home *** CD-ROM | disk | FTP | other *** search
/ Experimental BBS Explossion 3 / Experimental BBS Explossion III.iso / virus / skudo400.zip / MANUAL.DOC < prev    next >
Text File  |  1994-06-05  |  80KB  |  1,779 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                   Bienvenido a
  8.  
  9.                SKUDO versión 4.00
  10.              (El cazador de virus residente)
  11.  
  12.  
  13.  
  14.  
  15.  
  16.              (c)1990-1994 Jordi Mas Hernández
  17.  
  18.                Todos los derechos resevados
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25. Indice:
  26. ──────
  27.  
  28.     I. Introducción
  29.           1. Licencia de Uso.
  30.           2. Requerimientos del Sistema.
  31.           3. Soporte Técnico.
  32.           4. ¿Cómo Registrar Skudo?
  33.           5. Introducción a los virus informáticos.
  34.           6. ¿Qué es Skudo?
  35.           7. Razones para instalar Skudo.
  36.           8. Historia de Skudo y novedades de esta versión.
  37.           9. Futuras versiones (problemas no resueltos, nuevas ideas, etc...)
  38.          10. Agradecimientos del Autor.
  39.  
  40.  
  41.    II. Instalación de Skudo.
  42.       1. Ficheros de Skudo.
  43.       2. Instalación Automática.
  44.       3. Instalación Manual.
  45.       4. Configuración de Skudo.
  46.  
  47.  
  48.   III. Usando de Skudo.
  49.       1. Métodos básicos de protección
  50.       2. ¿Cómo funciona Skudo?
  51.           3. Métodos de comprobación del sistema.
  52.           4. Menú de configuración residente.
  53.           5. Parámetros de Skudo.
  54.           6. Compatibilidad con Otros Entornos.
  55.           7. Compatibilidad con Gestores de Memoria.
  56.           8. Virus detectables por Skudo.
  57.  
  58.  
  59.    IV. Software Complementario.
  60.       1. SkudoCRC
  61.           4.1.1 ¿Qué es SkudoCRC?
  62.           4.1.2 Funcionamiento de SkudoCRC
  63.           4.1.3 Opciones de SkudoCRC
  64.       2. Trobavir
  65.           4.2.1 ¿Qué es Tobavir?
  66.               4.2.2 Funcionamiento de Trobavir.
  67.               4.2.3 Lista de virus que detecta.
  68.       3. ForavirF y ForavirD
  69.           4.3.1 ¿Qué son ForavirF y ForavirD?
  70.               4.3.2 Funcionamiento de ForavirF.
  71.               4.3.3 Funcionamiento de ForavirD.
  72.               4.3.4 Lista de virus que eliminan.
  73.  
  74.     V. Apéndice.
  75.           1. Preguntas más comnunes con Skudo.
  76.           2. Glosario de Términos.
  77.           3. Trademarks.
  78.  
  79.  
  80.  
  81.  
  82. ┌───────────────────┐
  83. │  I. Introducción  │
  84. └───────────────────┘
  85.  
  86.  
  87.    1. Licencia de Uso
  88.       ───────────────
  89.  
  90.          Todo el Kit Antivírico Skudo es propiedad exclusiva de su autor
  91.       Jordi Mas. Este Kit Antivírico NO está cedido al dominio público,
  92.       sino que se trata de un programa soprtado por el usuario. Es decir,
  93.       el usuario puede realizar una evaluación del mismo durante un período
  94.       de 60 días desde su instalación. Una vez pasado este período de
  95.       tiempo el usuario DEBE adquirir el programa.
  96.  
  97.          Skudo representa muchas horas de investigación, diseño, programación y
  98.       trabajo y después del período de evaluación el autor considera que el
  99.       programa debe adquirirse o dejarse de utilizar.
  100.  
  101.          El autor ha mantenido la funcionalidad total de Skudo una vez
  102.       superado el período de 60 días de evaluación. Así que adquirir Skudo
  103.       pasados los 60 días queda bajo la decisión moral del usuario.
  104.  
  105.          Licenciar Skudo para un PC cuesta únicamente 2.500 pesetas e incluye
  106.       un gran número de ventajas y comodidades para el usuario registrado (para
  107.       más información consultar ¿Cómo Registrar Skudo? Sección I apartado 4).
  108.       Agradezco a todos vuestra aportación ya que ésta permitirá desarrollar
  109.       nuevas versiones de Skudo con mucha más facilidad.
  110.  
  111.  
  112.  
  113.    2. Requerimientos del Sistema
  114.       ──────────────────────────
  115.  
  116.          Skudo tiene los siguientes requerimientos del sistema para funcionar
  117.        correctamente:
  118.  
  119.          ■ Hardware: Skudo funciona perfectamente en cualquier IBM PC, XT, AT,
  120.                      386, 486, Pentium y compatible.
  121.                      También es totalmente compatible con cualquier tipo de
  122.                      Trajeta de Red, CD-ROMs, etc...
  123.  
  124.          ■ Memoria : Skudo requiere un máximo 18 Kb de memoria del sistema.
  125.                      Aunque se recomienda la utilización de memoria EMS si
  126.                      existe ya que este numero quedará reducido a 9Kb.
  127.  
  128.          ■ DOS     : Skudo es compatible con cualquier MS-DOS 3.0 o superior,
  129.                      DR-DOS 6, Novell DOS 7, IBM-PC DOS, 4DOS.
  130.  
  131.          ■ Entonros: Skudo es compatible con Windows 3.x, Windows NT, OS/2,
  132.                      DESQview, DESQview 386 y DESQview/X
  133.  
  134.  
  135.  
  136.    3. Soporte Técnico
  137.       ───────────────
  138.  
  139.      Si necesita realizar consultas, desea realizar comentarios respecto al
  140.       Kit Antivírico Skudo o ha tenido cualquier tipo de problema relacionado
  141.       con el mismo, puede ponerse en contacto con el autor por las siguientes
  142.       vías:
  143.  
  144.  
  145.       ■ Enviando un mensaje a Jordi Mas en el área R34.SKUDO de FIDONet
  146.       que se ha creado especialmente para éste propósito.
  147.  
  148.         Area name:    R34.SKUDO
  149.                 Comment:        [FIDO] Antivirus Skudo: soporte & betas
  150.  
  151.       ■ Enviando un mensaje privado al autor Jordi Mas, ya sea vía FIDONet o
  152.       vía RedBBS. Las direcciones del autor son las siguientes:
  153.  
  154.         FIDONet:    2:343/121@fidonet.org
  155.                                 2:343/127@fidonet.org
  156.  
  157.         RedBBS:     757:101/4@redbbs.org
  158.                 757:101/14@redbbs.org
  159.  
  160.                 Internet:       jordi@qdeck.com
  161.  
  162.  
  163.       ■ Llamando vía módem a Paradise BCN las 24 horas del día (BBS del mismo
  164.       autor).
  165.  
  166.                 Paradise BCN I  34-3-443-2190
  167.                 Paradise BCN II 34-3-443-2191
  168.  
  169.       ■ Enviando una carta a:
  170.  
  171.                 Jordi Mas
  172.                 Apartado de Correos 24.258
  173.                 08080 Barcelona
  174.  
  175.  
  176.    4. ¿Cómo Registrar Skudo?
  177.       ──────────────────────
  178.  
  179.          Con el registro del Kit Antivírico Skudo usted recibirá una versión de
  180.       Skudo ampliada, una copia impresa del manual ampliado y todas la nuevas
  181.       versiones que aparezcan de Skudo durante un año.
  182.  
  183.          Si usted ha decidido registrar su copia de Skudo tiene que realizar los
  184.       siguientes pasos:
  185.  
  186.       1) Rellene el siguiente cuestionario:
  187.  
  188.  
  189.                     <<<  SKUDO versión 4.00, Junio 1994  >>>
  190.                  < SOLICITUD DE LICENCIA PARA UN SOLO USUARIO >
  191.  
  192.     Nombre: ___________________________________________________________
  193.  
  194.     Dirección: ________________________________________________________
  195.  
  196.          : ________________________________________________________
  197.  
  198.          : ________________________________________________________
  199.  
  200.         Población/País: _________________________________    C.P.: ________
  201.  
  202.     Teléfono Voz: ______________________    FAX: ______________________
  203.  
  204.     Comentarios: ______________________________________________________
  205.  
  206.            : ______________________________________________________
  207.  
  208.            : ______________________________________________________
  209.  
  210.            : ______________________________________________________
  211.  
  212.            : ______________________________________________________
  213.  
  214.            : ______________________________________________________
  215.  
  216.  
  217.       2) Prepare un cheque a nombre de Jordi Mas Hernández por valor de 2.500
  218.       pesetas, o incluya el mismo valor en efectivo (ENVIE LA CARTA
  219.       CERTIFICADA).
  220.  
  221.  
  222.       3) Compruebe que todos los datos pedidos con anterioridad sean correctos y
  223.       envíe la solicitud de licencia junto con el cheque o el valor en efectivo
  224.       al siguiente apartado de correos:
  225.  
  226.               Jordi Mas Hernández
  227.               Apartado 24258
  228.               08080 Barcelona
  229.  
  230.  
  231.  
  232.       Contacte con el autor para solicitar licencias para varios usuarios o
  233.       centros de enseñanza
  234.  
  235.  
  236.  
  237.    5. Introducción a los virus informáticos
  238.       ─────────────────────────────────────
  239.  
  240.      Antes de empezar a describir qué es Skudo vamos a hacer una pequeña
  241.       introducción sobre los virus informáticos para todas aquellas personas
  242.       que no estén demasiado familiarizadas con el tema. Quienes conozcan el
  243.       tema pueden omitir este apartado ya que pocos conocimientos nuevos puede
  244.       aportarles este apartado.
  245.  
  246.      Los virus informáticos aparecieron en el mundo de los PC y
  247.       compatibles a mediados del año 1986 cuando el virus Brian fue distribuido
  248.       masívamente en una tienda israelí que se dedicaba a la venta de programas
  249.       piratas de ordenador. Este virus llego a EEUU (clientes potenciales de
  250.       este tipo de tiendas en aquella época) y en poco tiempo se produjo una
  251.       difusión masiva. El virus Brian se puede encontrar, hoy por hoy, en
  252.       cualquier país del mundo con un parque mínimo de ordenadores, como es el
  253.       caso de España.
  254.  
  255.      Durante la segunda mitad de los años ochenta y hasta el final de
  256.       dicha década se distinguían cuatro tipos de programas peligrosos para el
  257.       usuario:
  258.  
  259.  
  260.       ■ Worms (gusanos):
  261.  
  262.          Los gusanos tienen como objetivo particular saturar el ordenador
  263.       ocupando progresivamente la memoria que exista en el mismo. Generalmente
  264.       una vez se ha ejecutado un Worm, éste se copia a si mismo constantemente
  265.       en memoria. Cada copia del Worm que aparece en el sistema amplía el
  266.       proceso ya que el Worm generado se dedica a lo mismo que su primogénito.
  267.       Es decir, que la saturación del sistema tienen una tendencia exponecial.
  268.       Una característica peculiar es que todas las copias creadas por los Worms
  269.       mantienen una comunicación con la copia original.
  270.  
  271.  
  272.       ■ La Bomba lógica:
  273.  
