Cualquiera de los ordenadores que he tenido se ha mantenido libre de virus informticos por aos; es ms, slo he padecido el ataque de virus dos veces. a !ltima ocurri hace un mes " todav#a esto" lidiando con el problema. Sin embargo, esto" convencido de que mi $C, inclusivamente mi tel%fono celular, tienen alg!n gusanito habitando en su interior, capturando " enviando datos & aburridos e in!tiles datos& a va"a uno a saber qui%n. os gusanos virtuales son prcticamente inevitables, los virus, no tanto. 'i(e lo anterior porque, gen%ricamente, los gusanos e)isten para minar sistemas informticos " crear agu(eros de seguridad para que otros individuos los e)ploten sin daar directamente el sistema operativo o los archivos de los usuarios pero los virus estn diseados para atacar e infligir dao directamente, corrompiendo e inutili*ando el sistema operativo o S. O. que oficia como su hu%sped. +o obstante, esa diferencia no quita que los virus puedan minar datos debido a que muchos lo hacen tambi%n. ,dems se debe recalcar que no es necesario tener el S. -. infectado con un gusano para sufrir una p%rdida de datos involuntaria porque la ma"or#a de los sitios de .nternet as# como tambi%n los programas " aplicaciones en l#nea pueden e)traer datos del historial del navegador, generalmente por medio de los archivos que se conocen como cookies. +uestros datos estn siendo minados " e)plotados constantemente a trav%s del ciberespacio " la !nica manera para evitar que esto ocurra directamente en nuestra computadora es desconectarse permanentemente de la .nternet pero todos sabemos que tal cosa no ocurrir porque nos hemos vuelto dependientes de la red " la empresas que nos e)traen los datos tambi%n lo saben ergo los gusanos virtuales son prcticamente inevitables pero los virus, no tanto. /especto de mi e)periencia con el virus que infect todo mi sistema informtico recientemente puedo decir que se trat de uno de los tantos del tipo sality.gen, un virus rootkit que se filtra en el registro del S. -., se replica automticamente " corrompe archivos e(ecutables, que en este caso ten#an las e)tensiones .e)e " .pif. 0ste virus le#a la informacin del registro del S. -. " buscaba los accesos ms recientes a los archivos e(ecutables instalados para luego infectarlos con una cadena de comandos que creaba nuevos archivos infectados con nombres aleatorios en la ra#* del disco principal adems de crear un archivo controlador del tipo .dll que se cargaba con el ambiente de e(ecucin del S. -. cada ve* que el mismo se iniciaba o e(ecutaba alg!n otro proceso tanto automticamente como manualmente. Un verdadero virus de mierda. 0n cuanto not% que ms de un programa se hab#a corrompido " que hab#a pasado lo mismo con los programas abiertos recientemente llegu% a la conclusin de que el atacante era del tipo secuestrador 1secuestra las llamadas de determinados tipos de archivo para infectarlas2 " enseguida me puse a revisar el registro del S. -. en b!squeda de las lineas de comandos con las llamadas al archivo principal del virus, si es e)ist#a tal cosa. +o e)ist#a tal cosa " empec% a sospechar ms. ,lgo lo llamaba, lo e(ecutaba, pero no pod#a encontrarlo en las ramas de arranque del registro " entonces se me prendi la lu* " empec% a buscar llamadas a controladores del tipo .dll. 0ncontr% algunas que me parecieron e)traas pero, como no estaba seguro, no me atrev# a borrar los archivos. 0ntonces proced# a salvar toda mi informacin importante " a borrar el S. -. " todos aquellos archivos que no fueran datos personales. 3rgicamente, la computadora porttil tambi%n estaba infectada " tuve que hacer lo mismo pero con la diferencia de que directamente di formato al disco r#gido. 4abiendo reali*ado la labor de limpie*a pertinente, me dispuse a instalar los programas que uso con normalidad de los discos de respaldo que hab#a reali*ado recientemente &siempre ha" que hacer respaldos " actuali*arlos& " algunos de los mismos se hab#an infectado tambi%n. 0l virus adems buscaba archivos e(ecutables por directorios sin importar si los mismos hab#an sido e(ecutados en el sistema; es decir que fue infectando sistemticamente todo aquello que pod#a ser e(ecutado sin importar si figuraba en el registro del S. -. $ara esta altura "a no sab#a qu% hacer porque la !nica manera que hubiese tenido para comprobar si un archivo estaba corrupto habr#a sido e(ecutndolo pero tal cosa habr#a implicado poner en riesgo el sistema constantemente. $or suerte, sab#a que ten#a algunos archivos e(ecutables sanos " decid# comprimirlos para protegerlos de los parmetros de b!squeda del virus & una de las primeras medidas de seguridad que ha" que tomar& " proced# a buscar por la red informacin sobre la remocin de virus del tipo root5it que corrompen archivos. 6ue as# cmo llegu% a un foro en el que uno de los participantes sugiri usar la herramienta de remocin de virus de 7arspers5" 1en ingl%s: Karspersky virus removal tool2, que es completamente gratuita. a descargu% " e(ecut% " pude encontrar todos aquellos archivos propios infectados ms aquellos creados por el virus para replicarse, tambi%n obtuve informacin sobre la naturale*a del atacante " su nombre gen%rico que "a mencion% en el primer prrafo. Con dicha herramienta pude rescatar las computadoras, " el tel%fono porque result que ten#a un gusano en uno de los paquetes de instalacin de uno de los programas de respaldo. 'esde el primer s#ntoma de infeccin hasta este punto hab#an pasado dos semanas. Una ve* encontrada una forma para lidiar con el problema empec% a disear algunas estrategias " conce(os propios para que no me vuelva a suceder lo mismo a pesar de que sab#a que no tendr#an el %)ito asegurado porque actualmente las formas en las que la tecnolog#a nos puede a"udar avan*an tan rpido como aquellas que nos pueden per(udicar.