Información sobre los virus:
El objetivo de los virus, la mayoría de las veces es destructivo, pero no siempre. En ocasiones son obras maestras de la programación, que persiguen el reto de aprender o de demostrar los fallos de seguridad, de sistemas operativos o Internet. Programados en ensamblador (código de máquina) u otros lenguajes de alto nivel, los virus son cada vez más potentes y afectan a más archivos, como es el caso de el OUTLOOK.PDFWorm, el primer gusano que se presenta en un archivo PDF (Portable Document Format), el conocido formato de Adobe Acrobat. Aunque claramente, este último en la actualidad puede considerarse como un virus de laboratorio encaminado más a ser una prueba de concepto.
Cuando un virus comienza su infección, entra en acción el código, que dependiendo de su programación, será más o menos destructivo, provocando problemas al sistema informático del usuario. Se comportan a veces de forma similar a los biológicos, aunque hay una diferencia muy clara. Los virus informáticos siempre se introducen en el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirus actualizado y nos abstenemos de abrir archivos de procedencia sospechosa, desconocida, podemos estar a salvo de estos, por lo menos en un porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos podemos cuidar perfectamente y por el simple echo de respirar aire acondicionado contaminado nos puede entrar un virus. Pero en los creadores de estos programas informáticos víricos, en ocasiones, podemos encontrar obras de "ingeniería social" que propician que el usuario ejecute un virus sin prácticamente darse cuenta, por ejemplo al recibir un correo de una persona conocida diciéndonos “Hola cómo estás... te mando esto para tus comentarios”, tenemos la situación del conocido gusano Sircam.
Ahora bien, un troyano es un programa que crea una puerta trasera (es decir proporciona la posibilidad de un acceso no autorizado) al equipo de cómputo de la víctima, de tal forma que le abre un puerto (o canal de comunicación) por donde se puede acceder a su sistema. Como tales, suelen encontrarse pegados a otros programas mediante diversas utilidades específicamente diseñadas para ello, y ocultando su función real mediante la apariencia de un programa que aparentemente funciona bien, como podría ser un simple salva pantallas.
Algunos de ellos permiten incluso realizar funciones que de otra forma no sería factible. Existe una analogía en su funcionamiento (la cual discrepa con su origen e intención) con los programas de control remoto legítimos o legales. De hecho se diferencian únicamente en el modo de instalación y en que invariablemente no aparecen en la bandeja de sistema ni en la barra de estado.
Constan de dos partes: cliente y servidor. El servidor es quien permite que los intrusos ingresen de hecho a nuestra computadora, y que tengan incluso la posibilidad de enviar nuestra dirección IP a alguna dirección de correo electrónico, a una lista de correo, al ICQ, o a un canal de IRC. Para librarnos de ellos, lo mejor es el sentido común: No aceptarles regalos a desconocidos, ni ejecutables de ninguna clase.
No hay comentarios:
Publicar un comentario