  274.          Es un programa que efectúa un borrado parcial o total de la información
  275.       contenida por nuestro disco duro una vez se hayan cumplido unas
  276.       determinadas condiciones. Las bombas se suelen activar por fechas o por
  277.       número de ejecuciones. Un ejemplo típico de bomba es aquella en la que se
  278.       destruye el disco después de una fecha. Este tipo de programas fueron en
  279.       su época ampliamente usados por programadores que eran despedidos de sus
  280.       respectivas empresas. Programaban la bomba para que borrara toda la
  281.       información un mes o dos después del abandono de la misma.
  282.  
  283.  
  284.       ■ Caballo de Troya:
  285.  
  286.          Se trata de segmentos de código introducidos en programas legítimos y
  287.       que distraen la atención del usuario mientras efectúa alguna operación
  288.       maligna en el disco duro. Los caballos de Troya no tienen la facultad de
  289.       reproducirse por sí mismos, pero suelen estar incluidos en paquetes que
  290.       tienen una gran difusión. El efecto detructivo de los caballos de Troya
  291.       puede aparecer instantaneamente o puede quedar latente durante un
  292.       determnado tiempo antes de empezar su acción maligna.
  293.  
  294.  
  295.       ■ Virus informáticos:
  296.  
  297.          Al principio eran los más conocidos pero menos numerosos debido a que
  298.       hacer un virus requería ciertos conocimientos elevados del sistema,
  299.       mientras que una bomba lógica o un Caballo de Troya se podían efectuar
  300.       incluso en lenguaje Basic, porque no eran demasiado complejos.
  301.  
  302.          Los virus informáticos han sido los supervivientes de estos tres
  303.       tipos de programas, lo cual es un hecho lógico, ya que pueden realizar las
  304.       funciones de una bomba o un caballo troyano y, lo que es más importante,
  305.       pueden reproducirse. Una bomba sólo afecta a un usuario y es muy difícil
  306.       que otro usuario la copie, mientras que la difusión de un virus resulta
  307.       mucho más sencilla. Existen muchos virus que llevan incorporadas bombas
  308.       de tiempo como el famoso Viernes 13.
  309.  
  310.      En nuestro país los primeros virus empezaron a verse a principios
  311.       del año 1988 cuando algunos usuarios en su trabajo habitual empezaron a
  312.       ver un punto rebotando por los márgenes de la pantalla de su ordenador.
  313.       Era el virus de la pelota, había llegado ya la primera infección notable
  314.       a nuestro país, poco después apareció el virus Brian, todos ellos
  315.       provenían de intercambios de software con el extranjero, y encontraron su
  316.       caldo de cultivo entre los usuarios universitarios. Pocos meses después
  317.       se produciría una infección masiva con el virus Viernes 13 al aparecer por
  318.       error de una revista informática que se distribuía en formato de diskette
  319.       y que tenía ámbito nacional.
  320.  
  321.      Los años 1990 y 1991 han sido los años de la invasión de virus. Hoy
  322.       en día podemos encontrar virus como el Anarkia, Cascade, Pelota, Flip,
  323.       Brian, Anti-Telefónica, 1210, 1720, Michaelangelo y un largo etcétera
  324.       ampliamente distribuidos en nuestro país. En el mes de Abril de 1990
  325.       aparecieron varias notas de prensa y artículos periodísticos hablando de
  326.       una nueva infección masiva en Cataluña y Valencia de un nuevo virus, al
  327.       parecer de origen español, que se ha dado a llamar Anti-Telefónica, ya
  328.       que promueve una campaña contra esta compañía. Sin duda lo que más ha
  329.       alarmado a los usuarios es que este virus es totalmente destructivo, a
  330.       los 333 arranques borra toda la información del disco duro haciéndola
  331.       irrecuperable.
  332.  
  333.      Como hemos visto los virus informáticos son, hoy en día, un problema
  334.       grave para todos los usuarios de ordenadores responsables. Este tipo de
  335.       engendros no son más que programas con capacidad para reproducirse en
  336.       otros soportes magnéticos. Hoy en día existen más de 500 virus originales
  337.       (y cientos de mutaciones) para sistema operativo MS-DOS, y su número, por
  338.       desgracia, va en aumento.
  339.  
  340.      Protegerse ante tal amenaza potencial parece cada vez más difícil,
  341.       los detectores de virus que existen en el mercado se basan en su gran
  342.       mayoría en buscar cadenas (parte del código del virus) en las partes del
  343.       sistema que son ostensibles de ser infectadas por un virus (sector cero
  344.       del disco, ficheros ejecutables...). Este método aunque resulta eficaz
  345.       para detectar los virus conocidos resulta totalmente inútil ante un nuevo
  346.       virus, y a menudo nos vemos en el caso de que tenemos un programa que
  347.       detecta, por ejemplo, más de 500 virus y no detecta justamente el virus
  348.       con el que nos hemos infectado.
  349.  
  350.          Hay varias respuestas para ello. La primera es que este tipo
  351.       de detectores son extranjeros y están preparados para detectar la fauna
  352.       informática específica de su país, siendo la segunda el que algunos virus
  353.       de origen español, a pesar de estar ámpliamente distribuidos, no llegan a
  354.       difundirse más allá de nuestro ámbito geográfico. Una segunda respuesta
  355.       es que cada vez que sale un virus nuevo, tiene que ser encontrado,
  356.       asilado, y reportardo a los programadores, y durante este tiempo
  357.       (usualmente un mes o más) los antivirus de cadenas no pueden detectar el
  358.       "nuevo" virus.  Es alrededor de esta carencia dónde nace y gira la
  359.       filosofía de prevención que utiliza Skudo.
  360.  
  361.  
  362.  
  363.    6. ¿Qué es Skudo?
  364.       ──────────────
  365.  
  366.      El Kit Antivírico Skudo es un potente programa que controla todas las
  367.       funciones peligrosas del sistema operativo y se encarga de proteger
  368.       eficazmente todos los puntos vulnerables de nuestro ordenador ante
  369.       posibles virus conocidos o no por Skudo.
  370.      El problema de los virus es que cada día aparecen de nuevos, y no
  371.       siempre podemos poseer las últimas actualizaciones de programas
  372.       antivíricos. Ésta es una de las razones por las que Skudo se basa en
  373.       controlar el sistema para poder detectar cualquier virus, sea nuevo o no,
  374.       de todas formas Skudo es capaz de identificar más de 2500 virus incluyendo
  375.       variantes y mutaciones. Por ello es uno de los más serios candidatos para
  376.       la protección de ataques víricos, al realizar una perfecta combinación
  377.       entre las típicas técnicas de detección de virus por cadenas y la
  378.       constante supervisión que realiza Skudo de todos aquellos puntos delicados
  379.       y vulnerables del sistema ya que es un programa residente.
  380.  
  381.          A continuación enumeraré algunas de las razones por las cuales es muy
  382.       aconsejable instalar Skudo en su sistema.
  383.  
  384.  
  385.  
  386.    7. Razones para instalar Skudo
  387.       ───────────────────────────
  388.  
  389.          Cuatro motivos para instalar Skudo en su sistema:
  390.  
  391.       · Porque Skudo no se basa solamente en el obsoleto método de busqueda
  392.       de virus por cadenas (que le hacen depender de las actualizaciones
  393.       constantes a que son sometidos estos antivirus) sino en métodos generales
  394.       para detectar cualquier tipo de virus, incluso aquellos que aparezcan a
  395.       posteriori. Skudo lo consigue haciendo comprobaciones de todos los
  396.       ficheros que son ejecutados, de las partes delicadas del sistema,
  397.       controlando programas residentes, incoporando la tecnología necesaria
  398.       para detectar virus MTE and Stealth y detectando más de 2500 virus
  399.       distintos incluyendo variantes y mutaciones.
  400.  
  401.       · Porque Skudo es un producto en castellano, fácil de usar, de los
  402.       llamados de instalar y olvidar que hará todo el trabajo por usted.
  403.       Ya no será necesario que vaya escaneando cada disco que introduce
  404.       en su sistema, ni preocuparse de cual fue la última vez que ejecutó
  405.       su scanner de virus.
  406.  
  407.       · Porque aunque Skudo ocupa solamente 9 Kb de memoria convencional si
  408.       usted posee un PC con memoria expandida podrá usted cargar Skudo en
  409.       memoria superior para que estos 9 Kb no se reduzan de la memoria del DOS
  410.       disponible para sus aplicaciones.
  411.  
  412.       · Porque Skudo es uno de los pocos sistema antivíricos que también
  413.       propociona protección contra bombas lógicas y caballos de troya, evitando
  414.       la perdida de información en disco.
  415.  
  416.      Si analiza los motivos aquí expuestos y las explicaciones realizadas
  417.       con anterioridad respecto a Skudo, usted mismo se dará cuenta de que está
  418.       ante uno de los paquetes antivíricos más efectivos, eficaces y
  419.       profesionales que se pueden encontrar hoy en día en el mercado del
  420.       software.
  421.  
  422.  
  423.  
  424.    8. Historia de Skudo y novedades de esta versión
  425.       ─────────────────────────────────────────────
  426.  
  427.      Skudo fue programado durante los años 1990-91 como herramienta de apoyo
  428.       para combatir nuevos virus. Ya en aquella época, observamos que los
  429.       detectores del tipo de cadena algún día tendrían su fin, y apostamos por
  430.       una antivirus de tipo residente.
  431.  
  432.      Muchas cosas han cambiado desde la versión 2.30 que fue la última
  433.       versión freeware que realicé (la versión 3.0+ es casi idéntica pero
  434.       comercial).
  435.  
  436.       Historia de Skudo:
  437.  
  438.          La verdad es que esta última versión de Skudo, más que una nueva
  439.       versión, es casi una nuevo programa. Ya que he re-escrito la gran mayoría
  440.       del código aunque he mantenido la filosofía y el diseño que me llevó a
  441.       crear Skudo. He adaptado Skudo a los nuevos recursos de programación, los
  442.       recursos ofrecidos por el sistema operativo que disponemos actualmente y
  443.       aportando nuevas ideas, opciones, técnicas etc.. que he ido recopilando y
  444.       creando durante el tiempo transcurrido desde el lanzamiento de la última
  445.       versión oficial de Skudo (la versión 3.00+). A continuación la lista de
  446.       las mejoras más importantes:
  447.  
  448.  
  449.       ■ Mejoras de la versión 4.00 de Skudo respecto a la 3.00+
  450.  
  451.       - La parte residente de Skudo ha sido en su gran parte re-escrita y
  452.         modificada para poder utilizar datos y variables que se encuentren en
  453.         memoria expandida (EMS).
  454.       - La parte no residente de Skudo que comprueba el sistema ha tenido que
  455.         ser en gran parte re-escrita para adaptarse al nuevo sistema de
  456.         configuración.
  457.       - La totalidad del código fuente ha sido indentado, comentado, y
  458.         re-organizado para facilitar futuras versiones.
  459.       - Setup/Instalación totalmente re-escrito, super-configurable y con ayuda
  460.         on-line.
  461.       - Utiliza memoria expandida (EMS 4.0) para reducir el tamaño dentro del
  462.         primer megabyte que necesita Skudo.
  463.       - Protección de la tabla de partición y de la BOOT del disco duro contra
  464.         escritura y formateos de cualquier programa.
  465.       - Posibilidad de definir password en cada una de las ventanas de Skudo
  466.         evitando así que cualquiera pueda autorizar avisos.
  467.       - Soporte para todo tipo de unidades lógicas. Incluye soporte de red
  468.         (Novell,Lantastic), CD-ROM, etc...
  469.       - Protección del disco contra escrituras no realizadas por el DOS.
