersky, quien después de todo lo mantuvo bastante «controlado» hasta que me aburrí y tuve que formatear el disco duro y reinstalar Windows.

Para su ejecución automática estos tipos de virus crean un fichero nombrado autorun.inf que salvan en el directorio raíz del soporte, en el que incluyen comandos que «ordenan» al Sistema Operativo la ejecución de su código, el cual generalmente se encuentra en un fichero ejecutable almacenado dentro de la propia flash.

Un amigo cibernético a quien consulté por teléfono me dio instrucciones precisas que trate de seguir al pie de la letra, sin ningún resultado. Otro, experto «cacharrero» con miles de «horas-nalgas» de navegación, me aconsejó algo así como una persecución implacable a través de explorador. Lo seguí por C, por D, por E y, una vez descubierta la carpeta la enviaba a la papelera de reciclaje.

¡Nada! Como el ave Fénix resurgía una y otra vez.

Exasperada, molesta y confundida, decidí contactar a los especialistas de de Consultoría y Seguridad Informática (SEGURMATICA) a través de su página web. La respuesta la encontré en un artículo suscrito por el ingeniero Edgar Guadis Salazar.

No obstante la gran cantidad de neuronas que debí emplear para entender algo, al final me resultó bastante engorrosa la variante de deshabilitación del autorun haciendo modificaciones en los registros, específicamente en los valores: NoDriveAutoRun y NoDriveTypeAutoRun, lo cual es factible con el auxilio del REGEDIT.EXE, herramienta que para tales fines se distribuye con el Sistema Operativo. Por supuesto como administradora del sistema.

Pero debo confesar mi incapacidad cibernética.Lo más en claro que saqué respecto al fichero en cuestión fue tener una idea de lo que el mismo contiene, y si está presente en la memoria que generalmente emplea. Por ejemplo, si normalmente no existe y aparece uno nuevo o el existente es modificado, entonces es posible que sí se trate de una «infección.»

Así que no es suficiente acceder a la memoria flash a través del Explorador de la PC. El problema radica en que en la mayoría de las ocasiones esta acción resulta tardía, ya que al colocar la USB el sistema comprueba la presencia del fichero autorun.inf. Si existen los permisos correspondientes, no vacila en ejecutar las órdenes en él contenidas.

Tenga  en cuenta que  algunos creadores de programas malignos ocultan al fichero autorun.inf de modo que no se pueda acceder a él con el auxilio del Explorador. Por lo tanto una medida para evadir esta situación es tener activa la opción de poder observar ficheros y carpetas ocultos.

Es prudente recordar que para ver el contenido de un fichero .bat es necesario abrirlo con la opción de Editar del menú, que se despliega utilizando el botón derecho del ratón, con el fichero seleccionado, pues la opción de Abrir lo ejecuta. Sin embargo esta acción no impedirá que se pueda ejecutar, a petición del usuario cualquier fichero ejecutable, por ejemplo con un doble clic.

Se recomienda un programa antivirus centinela, activo en la computadora. Una opción más sencilla para prevenir la ejecución, sería revisar el soporte con el componente identificador/descontaminador. Y no olvide que generalmente el antivirus debe estar actualizado, es decir, poseer en su base de firmas la correspondiente al código maligno, lo que no siempre sucede.

Según explica el ingeniero Guadis Salazar, los reportes recibidos por SEGURMATICA, demuestran que el hecho de que exista una protección tecnológica en la frontera entre la red local de una empresa e INTERNET, no puede hacernos pensar que un código maligno no pueda entrar en un medio de almacenamiento empleado fuera de ésta o que sencillamente nos entregue un cliente. Y recomienda no descartar a las laptops, notebooks u otros dispositivos informáticos también portátiles.

Es importante-aclara- recordar que uno de los ardides más utilizados por los creadores de los programas malignos consiste en la copia de sus códigos hacia archivos con icono de carpeta bajo nombres atractivos, y de ese modo tentar (y engañar) a los usuarios para que ejecuten sobre ellos un doble clic.

¿Consideraciones finales? Las medidas internas siempre serán pocas y de vital importancia. No nos confiemos, no bajemos la guardia. No creamos ni en el hijo...  Mejor dicho, ni en la USB flash del ser más querido.