  470.         Protección contra trojans.
  471.       - Más compatibilidad con programas DOS. Guarda/Recupera PSP. Ejemplo:
  472.         ONLAN de Novell no funcionaba, y otros programas que utilizaban Btrieve.
  473.       - Posibilidad de instalar Skudo en un directorio. Ya no es necesario tener
  474.         Skudo.CRC en la ROOT. Soporte de la variable de entorno SKUDO.
  475.       - Soporte real para DESQview, DESQview/X. Skudo se desactiva al entrar en
  476.         estos entornos, pudiéndose activar una copia de Skudo en cada ventana.
  477.       - Detección de nuevos virus españoles, virus mutados y variantes.
  478.       - Se han excriptado todas las cadenas víricas de Skudo para no causar
  479.         falsas alarmas al ejecutar otro tipo de programas víricos (Ejemplo: Scan
  480.         de McAfee detectaba, cuando Skudo estaba en memoria, una posible versión
  481.         del Jeru que evidentente no existía.
  482.       - Mejora del soporte para Windows 3.1
  483.       - Mejora de la presentación. Soporte de colores en pantalla incial. Más
  484.         información al cargarse.
  485.       - Soporte para la opción MAXPRO eliminado. Esta característica es
  486.         altamente incompatible. En próximas versiones intentaré
  487.         compatibilizarla.
  488.       - Añadido soporte para la compartición de ficheros. Esto permitirá ahora
  489.         rastrear un disco OS/2, Netware sin problemas.
  490.       - Revisados todos los parámetros y ajustados los nuevos. Skudo/? informa
  491.         de la lista de parámetros que dispone Skudo.
  492.       - Soporte más compatible con el OPTIMIZE de QEMM. Skudo funcionará siempre
  493.         sin problema durante la fase OPTIMIZE.
  494.       - Posibilidad de llamar a un menú de configuración residente desde
  495.         cualquier informe, permitiendo cambiar la configuración de Skudo en
  496.         situaciones altamente molestas: muchos avisos del sistema de detección
  497.         anti-bombas... etc.
  498.       - Añadido control de errores en la ejecución de SkudoCRC. Si Skudo busca
  499.         ficheros en unidades removibles no presentes (ejemplo: un programa
  500.         ejecutado desde un diskette) y no puede acceder a la unidad o hay error
  501.         borrará la entrada del fichero en Skudo.CRC directamente. Recordemos
  502.         que anteriormente mostraba un mensaje de unidad no preparada...
  503.  
  504.  
  505.       ■ Mejoras de la versión 3.00+ de Skudo respecto a la 2.00
  506.  
  507.       - Skudo no entrará en memoria si se pulsa cualquiera de los SHIFTs
  508.         mientras se carga Skudo en el AUTOEXEC.
  509.       - Skudo y Trobavir detectan ya 350 virus.
  510.       - Mejorada la tecnología para detección de virus Stelth y MTE.
  511.  
  512.  
  513.  
  514.          Skudo, SkudoCRC, TROBAVIR, FORAVIRD, y FORAVIRF han sido íntegramente
  515.       desarrollados en lenguaje Ensamblador. INSTALAR y SkudoCFG han sido
  516.       desarrollados en Turbo C versión 2.0 utilizando también las TCXL
  517.       library de Innovative Data Concepts.
  518.  
  519.  
  520.    9. Futuras Versiones
  521.       ─────────────────
  522.  
  523.          Después de la versión 3.00+ Skudo sufrió un paro y un estancamiento en
  524.       su desarrollo. Bien, después de bastante tiempo aparece en escena la
  525.       versión cuarta del paquete antivírico, pero que tampoco será la última ya
  526.       que tengo nuevas ideas para futuras versiones, tales como:
  527.  
  528.       ■ Optimización del código de SKUDO para hacerlo más rápido, especialmente
  529.         en la ejecución de programas.
  530.  
  531.       ■ Posibilitar la eliminación de cualquier virus de BOOT directamente al
  532.         ser detectado por Skudo.
  533.  
  534.       ■ Posibilitar a Skudo para que guarde la BOOT y la TDP. Y en caso de
  535.         infección poderlas recuperar sin ningún problema.
  536.  
  537.       ■ Programa para Windows que muestre los mensajes y avisos de Skudo
  538.         directamente en entorno Windows.
  539.  
  540.       ■ Posibilidad de realizar un LOG de todas las actividades de Skudo.
  541.  
  542.       ■ Incorporación de nuevas cadenas de víricas.
  543.  
  544.       ■ Incorporación de un programa listador del manual de Skudo, que permita
  545.         imprimirlo y escribirlo en disco.
  546.  
  547.       ■ Se intentará asegurar la compatibilidad de Skudo con más tipo de
  548.         software que exista en el mercado.
  549.  
  550.          Como todas las mejoras planteadas dependen mucho de la compatibilidad
  551.       que se pueda asegurar de todas ellas, especialmente las que tengan que
  552.       trabajar bajo el soporte de Windows.
  553.  
  554.  
  555.  
  556.   10. Agradecimientos del Autor
  557.       ─────────────────────────
  558.  
  559.      Durante todos estos años ha habido mucha gente que ha colaborado
  560.       en las versiones de Skudo, a todos vosotros gracias. A continuación las
  561.       colaboracioes de esta cuarta versión:
  562.  
  563.  
  564.       · En la creación de la versión Castellana de este manual:
  565.  
  566.         David Pastor, Agustín Pérez, Alex Tutusaus, Jaume Guinovart, y Jordi
  567.         Mas.
  568.  
  569.  
  570.       · Reportando fallos, dando ideas y en general testeando el programa:
  571.       
  572.         Alex Bergonzini, Alex Ros, Antonio Herrero, Arcadi Magre, Carlos
  573.         Leira, Clemente de Blas, David Pastor, Eduard Sanchez Biete,
  574.         Francisco Navarro, Guillermo Piquer, Joan Lasierra Miró, Jordi
  575.         Sese, Jordi Sole Mundi, Jordi Viader Dañczuk, Jose Gonzalvo,
  576.         Jose-Luis Velasco, Josep Font, Josep M Gasso, Oscar Mas (Ey,
  577.         brother!) Marcos Novo, Michel Izquierdo, Nica Mlg, Paco Ribas,
  578.         Rafa Gawenda, Toni Nicolau, Toni Panades...
  579.  
  580.         A todos ellos, GRACIAS =-:)
  581.  
  582.  
  583. ┌────────────────────────────┐
  584. │  II. Instalación de Skudo  │
  585. └────────────────────────────┘
  586.  
  587.      Antes de realizar una explicación de la instalación de Skudo o de
  588.       intentar instalar Skudo directamente, es aconsejable que el usuario
  589.       compruebe que ha recibido todos los ficheros componentes del Kit
  590.       Antivírico. A continuación le remitimos la lista de los ficheros que
  591.       integran el paquete.
  592.  
  593.  
  594.   1. Ficheros del Kit Antivírico Skudo
  595.      ─────────────────────────────────
  596.  
  597.      Los ficheros componentes del Kit Antivírico son los siguientes:
  598.  
  599.      SKUDO    COM   Programa principal de SKUDO
  600.      MANUAL   DOC   Manual del Kit Antivírico Skudo v4.00
  601.      INSTALAR EXE   Programa Instalador
  602.      SKUDOCFG EXE   Programa de Configuración
  603.      SKUDOCFG HLP   Ayuda del programa de configuración
  604.      SKUDOCRC COM   Programa para realizar CRC de ficheros
  605.      TROBAVIR COM   Rastreador de virus
  606.      FORAVIRD COM   Elimina virus de BOOT
  607.      FORAVIRF COM   Elimina virus de fichero
  608.      NUEVO    DOC   Novedades respecto última versión
  609.      REGISTRO DOC   Información de como registrar SKUDO
  610.      PREGUNTA DOC   Lista de preguntas y respuestas más comunes sobre SKUDO
  611.  
  612.      Si falta alguno de estos ficheros en el paquete recibido, llamar a
  613.      Paradise BCN para conseguir una copia original de evaluación del programa.
  614.  
  615.  
  616.   2. Instalación Automática
  617.      ──────────────────────
  618.  
  619.      En esta cuarta versión se ha implementado un nuevo programa para
  620.      poder realizar una instalación de Skudo de una manera rápida y automática.
  621.      Es prácticamente un instalador para novatos, ya que instalar Skudo es
  622.      realmente fácil.
  623.  
  624.      Si usted opta por realizar la instalación automática ejecute el
  625.      programa "INSTALAR.EXE". Éste, si instalamos Skudo por primera vez, nos
  626.      pedirá cual es el directorio fuente (donde se debe encontrar todo el
  627.      paquete antivírico) y cual es el directorio destino. En caso de que los
  628.      directorios no existan, INSTALAR los creará. Una vez copiado los ficheros
  629.      que forman el Kit Antivírico, INSTALAR realizará las modificaciones
  630.      necesarias en el AUTOEXEC.BAT del sistema para que Skudo pueda encontrar
  631.      todos los ficheros que necesita ejecutar y que se encuentran en el
  632.      directorio de destino que le hemos indicado. Ésto se consigue creando una
  633.      variable de entorno en el sistema (este procedimiento es automático y
  634.      transparente al usuario).
  635.  
  636.          Una vez INSTALAR halla terminado, salga al DOS y ejecute SkudoCFG.EXE
  637.      para configurar Skudo adecuándolo a sus necesidades. Es necesario que lo
  638.      ejecute ya que de no ser así Skudo no funcionará correctamente, al no
  639.      tener ningún tipo de configuración definida.
  640.  
  641.          Una vez terminada la configuración de Skudo ya podemos salir al DOS
  642.      y realizar un Cold Boot, es decir un reset total del ordenador, ya que
  643.      INSTALAR también se encarga de incluir la carga de Skudo en el AUTOEXEC.BAT
  644.  
  645.      NOTA: Si el usuario utiliza en su sistema algún tipo de gestor de memoria
  646.      como QEMM, etc... consultar la sección 3.9 de este manual
  647.      (Compatibilidad de Skudo con Gestores de Memoria).
  648.  
  649.  
  650.  
  651.   3. Instalación Manual
  652.      ──────────────────
  653.  
  654.      En este caso siga los siguientes pasos para instalar correctamente el
  655.      Kit Antivírico Skudo:
  656.  
  657.      1) Cree un directorio en la unidad donde desee instalar Skudo.
  658.  
  659.      2) Copie todos los ficheros que forman el Kit Antivírico Skudo dentro del
  660.      directorio creado.
  661.  
  662.      3) Skudo puede utilizar la variable de entorno "SKUDO" para poder
  663.      especificar donde está instalado. De esta forma Skudo, SkudoCFG,
  664.      SkudoCRC buscaran allí los ficheros Skudo.CFG y Skudo.CRC. Esta
  665.      variable tiene que definirse en el AUTOEXEC.BAT para que Skudo
  666.      funcione correctamente (la orden sería SET SKUDO = XXX). En caso de
  667.      no especificar la variable "SKUDO", Skudo buscará todos los
  668.      ficheros que precisa para su ejecucción en el directorio actual.
  669.      Ejemplo:
  670.  
  671.     SET SKUDO = C:\SKUDO
  672.  
  673.      4) Fuerce la carga de Skudo en el AUTOEXEC.BAT
  674.  
  675.      5) Ejecute SkudoCFG.EXE para configurar Skudo a las necesidades del
  676.      usuario. Es necesario que lo ejecute ya que si no es así Skudo no
  677.      funcionará bien al no tener ningún tipo de configuración definida.
  678.  
  679.          Una vez haya realizado estos pasos debe hacer un Cold Boot, es decir
  680.      un reset total del ordenador.
  681.  
  682.      NOTA: Si el usuario utiliza en su sistema algún tipo de gestor de
  683.            memoria como QEMM, etc... consultar la sección 3.9 de este
  684.            manual (Compatibilidad de Skudo con Gestores de Memoria).
  685.  
  686.  
  687.  
  688.   4. Configuración de Skudo
  689.      ──────────────────────
  690.  
  691.      Otra nueva mejora añadida al Kit antivírico Skudo es la del entorno de
  692.      configuración (SkudoCFG.EXE). Gracias a este entorno conseguimos adecuar
  693.      totalmente el control que ejerce Skudo sobre el sistema con las necesidades
  694.      individuales que el usuario pueda tener. Es decir, que con este programa
  695.      podemos configurar Skudo a nuestro gusto dejándole un control mayor o menor
  696.      del sistema según sea necesario. La utilización de SkudoCFG.EXE es
  697.      realmente sencilla y cómoda.
  698.  
  699.         Una vez ejecutado SkudoCFG aparecerá un menú desde el cual podremos
  700.      acceder a todas las opciones que Skudo soporta. A continuación la
  701.      explicación de todas las opciones que podemos selecionar con SkudoCFG.
  702.  
  703.  
  704.      Configuración General:
  705.      ─────────────────────
  706.  
  707.      ■ Definir unidades lógicas:
  708.  
  709.          Con esta opción podemos selecionar cuáles son las unidades lógicas
  710.        existentes en el sistema que queremos que Skudo compruebe. Si activamos
  711.        esta opción Skudo efectuará un CRC de cada fichero que sea ejecutado
  712.        desde esa unidad lógica. Es recomendable activar esta opción en todas
  713.        las unidades de disco no removibles (discos duros, Streamers, etc...).
  714.  
  715.  
  716.      ■ Definir residentes autorizados:
  717.  
  718.          Skudo da un aviso cada vez que un programa residente intenta instalarse
  719.        en memoria (por defecto). Esto puede llegar a ser realmente molesto en la
  720.        utilización de programas cotidianos que son residentes y que se instalan
  721.        en memoria temporalmente y luego se desinstalan automáticamente (un caso
  722.        típico y bien claro es la utilización del DPMI en el sistema). Es por
  723.        ello que Skudo ha incluido una lista de residentes autorizados a la
  724.        instalación en memoria sin que Skudo avise al usuario de ello. Como es
  725.        natural, ésto implica un pequeño riesgo que debe ser asumido por el
  726.        usuario.
  727.  
  728.      En la lista de residentes autorizados únicamente hay que indicar a
  729.        Skudo el nombre y la extensión del residente que queremos permitir el
  730.        acceso libre a la memoria del DOS. Una vez hayamos finalizado la lista
  731.        debemos de grabarla en disco presionando la siguiente combinación
  732.        de teclas: CTRL+ENTER
  733.  
  734.  
  735.      ■ Definir directorios autorizados:
  736.  
  737.          Esta opción también está ideada para la comodidad del usuario. Como
  738.        hemos visto, al indicar a Skudo las unidades de disco sobre las que
  739.        queremos que haga CRC, éste comprueba todos los ficheros que ejecutemos
  740.        en ese disco. Esta opción puede ser molesta si tenemos un directorio
  741.        en el cual vamos creando nuestro propio software, ya que cada vez que
  742.        compilamos un programa éste varía de tamaño y el CRC que realizará Skudo
  743.        cuando ejecutemos dicho programa también variará. Por eso podemos indicar
  744.        hasta 18 directorios en los cuales no queremos que Skudo haga un CRC de
  745.        los ficheros que se ejecuten allí. Una vez hayamos finalizado la lista
  746.        debemos grabarla en disco presionando la siguiente combinación de
  747.        teclas: CTRL+ENTER
  748.  
  749.      Si usted desea utilizar esta opción es aconsejable que el directorio
  750.        en el cual usted cree nuevo software no sea el mismo donde se encuentren
  751.        los programas compiladores ni linkadores, sino que sea otro donde usted
  752.        tenga almacenados todos los programas nuevos que está realizando. En caso
  753.        de no separarlos y realizar sus programas en el mismo directorio del
  754.        compilador estará dejando desprotegido los programas ejecutables de
  755.        dicho directorio, permitiendo que se puedan infectar los ficheros que
  756.        allí residen sin que Skudo pueda hacer nada al respecto ya que usted así
  757.        lo ha autorizado.
  758.  
  759.  
  760.      ■ Definir clave de acceso:
  761.  
  762.          Esta opción permite definir una clave de acceso que Skudo nos obligará
  763.        a introducir cada vez que detecte algo extraño en el sistema. Además, si
  764.        definimos la clave de acceso para entrar en SkudoCFG también
  765.        necesitaremos conocerla.
  766.  
  767.  
  768.      ■ Elegir colores de Skudo:
  769.  
  770.          Mediante esta opción podemos definir los colores que Skudo utilizará
  771.        al mostrarnos sus mensajes. Es recomendable no seleccionar el mismo color
  772.        de fondo que de tinta ya que en caso de hacerlo así no se visualizará
  773.        nada.
  774.  
  775.  
  776.      ■ Técnicas y compatibilidad:
  777.  
  778.      Esta opción estaba acompañada con la antigua MAXPRO que permitía a
  779.        Skudo realizar comprobaciones utilizando sistemas poco convencionales.
  780.        En esta nueva versión ha sido eliminada al ser altamente problemática e
  781.        incompatible con muchos sistemas. En cambio se ha añadido a Skudo una
  782.        versión alternativa, más sencilla, del parámetro MAXPRO que está activa
  783.        en todo momento por defecto.
  784.  
  785.          La opción que encontramos es la de soporte EMS. Skudo ha evolucionado y
  786.        ha incorporado un soporte EMS para poder utilizar datos y variables
  787.        internas del programa en memoria EMS. Esto ha permitido dejar más memoria
  788.        convencinal libre para utilizar otros programas. Así Skudo únicamente
  789.        ocupa en memoria convencional 10 Kb. La mejora ha sido notable, ya que en
  790.        anteriores versiones de Skudo este espacio era de unos 20 a 30 Kb. Esta
  791.        opción está activada por defecto, ya que su utilización es muy
  792.        aconsejable (siempre y cuando el hardware existente lo permita).
  793.  
  794.  
  795.  
  796.      Comprobaciones del Sistema:
  797.      ───────────────────────────
  798.  
  799.          Es en esta sección de SkudoCFG donde podremos seleccionar las
  800.      opciones globales que deseemos que realice Skudo. Cuando se carga Skudo en
  801.      memoria comprueba las partes críticas de nuestro sistema, partes del
  802.      sistema que suelen ser modificadas por virus para propagarse o engañar al
  803.      sistema para ocultarse. En caso de no decir lo contrario todas las opciones
  804.      estarán activadas por defecto en el SkudoCFG.
  805.  
  806.  
  807.      ■ Comprobar RAM Base:
  808.  
  809.          Siempre que arrancamos, nuestro ordenador tiene la misma capacidad de
  810.      memoria convencianal (normalmente 640 Kb). En caso de estar infectada la
  811.      secuencia de arranque de nuestro ordenador por algún tipo de virus (ya sea
  812.      en la BOOT, TDP o en algún fichero ejecutado en el CONFIG.SYS o
  813.      AUTOEXEC.BAT) es muy provable que el virus haya reservado la memoria que
  814.      necesite de la existente en el DOS como convencional. Para que la memoria
  815.      que el virus reserva para su uso no sea machacada por algún programa que
  816.      cargue el usuario, el virus engaña al DOS falseando la información que
  817.      tiene el DOS de la cantidad total de memoria convencional que existe en el
  818.      sistemas disminuyéndola. Así el virus puede permanecer en memoria sin que
  819.      otro programa se solape encima de él, ya que el DOS no dejará ejecutar el
  820.      programa (que machacaría al virus) al no haber memoria suficiente. Por
  821.      ejemplo, en caso de estar infectado por un virus de estas características
  822.      cuando yo mirase la cantidad de memoria que tengo, el DOS  me diría que
  823.      tengo un total de 638 KB en vez de los 640 Kb que tengo en realidad. En
  824.      estos 2 Kb sería donde el código del virus se alojaría y donde mis
  825.      programas no podrían acceder ya que a efectos del dos la memoria TOTAL es
  826.      de 638 Kb.
  827.  
  828.  
  829.      ■ Comprobar TDP del disco:
  830.  
  831.          La TDP es una de las partes del disco duro más delicadas, ya que su
  832.      destrucción ocasiona la perdida del acceso al disco duro. Además es uno
  833.      de los lugares elegidos por algunos virus para alojar el código del mismo
  834.      (ya que a partir del la versión 3.00 del DOS la TDP ocupa un cilindro de
  835.      disco, aunque la información alojada no lo colme). Cada vez que Skudo se
  836.      carga efectúa una comprobación para poder determinar si esta área ha sido
  837.      modificada o no.
  838.  
  839.  
  840.      ■ Comprobar BOOT del disco:
  841.  
  842.      El área Boot o sector de arranque la poseen todos los discos (en cambio
  843.      la TDP es exclusiva de los discos duros). En ella se ubica un pequeño
  844.      programa que permitirá cargar el sistema operativo, es el BootStrap. Esta
  845.      área es usada por muchos virus para alojarse. Skudo comprueba cada vez
  846.      que se arranca que no se haya efectuado ninguna alteración en esta zona
  847.      del disco.
  848.  
  849.  
  850.      ■ Comprobar Interrupción 13:
  851.  
  852.      La interrupción 13h (Servicios I/O para discos y discos duros) apunta
  853.      siempre a un lugar fijo de la ROM cada vez que arrancamos el ordenador.
  854.      Cuando un virus de BOOT o TDP entra en el sistema esta interrupción cambia
  855.      de dirección, por eso cada vez que se arranca el ordenador, Skudo comprueba
  856.      esta interrupción.
  857.  
  858.  
  859.      ■ Comprobar COMMAND.COM:
  860.  
  861.      El fichero COMMAND.COM, conocido como el intérprete de mandatos del
  862.      sistema operativo, es un fichero que se ejecuta cada vez que encendemos el
  863.      ordenador y la secuencia BootStrap carga el sistema operativo. Muchos virus
  864.      lo primero que hacen al instalarse en memoria es infectar el fichero
  865.      Command.Com, porque de esta manera se aseguran que cada vez que encendamos
  866.      el ordenador el virus estará en memoria y podrá propagarse con más
  867.      facilidad infectando ficheros. Por lo expuesto, Skudo efectúa una
  868.      comprobación de este fichero cada vez que se carga en memoria.
  869.  
  870.  
  871.      ■ Comprobar Kernel del DOS:
  872.  
  873.      Cada vez que se arranca el ordenador, Skudo realiza una comprobación
  874.      del Kernel del DOS (interior del DOS, ver Glosario) para comprobar que
  875.      ningún virus lo ha desviado o modificado.
  876.  
  877.  
  878.      ■ Comprobar RAM disponible:
  879.  
  880.          Indica a Skudo que debe controlar la cantidad de memoria libre que
  881.      tenemos disponible cada vez que ejecutamos Skudo. Este parámetro puede
  882.      llegar a ser engorroso, por lo que en principio no recomendamos su uso
  883.      cotidiano. Por defecto esta opción está desactivada.
  884.  
  885.  
  886.      ■ Comprobar buffers del sistema:
  887.  
  888.      Los buffers son un espacio que reserva el DOS para efectuar
  889.      operaciones de entrada y salida, y su número puede ser definido en el
  890.      CONFIG.SYS, con la orden "BUFFERS = XX". Existen algunos sofisticados virus
  891.      que reducen el número de buffers disponibles en el sistema y lo utilizan
  892.      para instalarse en memoria. Skudo efectúa una comprobación del número de
  893.      buffers cada vez que se ejecuta.
  894.  
  895.      ■ Autocomprobación de Skudo:
  896.  
  897.      Con esta opción indicamos a Skudo que compruebe su integridad para
  898.      comprobar que ningún virus o ninguna persona ajena al autor ha realizado
  899.      modificaciones en Skudo. Aunque no se utilize esta opción Skudo incorpora
  900.      una segunda proteción adicional siempre activa (de menor grado) que
  901.      informará al usuario en caso de que se produzca alguna modifcación del
  902.      fichero.
  903.  
  904.  
  905.  
  906.      Parte del Residente:
  907.      ────────────────────
  908.  
  909.          Una vez Skudo ha tomado el control del sistema, está capacitado para
  910.      realizar una serie de comprobaciones constantes en las zonas críticas de
  911.      nuestro sistema. Es aquí donde debemos especificar a Skudo qué
  912.      comprobaciones queremos que realice Skudo. Esta capacidad permite tener un
  913.      control constante del sistema a Skudo impidiendo que posibles virus o
  914.      programas sospechosos de serlo modifiquen estas zonas del sistema. A
  915.      continuación la explicación de todas las opciones que permiten especificar
  916.      el comportamiento de Skudo cuando está activo en memoria.
  917.  
  918.  
  919.      ■ Comprobar CRC ficheros ejecutados:
  920.  
  921.          Una vez cargado Skudo en memoria, éste realizará una comprobación de
  922.      todos los ficheros que se ejecuten en aquellas unidades lógicas que
  923.      hayamos indicado a Skudo mediante SkudoCFG y descartando aquellos ficheros
  924.      que se encuentren en los directorios autorizados. Cada vez que se ejecute
  925.      un fichero se realizará un CRC del mismo. Si es la primera vez que se
  926.      ejecuta el fichero teniendo Skudo activo, el CRC calculado será almacenado
  927.      en el fichero Skudo.CRC junto con otro tipo de información.
  928.  
  929.  
  930.      ■ Buscar virus tipo BOOT/TDP:
  931.  
  932.          Indica a Skudo que debe controlar los diskettes que introduzcamos en
  933.      nuestro PC para detectar una posible infección de virus en la BOOT o en
  934.      la TDP (Tabla de Particiones) de las unidades fijas que existan en el
  935.      sistema.
  936.  
  937.  
  938.      ■ Buscar virus en ejecutables:
  939.  
  940.          Esta opción indica a Skudo que compruebe mediante cadenas víricas
  941.      directas que el fichero ejecutado no esté infectado por ninguno de los
  942.      virus detectables por Skudo. Este proceso de búsqueda de ficheros se
  943.      realizará en la ejecución de todos los ficheros que ejecutemos en
  944.      cualquiera de las unidades lógicas que existan en el sistema.
  945.  
  946.  
  947.      ■ Comprobar residentes normales:
  948.  
  949.          Indica a Skudo que queremos que cada vez que un programa residente
  950.      normal (vía interrupción 27h o 31h) intente quedarse en memoria informe
  951.      de ello. Skudo nos dirá cual es el nombre del programa que desea quedarse
  952.      residente en memoria y la cantidad de memoria que está solicitando para
  953.      su uso. Aquí podremos acceder a la petición del programa (dejándolo
  954.      ejecutarse normalmente) o negársela (realizando un reset) al ver por
  955.      ejemplo que el programa solicitante no tendría que intentar quedarse
  956.      residente o la cantidad de memoria es totalmente contradictoria. Como es
  957.      normal Skudo dejará pasar sin ningún problema todos aquellos residentes
  958.      que estén autorizados por el usuario.
  959.  
  960.  
  961.      ■ Comprobar residentes por MCBs:
  962.  
  963.          Esta es una comprobación alternativa que permite detectar virus más
  964.      sofisticados que utilizan métodos alternativos para quedarse reidentes en
  965.      memoria que las clásicas interrupciones 27h y 31h del DOS. Muchos virus
  966.      modifican los MCB (Memory Control Blocks) para quedarse residentes y no
  967.      ser detectados. Skudo detecta este tipo de virus teniendo un control de los
  968.      MCBs del sistema. Como es normal Skudo dejará pasar sin ningún problema
  969.      todos aquellos residentes que estén autorizados por el usuario.
  970.  
  971.  
  972.      ■ Comprobar residentes dobles:
  973.  
  974.          Podemos tener la mala suerte de que un virus residente infecte un
  975.      programa que originalmente ya era residente. Skudo entonces informará de
  976.      que el programa se ha quedado dos veces residente. En caso que ésto ocurra
  977.      con un residente autorizado Skudo detectará igualmente el doble intento de
  978.      residencia del programa.
  979.  
  980.  
  981.      ■ Comprobar password en ventanas:
  982.  
  983.          Si hemos definido una clave de acceso en SkudoCFG está opción
  984.      determina si queremos que el password se utilice o no. Esta opción está
  985.      pensada para restringir el acceso a la configuración de Skudo y a las
  986.      posibles acciones que pueda determinar el usuario en caso que Skudo informe
  987.      de algún cambio peligroso realizado en el sistema (ideal para centros de
  988.      enseñanza, oficianas, etc...).
  989.  
  990.  
  991.      ■ Comprobar Kernel del DOS:
  992.  
  993.          Esta opción indica a Skudo que compruebe si algún programa modifica
  994.      el Kernel del DOS para poder tener de esta manera un control total del
  995.      sistema (para más información sobre el Kernel ver Glosario).
  996.  
  997.  
  998.      ■ Protección Anti-Bombas:
  999.  
  1000.          Está es una opción especial e indica a Skudo que tiene que realizar un
  1001.      control especial en aquellos intentos de escritura en disco. Muchos virus
  1002.      no utilizan las interrupciones de escritura normales, sino que utilizan
  1003.      métodos alternativos evitando así el posible control que se pueda ejercer
  1004.      sobre dichas interrupciones. La utilización de esta opción puede llegar a
  1005.      ser verdaderamente engorrosa y no sugerimos su uso cotidiano, así que por
  1006.      defecto estará desactivada.
  1007.  
  1008.  
  1009.      ■ Proteger Tabla de Particiones:
  1010.  
  1011.          Esta opción fuerza a Skudo a realizar un control de la Tabla de
  1012.      Particiones del disco duro (TDP), evitando la escritura en ella de
  1013.      cualquier programa.
  1014.  
  1015.  
  1016.  
  1017.  
  1018. ┌─────────────────────────┐
  1019. │  III. Utilizando Skudo  │
  1020. └─────────────────────────┘
  1021.  
  1022.  
  1023.   1. Métodos básicos de protección
  1024.      ─────────────────────────────
  1025.  
  1026.         A parte de los programas antivirus que pueda o haya adquirido (como
  1027.      Skudo), existen una serie de recomendaciones y consejos que son
  1028.      fundamentales para prevenir las posibles infecciones de virus en su
  1029.      ordenador, estos consejos son:
  1030.  
  1031.          1) Hacer copias de seguridad. Se trata sin duda de una práctica
  1032.      básica para evitar los desastres que produce un virus. Además cada día nos
  1033.      enfrentamos a cortes de tensión, fallos del ordenador e incluso que un
  1034.      buen día el disco duro se canse de funcionar. Así que es necesario
  1035.      mantener una copia de seguridad del disco duro y actualizarla al menos
  1036.      una vez cada mes, aunque si poseemos datos de interés no estaría de más
  1037.      aumentar la frecuencia con la que realizemos las copias de seguridad.
  1038.  
  1039.          2) Hacer un reset después de ejecutar un juego. Muchos virus se
  1040.      transmiten a través de los juegos porque son los programas que todo el
  1041.      mundo se copia. Una vez acabado el juego, no está de más hacer un reset.
  1042.  
  1043.          3) Comprobar el uso de su ordenador. Es importante que si trabajamos
  1044.      en un ordenador compartido, mantengamos un control de la gente que
  1045.      lo frecuenta y de los programas que se ejecutan en él.
  1046.  
  1047.          4) Guardar una copia del sistema operativo etiquetada. Resulta muy
  1048.      importante guardar una copia del sistema operativo que tenemos instalado
  1049.      en disco duro o que usamos habitualmente protegida contra escritura, ya
  1050.      que la necesitaremos algunas veces para arrancar el ordenador
  1051.      asegurándonos que éste se encuentra libre de virus o simplemente para
  1052.      restaurar el sistema operativo que en la mayoría de casos es afectado
  1053.      al producirse una infección vírica.
  1054.  
  1055.          5) Evitar en lo posible la copia de programas de procedencia
  1056.      sospechosa como los extraídos de Centros de Enseñanza, Universidades,
  1057.      oficina de la empresa etc...
  1058.  
  1059.          6) Desconfiar de amigos y conocidos. El que un disco venga de manos
  1060.      de un amigo o de una persona que es rigurosamente estricta en el control
  1061.      de su ordenador no implica que el diskette no esté infectado. Muchos
  1062.      virus se manifiestan después de cierto tiempo de hallarse en un
  1063.      determinado ordenador para asegurar su propagación. Incluso se ha dado
  1064.      el caso de programas originales que por error han sido infectados y se
  1065.      han llegado a comercializar. Por eso es conveniente ser precavido y
  1066.      revisar a fondo todos los programas que obtengamos.
  1067.  
  1068.          7) Proteger los diskettes contra escritura. Los discos que no vayan
  1069.      a contener datos o programas que necesiten escribirse en el mismo
  1070.      deberemos protegerlos ya que es una buena práctica y evita totalmente
  1071.      que cualquier virus infecte el disco.
  1072.  
  1073.  
  1074.          A continuación un pequeño test orientativo que nos permitirá
  1075.      descrubrir posibles síntomas de infecciones de nuestro sistema por algún
  1076.      virus.
  1077.  
  1078.        - ¿Los programas tardan más de lo normal en cargarse en memoria?
  1079.  
  1080.        - ¿Se efectúan excesivos accesos a disco para tareas sencillas?
  1081.  
  1082.        - ¿Ocurren errores no usuales con creciente regularidad?
  1083.  
  1084.        - ¿Se encienden las luces de acceso a dispositivos cuando estos
  1085.          dispositivos no están siendo utilizados?
  1086.  
  1087.        - ¿Hay menos memoria del sistema disponible que de costumbre?
  1088.  
  1089.        - ¿Hay programas o ficheros que desaparezcan misteriosamente?
  1090.  
  1091.        - ¿Se ha producido una reducción brusca del espacio diponible en disco?
  1092.  
  1093.  
  1094.      Cualquier repuesta afirmativa a alguna de estas preguntas podría
  1095.      significar que ese sistema está bajo el control de algún virus.
  1096.  
  1097.  
  1098.  
  1099.   2. ¿Cómo funciona Skudo?
  1100.      ─────────────────────
  1101.  
  1102.      Skudo protege nuestro sistema a siete niveles:
  1103.  
  1104.  
  1105.      1) Las Comprobaciones del Sistema:
  1106.  
  1107.            Lo primero que hace Skudo cuando se carga, es comprobar las zonas
  1108.         críticas del sistema, zonas que suelen ser modificadas por virus.
  1109.  
  1110.  
  1111.      2) Control de programas residentes:
  1112.  
  1113.            Skudo controla los programas que se quedan residentes avisando al
  1114.         usuario de su presencia y la cantidad de memoria que reservan. Si Skudo
  1115.         detecta que el residente utiliza métodos no convencionales para
  1116.         quedarse en memoria mostrará un aviso adiccional. Se puede definir una
  1117.         lista de programas residentes, de los cuales no queremos ser avisados
  1118.         mediante la opción Definir Residentes Autorizados de la configuración
  1119.         general de Skudo.
  1120.  
  1121.  
  1122.      3) Control de los programas ejecutados:
  1123.  
  1124.            Skudo mantiene un riguroso control de todos los programas que son
  1125.         ejecutados. Cada vez que ejecutamos un programa Skudo efectuará un CRC
  1126.         (comprobación de integridad) del mismo y lo guardará en el fichero
  1127.         Skudo.CRC, la próxima vez que ejecutemos el mismo programa tan sólo lo
  1128.         comprobará para ver que ese fichero no ha sido modificado. Debemos
  1129.         indicar en qué discos queremos que Skudo lleve este control ya que
  1130.         puede interesarnos que Skudo compruebe los ficheros del disco duro,
  1131.         pero no los de los diskettes o de la red local.
  1132.  
  1133.  
  1134.      4) Búsqueda de cadenas al ejecutar programas:
  1135.  
  1136.            Al ejecutar cualquier programa Skudo comprueba si ha sido infectado
  1137.         por alguno de los virus existentes que es capaz de detectar
  1138.         directamente por cadenas, si es así, informa de ello al usuario
  1139.         avisando de la infección y dando el nombre del virus encontrado.
  1140.  
  1141.  
  1142.      5) Control de los diskettes que utilizamos habitualmente:
  1143.  
  1144.            Cada vez que utilizamos un diskette comprueba si contiene en el
  1145.         sector cero alguno de los virus de BOOT o de TDP conocidos.
  1146.  
  1147.  
  1148.      6) Protección de la TDP y la BOOT del disco:
  1149.  
  1150.            Skudo protege nuestra tabla de particiones y nuestro sector de
  1151.         arranque del disco contra modificiaciones de cualquier programa.
  1152.  
  1153.  
  1154.      7) Protección Anti-Bombas Lógicas:
  1155.  
  1156.            Skudo incluye un sistema de protección contra bombas lógicas que
  1157.         es capaz de detectar qué programas están intentando escribir al disco
  1158.         de una forma no autorizada. En general se recomienda tener este
  1159.         sistema activo solamente cuando introduzacamos programas nuevos en el
  1160.         PC.
  1161.  
  1162.  
  1163.  
  1164.   3. Métodos de comprobación del sistema
  1165.      ───────────────────────────────────
  1166.  
  1167.        Skudo realiza las siguientes comprobaciones del sistema cada vez que
  1168.      se ejecuta Skudo. Estas comprobaciones permiten tener un estricto control
  1169.      de las zonas críticas del sistema, asegurando de esta manera que el
  1170.      sistema no ha sido infectado o alterado peligrosamente por algún programa ajeno
  1171.      antes de la ejecución del Skudo. Las comprobaciones que realiza Skudo son:
  1172.  
  1173.      · Comprobación RAM Base (Memoria Total).
  1174.  
  1175.      · Comprobación TDP (Tabla de Particiones).
  1176.  
  1177.      · Comprobación BOOT (Sector de Arranque).
  1178.  
  1179.      · Comprobación Interrupción 13h.
  1180.  
  1181.      · Comprobación del COMMAND.COM del DOS.
  1182.  
  1183.      · Comprobación del KERNEL del DOS.
  1184.  
  1185.      · Comprobación RAM DISPONIBLE.
  1186.  
  1187.      · Comprobación de los BUFFERS del sistema.
  1188.  
  1189.  
  1190.      Podemos activar o desactivar cada uno de estos métodos de comprobación del
  1191.      sistema desde el programa SkudoCFG.EXE. Cada una de ellos han sido
  1192.      explicados detalladamente en el bloque II del apartado 4.
  1193.  
  1194.  
  1195.  
  1196.   4. Menú de Configuración residente
  1197.      ───────────────────────────────
  1198.  
  1199.        Skudo ha implementado, en esta nueva versión, una opción que permite
  1200.      reconfigurar algunas de las opciones de comprobación del sistema que
  1201.      Skudo realiza permanentemente.
  1202.        El menú de Configuración residente se activa con la pulsación de la
  1203.      siguiente combinación de teclas: CTRL+SHIFT+ESPACIO. Una vez activado el
  1204.      menú, aparecerá el mismo por pantalla. Las opciones que aparecen en él son
  1205.      las siguientes:
  1206.  
  1207.      ■ CRC de Ficheros: Se activa o desactiva pulsando la tecla A. Esta opción
  1208.                        permite que Skudo compruebe el CRC de los ficheros
  1209.                        ejecutados o bien cree el CRC en aquellos ficheros
  1210.                        que se ejecutan por primera vez en el sistema.
  1211.  
  1212.      ■ Comprobar Virus BOOT: Se activa o desactiva pulsando la tecla B. Esta
  1213.                        opción indica a Skudo que tiene que realizar
  1214.                        comprobaciones de la BOOT de las unidades lógicas del
  1215.                        sistema.
  1216.  
  1217.      ■ Comprobar Residentes: Se activa o desactiva pulsando la tecla C. Esta
  1218.                        opción indica a Skudo que debe efectuar un control de
  1219.                        los programas residentes que se ejecutan en el sistema.
  1220.  
  1221.      ■ Comprobar MCBs: Se activa o desactiva pulsando la tecla D. Esta opción
  1222.                        indica a Skudo que ha de realizar comprobaciones
  1223.                        complementarias en el sistema (Control de los MCBs) para
  1224.                        controlar el acceso al sistema de programas que utilizan
  1225.                        los MCBs para conseguir la residencia en memoria.
  1226.  
  1227.      ■ Comprobar Residentes Dobles: Se activa o desactiva pulsando la tecla E.
  1228.                        Esta opción indica a Skudo que ha de controlar los
  1229.                        residentes que acceden a la memoria de manera que éstos
  1230.                        no queden instalados dos residentes que provengan de
  1231.                        un mismo fichero o programa.
  1232.  
  1233.      ■ Protección Anti-Bombas: Se activa o desactiva pulsando la tecla F. Esta
  1234.                        opción fuerza a Skudo a realizar comprobaciones extras,
  1235.                        para evitar la utilización de métodos de escritura poco
  1236.                        ortodoxos por algún programa ejecutado en el sistema.
  1237.  
  1238.      ■ Activación de Skudo: Se activa o desactiva pulsando la tecla H. Esta
  1239.                        opción permite al usuario dejar latente el control que
  1240.                        ejerce Skudo en el sistema de manera temporal. Podiendo
  1241.                        activarlo de nuevo pulsando la misma opción.
  1242.  
  1243.      Una vez actualizada la configuración residente de Skudo, volveremos al DOS
  1244.      presionando la tecla ESC.
  1245.  
  1246.  
  1247.  
  1248.   5. Parámetros de Skudo
  1249.      ───────────────────
  1250.  
  1251.        Skudo admite una serie de parámetros para poder personalizarlo desde la
  1252.      línea de comandos del DOS. Estos parámetros permiten condicionar
  1253.      rápidamente el funcionamiento de Skudo. Son los siguientes:
  1254.  
  1255.      ■ Parámetro DCRC: Este parámetro nos permite desactivar los CRC de los
  1256.                     ficheros. Es muy útil cuando no poseemos disco duro ya
  1257.                     que impedirá la dependencia de un diskette para que
  1258.                     Skudo vaya grabando el fichero Skudo.CRC en el mismo.
  1259.  
  1260.      ■ Parámetro NCHK: No se efectuarán checksums al inicio ni se realizara
  1261.                     ninguna comprobación del sistema.
  1262.  
  1263.      ■ Parámetro NOKE: Desactiva el control que realiza Skudo sobre las
  1264.                     llamadas al Kernel del DOS. Este parámetro debe ser usado
  1265.                     cuando Skudo tiene problemas con algun tipo de red local,
  1266.                     driver o similar.
  1267.  
  1268.      ■ Parámetro NOTE: Elimina la posibilidad de desactivar el Skudo desde
  1269.                     el teclado. Este parámetro está pensado para que no pueda
  1270.                     ser desactivado en ordenadores de escuelas o trabajos.
  1271.  
  1272.      ■ Parámetro NOPR: Este parámetro provoca que después de la respuesta del
  1273.                     usuario a cualquier aviso de Skudo se realize un reset del
  1274.                     ordenador. Este parámetro está pensado para evitar
  1275.                     autorizaciones de usuarios en colegios y empresas cuando
  1276.                     Skudo avise al usuario de alguna anomalía peligrosa en el
  1277.                     sistema.
  1278.  
  1279.      ■ Parámetro DES: Desactiva totalmente Skudo de la memoria, liberando
  1280.                     la memoria que el programa estaba ocupando.
  1281.  
  1282.      ■ Parámetro NCOMM: Desactiva la comprobación del COMMAND.COM que Skudo
  1283.                     realiza al cargarse.
  1284.  
  1285.      ■ Parámetro NINT13: Desactiva la comprobación del puntero original de la
  1286.                     interrupción 13h de la BIOS.
  1287.  
  1288.      ■ Parámetro NSON: Cada vez que Skudo muestra una ventana generá un sonido,
  1289.                     con este paramámetro desactivamos este sonido, de tal
  1290.                     forma que Skudo no emitirá ruidos.
  1291.  
  1292.      ■ Parámetro NBUFF: Desactiva la comprobación de los buffers del DOS.
  1293.  
  1294.      ■ Parámetro NKER: Desactiva el control realizado por Skudo a las llamadas
  1295.                     del Kernel del DOS.
  1296.  
  1297.      ■ Parámetro NTDP: Provoca que Skudo no efectúe comprobaciones en la tabla
  1298.                     de particiones del disco duro.
  1299.  
  1300.      ■ Parámetro NBOOT: Provoca que Skudo no efectúe comprobaciones de la BOOT
  1301.                     de los discos.
  1302.  
  1303.      ■ Parámetro ?: Muestra la lista de parámetros que acepta Skudo desde la
  1304.                     línea de comandos del DOS.
  1305.  
  1306.  
  1307.  
  1308.   6. Compatibilidad con otros Entornos
  1309.      ─────────────────────────────────
  1310.  
  1311.        Skudo soporta tanto MS-DOS y compatibles, Windows 3.X, DESQview,
  1312.      DESQview 386, DESQview/X y OS/2 2.X. Sin embargo, Skudo actúa de una forma
  1313.      especial bajo entornos Windows, DESQview, DESQview 386 y DESQview/X.
  1314.  
  1315.        Una vez ejecutado cualquiera de estos entornos y teniendo Skudo en
  1316.      memoria, éste se auto-desactivará. En el momento en que volvamos al DOS
  1317.      Skudo se volverá a activar automáticamente. Skudo realiza esta operación
  1318.      por motivos de compatibilidad con estos entornos. De manera que cuando
  1319.      estemos trabajando con ventanas DOS dentro de estos entornos, Skudo no nos
  1320.      protegerá el sistema de posibles infecciones. Para solventar dicho
  1321.      problema podemos cargar una segunda copia de Skudo en la ventana DOS en
  1322.      esa sesión.
  1323.  
  1324.  
  1325.  
  1326.   7. Compatibilidad con Gestores de Memoria
  1327.      ──────────────────────────────────────
  1328.  
  1329.        Skudo es compatible con la gran mayoría de gestores de memoria
  1330.      existentes en el mercado del software (QEMM, VMAX, EMM386etc...). Esto
  1331.      permite cargar Skudo en memoria alta, dejando libre la memoria
  1332.      convencional del sistema.
  1333.  
  1334.        Si usted ha instalado por primera vez Skudo y tenía algún gestor de
  1335.      memoria activo en su sistema, recuerde que después de la instalación de
  1336.      Skudo es recomendable reajustar el comportamiento del gestor de memoria
  1337.      para optimizar la utilización de los recursos del sistema (se recomienda
  1338.      la ejecución de OPTIMIZE en caso de terner QEMM, MEMAKER perteneciente al
  1339.      propio software de gestión de memoria del MS-DOS v6.00, etc...)
  1340.  
  1341.  
  1342.  
  1343.  
  1344.   8. Virus detectables por Skudo
  1345.      ───────────────────────────
  1346.  
  1347.        Skudo detecta más de 2500 virus concretos incluyendo variantes y
  1348.      mutacionesre. Estos virus se pueden dividir en las siguientes tipos de
  1349.      virus:
  1350.  
  1351.      ■ Los Virus de BOOT:
  1352.  
  1353.          El primer tipo de virus está formado por los virus que se introducen
  1354.        en nuestro ordenador a través de un diskette, cuando la máquina está
  1355.        arrancando. Habitualmente se alojan en el sector 0 del disco (es la
  1356.        área de BOOT).
  1357.  
  1358.          Estos virus se cargan antes que el propio sistema operativo y
  1359.        normalmente disminuyen la cantidad de memoria total direccionable por
  1360.        el DOS (640Kb en la mayoría de PC de hoy en día) en 1Kb o más.
  1361.  
  1362.          Estos virus sólo se pueden transmitir por copias de disco, y no por
  1363.        otros medios (redes locales, modems...); esto  provoca que su contagio
  1364.        sea difícil, aunque una vez el virus consigue infectar un ordenador,
  1365.        cualquier disco que pase por él será "contagiado". Así, por ejemplo,
  1366.        un simple comando "dir" provocará la infección, ya que cada vez que se
  1367.        produce un acceso al disco el virus aprovecha para introducirse. Por
  1368.        lo tanto es probable que el virus en un par de días de estar en un
  1369.        sistema haya infectado la mayoría de discos que usamos habitualmente.
  1370.  
  1371.          A este grupo de virus pertenecen el virus de la pelota y el Disk
  1372.        Killer.
  1373.  
  1374.  
  1375.      ■ Los Virus de Tabla de partición:
  1376.  
  1377.          Los virus que utilizan esta área del disco para instalarse en el disco
  1378.        duro son pocos, pero los que hay, son bastante dificultosos de
  1379.        desactivar. Estos reciben el nombre de virus de tabla de partición y
  1380.        suelen usar este área del disco para quedarse en los discos duros y la
  1381.        BOOT para transmitirse a los discos flexibles.
  1382.  
  1383.          Estos virus pueden causar pérdidas de datos muy importantes si se
  1384.        infectan con versiones del Sistema Operativo anteriores a la 3.00, ya
  1385.        que antes de esta versión la BOOT del disco iba inmediatamente delante
  1386.        de la TDP. A partir de la versión 3.00 se deja todo el cilindro
  1387.        libre para la TDP, y es ese el espacio que usa el virus para
  1388.        instalarse y dejar el antiguo programa cargador de la TDP. Estos
  1389.        virus no suelen dejar "bad clusters" en el disco porque usan el
  1390.        espacio libre de la TDP para guardar sus datos.
  1391.  
  1392.          El virus más representativo de este grupo es el Stoned/Marijuana.
  1393.        Todos los virus que hemos tenido ocasión de analizar usan la TDP del
  1394.        disco duro para instalarse, y la BOOT para propagarse a través de los
  1395.        discos flexibles.
  1396.  
  1397.  
  1398.      ■ Los Virus que infectan ficheros:
  1399.  
  1400.          Los virus que infectan ficheros son los que se instalan en ficheros
  1401.        ejecutables. Los de este tipo son sin duda los virus con más
  1402.        posibilidades de reproducción y más variedad de efectos, y son los que
  1403.        permiten desarrollar mejor la imaginación del programador, ya que hay
  1404.        muchos más puntos que pueden ser objetivo del virus.
  1405.  
  1406.          Este tipo de virus pueden infectar a ficheros COM, EXE, OVL, BIN;
  1407.        además de corromper cualquier fichero de datos. Existe una gran variedad
  1408.        de este tipo de virus. Algunos se quedan residentes, otros no. La
  1409.        única característica que los une a todos es que ubican su código en
  1410.        ficheros ejecutables.
  1411.  
  1412.          Existen muchos virus de este tipo que tienen efectos de bomba o de
  1413.        caballo de Troya incluidos en el disco, por ejemplo, el virus Anti-
  1414.        Telefónica (Antictne BOOT v.1) que borra el disco duro cuando se ha
  1415.        producido 333 arranques. También existen algunos virus que incorporan
  1416.        troyanos pero son una minoría.
  1417.  
  1418.  
  1419.  
  1420.  
  1421.  
  1422. ┌───────────────────────────────┐
  1423. │  IV. Software Complementario  │
  1424. └───────────────────────────────┘
  1425.  
  1426.  
  1427.   1. SkudoCRC
  1428.      ────────
  1429.  
  1430.       4.1.1 ¿Qué es SkudoCRC?
  1431.  
  1432.               El programa Skudo genera una lista de todos los ficheros que
  1433.             vamos ejecutando con su longitud y otros datos que le permiten
  1434.             saber si un programa ha sido modificado desde la última vez que
  1435.             fue ejecutado. Esta lista la genera siempre en el directorio
  1436.             principal de la primera unidad de disco que tenga bajo control (si
  1437.             no hemos especificado la variable de entorno Skudo) y el fichero
  1438.             que la contiene se llama Skudo.CRC.
  1439.  
  1440.               El problema que existe es que si ejecutamos un programa y más
  1441.             tarde lo borramos del disco, Skudo no detecta dicha acción y deja
  1442.             los datos del programa en la lista Skudo.CRC. De tal forma esta
  1443.             lista va en aumento progresivamente conteniendo CRCs de ficheros
  1444.             que ya no existen y que no son inecesarios.
  1445.  
  1446.               SkudoCRC es un programa que permite gestionar dicha lista de
  1447.             ficheros bajo CRC.
  1448.  
  1449.  
  1450.       4.1.2 Funcionamiento de SkudoCRC
  1451.  
  1452.               SkudoCRC permite visualizar la lista generada mediante la opción
  1453.             "Mostrar lista de ficheros". Pero también permite optimizarla
  1454.             y reducirla eliminado la información de todos los programas que no
  1455.             se encuentren en disco. Para ello usaremos la opción "Purgar lista
  1456.             de ficheros", después de un purgado de lista el programa Skudo ira
  1457.             más rápido que antes ya que está listo para un chequeo exacto cada
  1458.             vez que va a ejecutarse un programa. Realmente es perceptible
  1459.             cuando la lista ha sido purgada. Es conveniente efectuar este
  1460.             proceso periódicamente.
  1461.  
  1462.               La opción "Actualizar CRCs de ficheros" busca todos los ficheros
  1463.             en los cuales no coincida el CRC con el que hay en disco y lo
  1464.             recalcula. Esta opción es útil cuando por ejemplo, hemos
  1465.             actualizado un programa en el disco, y todos los ficheros de ese
  1466.             programa nos van avisando de que han sido modificados (Por ejemplo
  1467.             al instalar una nueva versión del DOS).
  1468.  
  1469.  
  1470.       4.1.3 Opciones de SkudoCRC
  1471.  
  1472.               SkudoCRC admite los siguientes parámetros desde la línea de
  1473.             comandos del DOS.
  1474.  
  1475.                  /V - Nos permite ver los ficheros bajo control de Skudo.
  1476.                  /P - Purga los viejos ficheros que ya no existen.
  1477.                  /A - Actualización de los CRCs de los ficheros
  1478.  
  1479.  
  1480.  
  1481.   2. Trobavir
  1482.      ───────
  1483.  
  1484.       4.2.1 ¿Qué es Trobavir?
  1485.  
  1486.               Trobavir es un programa del tipo rastreador de ficheros que está
  1487.             pensado para detectar virus conocidos y puede ser de gran ayuda
  1488.             para comprobar si los diskettes o el disco duro con el que estamos
  1489.             trabajando están infectados. Como se ha señalado anteriormente este
  1490.             tipo de programas ofrecen una seguridad muy relativa ya que sólo
  1491.             permiten detectar virus que se conocen de antemano, no NUEVOS
  1492.             virus.
  1493.  
  1494.  
  1495.       4.2.2 Funcionamiento de Trobavir
  1496.  
  1497.               Su funcionamiento es simple, sólo tenemos que indicarle la unidad
  1498.             de disco en la cual queremos que busque los posibles virus. Por
  1499.             ejemplo, si queremos que compruebe la unidad C: teclearemos:
  1500.  
  1501.                  TROBAVIR C:
  1502.  
  1503.               Podemos hacer que Trobavir genere un fichero de texto con los
  1504.             resultados de la búsqueda lo cual puede ser especialmente útil si
  1505.             tenemos bastantes ficheros infectados. Para ello sólo tendremos que
  1506.             añadir el parámetro /CAP seguido de la unidad de disco en la cual
  1507.             queremos que genere el fichero en ASCII con los resultados de la
  1508.             búsqueda. Por ejemplo, para hacer una búsqueda de los posibles
  1509.             virus de la unidad A: y que guarde los resultados en la unidad C:,
  1510.             procederemos de la siguiente forma:
  1511.  
  1512.                  TROBAVIR A: /CAP C:
  1513.  
  1514.               Trobavir también permite buscar virus sólo en un determinado
  1515.             directorio. Con lo cual no será necesario comprobar todo el disco,
  1516.             por ejemplo, para comprobar si en el directorio C:\DOS hay virus
  1517.             teclearemos:
  1518.  
  1519.                  TROBAVIR C:\DOS
  1520.  
  1521.               Trobavir por defecto busca virus solamente en los ficheros
  1522.             ejecutables, si queremos forzar la búsqueda en todos ficheros
  1523.             usaremos el parámetro /T, así teclearíamos:
  1524.  
  1525.                  TROBAVIR C: /T
  1526.  
  1527.               Trobavir y Skudo tienen programadas algunas cadenas de posibles
  1528.             virus desconocidos, es decir, código que esta presente en muchos
  1529.             virus. Así que Trobavir puede detectarnos algún virus desconocido
  1530.             para él.
  1531.  
  1532.  
  1533.       4.2.2 Lista de virus que detecta.
  1534.  
  1535.                De todas formas Trobavir detecta casi todos los virus que
  1536.             podemos encontrar en nuestra geografía, hoy por hoy.
  1537.  
  1538.  
  1539.  
  1540.   3. ForavirF y ForavirD
  1541.      ───────────────────
  1542.  
  1543.       4.3.1 ¿Qué son ForavirF y ForavirD?
  1544.  
  1545.               ForavirF y ForavirD son dos vacunas antivíricas que complementan
  1546.             perfectamente la función de Skudo. En concreto son dos vacunas
  1547.             creadas para la eliminación de diferentes tipos de virus. ForavirF
  1548.             elimina varios virus de los que infectan ficheros ejecutables. En
  1549.             cambio ForavirD elimina aquéllos que infectan la Boot o la TDP del
  1550.             disco duro o de cualquir diskette.
  1551.  
  1552.  
  1553.       4.3.2 Funcionamiento de ForavirF.
  1554.  
  1555.               El funcionamiento de ForavirF es muy sencillo. Para ejecutar
  1556.             la vacuna lo único que tenemos que hacer es indicarle la unidad
  1557.             de disco sobre la que queremos que trabaje, por ejemplo:
  1558.  
  1559.                  ForavirF c:
  1560.  
  1561.               Tenemos que tener en cuenta que si tenemos algún fichero
  1562.             infectado en el disco es posible que tengamos el virus en la
  1563.             memoria. Para asegurarnos de que ésto no sucede es conveniente
  1564.             arrancar el ordenador con un diskette de sistema operativo de la
  1565.             misma versión que la instalada en el disco duro. Una vez arrancado
  1566.             con un diskette de sistema operativo ya podemos cargar el programa
  1567.             ForavirF. Una vez que hayamos eliminado el virus de los ficheros
  1568.             utilizaremos el programa Trobavir.Com para comprobar que la
  1569.             eliminación del virus se ha llevado a cabo correctamente.
  1570.  
  1571.  
  1572.       4.3.3 Funcionamiento de ForavirD.
  1573.  
  1574.               ForavirD ha incluido un sencillo menú de uso para facilitar su
  1575.             ejecución al usuario. Al cargar FORAVIRD nos apareceran tres
  1576.             opciones:
  1577.  
  1578.               1) Ejecutar programa
  1579.               2) Consultar ayuda
  1580.               3) Terminar programa
  1581.  
  1582.               Para ejecutar el programa deberemos seleccionar la primera
  1583.             opción, después nos aparecerán tres opciones:
  1584.  
  1585.                  Unidad de diskette A: -> Creará una nueva BOOT en la unidad A:
  1586.                  Unidad de diskette B: -> Creará una nueva BOOT en la unidad B:
  1587.                  Disco Duro (TDP)      -> Buscará virus en la TDP
  1588.  
  1589.               Al crear una nueva BOOT eliminaremos cualquier tipo de virus de
  1590.             BOOT que se hubiera ubicado en ella.
  1591.  
  1592.              Si deseamos eliminar virus de los diskettes de una forma
  1593.            rápida (por ejemplo después de una infección masiva) utilizamos el
  1594.            parámetro /C seguido de la unidad de diskette donde está el disco
  1595.            que queremos desinfectar, por ejemplo, Para eliminar un virus de
  1596.            tipo BOOT del disco que se encuentre en la unidad B teclearemos:
  1597.  
  1598.                  FORAVIRD /C B:
  1599.  
  1600.              El parámetro /C es el único que admite, y es el que le indica que
  1601.            queremos crear una nueva BOOT en esa unidad. Si cargamos el programa
  1602.            sin parámetros buscará en el disco duro los virus que puede
  1603.            eliminar. Resulta importante señalar que si se crea una nueva BOOT
  1604.            en el disco duro este perderá su capacidad de arranque. Para
  1605.            devolvérsela de nuevo deberemos usar el programa DISKFIX de PCTools
  1606.            o el Utildisc de Peter Norton, si bien también podremos utilizar el
  1607.            mandato del DOS "Sys C:".
  1608.  
  1609.  
  1610.  
  1611.       4.3.4 Lista de virus que eliminan.
  1612.  
  1613.               La vacuna ForavirF nos permite eliminar fácilmente los virus
  1614.             Jerusalén (incluidas versiones Jeru-b, Viernes 13, Anarkia), 1210
  1615.             (Prudents virus), 1720, MIX-1, y Traceback (3066).
  1616.  
  1617.               ForavirD es capaz de eliminar del disco duro los virus Marijuana
  1618.             (Stoned), Anti-C.T.N.E, y Michaelangelo que se alojan en la tabla
  1619.             de particiones y son especialmente complicados de eliminar. Además
  1620.             de eliminar los virus del disco duro posee un mecanismo general
  1621.             que le permite eliminar cualquier virus de BOOT (pelotita, Stoned,
  1622.             Antictne, Brian, etc..).
  1623.  
  1624.  
  1625.  
  1626. ┌───────────────┐
  1627. │  V. Apéndice  │
  1628. └───────────────┘
  1629.  
  1630.  
  1631.   1. Preguntas más comnunes con Skudo
  1632.      ────────────────────────────────
  1633.  
  1634.         Consulte el fichero PREGUNTA.DOC incluido en el paquete.
  1635.  
  1636.  
  1637.   2. Glosario de Términos
  1638.      ────────────────────
  1639.  
  1640.      ■ BBS (Bolletin Board System):
  1641.  
  1642.          Una BBS es un Boletin Board System, algo así como un sitio donde
  1643.        puedes conectar tu ordenador y coger/dejar/cambiar programas de dominio
  1644.        publico y shareware y enviar y recibir programas. Para conectar a ellas
  1645.        necesitas un aparato llamado módem y un programa de comunicaciones.
  1646.  
  1647.  
  1648.      ■ BIOS (Basic Input Output System):
  1649.  
  1650.          La BIOS está emplazada en la ROM del sistema y es un interface a bajo
  1651.        nivel con el Hardware. Es decir que permite al usuario tener una vía de
  1652.        comunicación con el Hardware existente en el sistema.
  1653.  
  1654.  
  1655.      ■ Freeware:
  1656.  
  1657.          Una programa cedido al Freeware o de Dominio Público es aquél que su
  1658.        autor deja realizar una copia libre del mismo. Es decir que no es
  1659.        necesario tener una licencia del programa y que no es necesario
  1660.        registrarlo.
  1661.  
  1662.  
  1663.      ■ Hardware:
  1664.  
  1665.          El Hardware es un amplio término informático que engloba todo aquellos
  1666.        componentes materiales de nuestro equipo. Por ejemplo son Hardware la
  1667.        tarjeta principal, la tarjeta de video, los dispositivos de
  1668.        almacenamiento, las impresoras, los módems, los diskettes, etc...
  1669.  
  1670.  
  1671.      ■ Kernel del DOS:
  1672.  
  1673.          El Kernel del DOS proporciona al usuario una serie de servicios de
  1674.        Hardware independientes a los servicios stándards de la BIOS y que se
  1675.        pueden utilizar toda una serie de aplicaciones en una gran variedad de
  1676.        sistemas. Los servicios del DOS pueden dividirse arbitrariamente en las
  1677.        siguientes categorías:
  1678.  
  1679.                 Entrada/Salida
  1680.  
  1681.                 Operaciones con Directorios
  1682.  
  1683.                 Control de Disco
  1684.  
  1685.                 Gestión de Memoria Dinámica
  1686.  
  1687.                 Control de Errores
  1688.  
  1689.                 Operaciones con Ficheros
  1690.  
  1691.                 Funciones Generales del Sistema
  1692.  
  1693.                 Funciones con Network
  1694.  
  1695.                 Inicialización y finalización de programas
  1696.  
  1697.  
  1698.          Podemos acceder a los servicios del DOS por dos caminos. Algunos
  1699.        servicios son accesibles directamente mediante una interrupción
  1700.        software. Aunque muchos de los servicios del DOS on accesibles mediante
  1701.        llamadas a funciones del DOS (introduciendo en el registro AH el número
  1702.        de la función a ejecutar y ejectando la Int 21h). Estas interrupciones
  1703.        existen en todos los PCs compatibles. En definitiva, el Kernel
  1704.        proporciona una puente de comunicación entre el programa del usuarios o
  1705.        el Command.Com y varios controladores de Hardware.
  1706.  
  1707.  
  1708.      ■ Sistema Operativo:
  1709.  
  1710.          El Sistema Opertivo es el interface básico que nos permite utilizar el
  1711.        ordenador. Mediante una serie de programas nos permite tener una
  1712.        comunicación entre el Hardware de sistema y nosotros mismos. El sistema
  1713.        operativo se encarga de ejecutar todos aquellos programas que nos
  1714.        permiten ver perfectamente la información del sistema por pantalla, la
  1715.        utilización del teclado, del mapa de códigos del mismo, nos permite
  1716.        disponer a gusto de la memoria del sistema, nos permite acceder a los
  1717.        dispositivos de almacenamiento, etc...
  1718.  
  1719.  
  1720.      ■ Shareware:
  1721.  
  1722.          Un programa del tipo Shareware es de los llamados provar antes de
  1723.        comprar. Un programa Shareware es bastante parecido a uno Freeware
  1724.        pero se diferencian en que el programa Shareware es una copia de
  1725.        evaluación. Es decir, que después de un período de prueva del usuario
  1726.        éste deberá registrar o licenciar su copia. Muchas veces los programas
  1727.        Shareware mantienen únicamente una parte de su funcionalidad y una vez
  1728.        licenciada la copia se distribuye al comprador un copia totalmente
  1729.        operativa.
  1730.  
  1731.  
  1732.      ■ Software:
  1733.  
  1734.          Este término es el complementario del anteriormente visto Hardware. El
  1735.        software es todo aquello inmaterial que poseemos en informática. Es
  1736.        decir, los programas, las rutinas, los compiladores, los sistemas
  1737.        operativos, etc...
  1738.  
  1739.      ■ Virus Stealth:
  1740.  
  1741.          Son un tipo de virus muy sofisticados que han aparecido hace poco y
  1742.        se caracterizan por engañar al usuario, muchos de ellos son capaces de
  1743.        engañar a la orden DIR del DOS para que el crecimiento de los ficheros
  1744.        infectados no pueda ser advertido por el usuario.
  1745.  
  1746.      ■ Virus MTE:
  1747.  
  1748.          Son un tipo de virus que utilizan un cojunto de algorítmos muy
  1749.        sofisticados llamados MuTan Engine que permiten realizar mutaciones de
  1750.        los mismos y gracias a esta peculiar característica son muy difíciles de
  1751.        detectar mediante los sistemas de detección por cadenas.
  1752.  
  1753.  
  1754.  
  1755.   3. Trademarks
  1756.      ──────────
  1757.  
  1758.      IBM PC, OS/2 y IBM PC-DOS son marcas registradas de International Business
  1759.      Machines Corporation.
  1760.  
  1761.      Microsoft Windows, Microsoft Windows/NT, Microsoft Macro Assembler y MS-DOS
  1762.      son marcas registradas de Microsoft Corporation.
  1763.  
  1764.      DESQview, DESQview 386, DESQview/X y QEMM son marcas registradas de
  1765.      Quaterdeck Office Systems Inc.
  1766.  
  1767.      DR-DOS es una marca registrada de Digital Research.
  1768.  
  1769.  
  1770.      Turbo C y SideKick son marcas registradas de Borland Internatinal, Inc.
  1771.  
  1772.      Novell, Novell DOS y ONLAN son marcas registradas de Novell ?????
  1773.  
  1774.      TCXL es una marca registrada de TesSeRact.
  1775.  
  1776.  
  1777.  
  1778. ────────────────────────────────────[ Fin ]─────────────────────────────────────
  1779.