28 de Junio de 2003

| NOTA DE TAPA

Los tipos de virus que afectan a las computadoras

Un virus sencillo se activa cuando un usuario arranca un programa infectado. A continuación, el virus toma el control de la computadora y se agrega a otro archivo de programa.

/ ABC Color

* VIRUS SENCILLO.

Estos virus son fáciles de detectar, dado que crean una copia exacta de sí mismos. Para encontrar estos tipos de virus, los productos de software antivirus sólo tienen que buscar la secuencia de bytes que los caracteriza, conocida como firma.

* VIRUS ENCRIPTADO.


En el caso de los virus encriptados, la firma está encriptada, de modo que el escáner no puede detectarla. La firma del virus cambia de un programa a otro. Sin embargo, la rutina de desencriptación no cambia, de modo que el software antivirus puede buscar una rutina de desencriptación repetitiva, en lugar de buscar la firma. Además de los virus sencillos y encriptados, existen cuatro tipos principales de código malicioso: virus polimórficos, virus de macro, gusanos y caballos de Troya.

* VIRUS POLIMÓRFICO.

Los virus polimórficos de computadora se diseñan para hacer difícil su detección, si bien los programas antivirus pueden detectar y eliminar fácilmente este tipo de virus. Los autores de los virus polimórficos encriptan el cuerpo del virus y la rutina de desencriptación. No existen dos infecciones iguales, de modo que no puede crearse una sola definición antivirus para eliminar todos los virus. Los fabricantes de soluciones antivirus usan su tecnología de protección antivirus para crear rutinas genéricas de desencriptación que dejan al descubierto el virus.

* VIRUS DE MACRO.

Los virus de macro son los virus más comunes y que con más facilidad se crean. También suelen ser los menos dañinos. Los virus de macro utilizan un lenguaje de macro de aplicaciones (como Visual Basic o VBScript) para infectar y replicar documentos y plantillas. Son independientes de la plataforma, pero suelen estar asociados a los programas que componen Microsoft Office. Estos virus utilizan el entorno de programación de Microsoft para ejecutar automáticamente el código de macro del virus. Cuando se abre el documento infectado, el virus se ejecuta e infectará las plantillas de aplicación del usuario. Los macros pueden insertar palabras, números o frases no deseadas en los documentos o pueden alterar el funcionamiento de los comandos. Según algunas estimaciones, el 75% de los virus existentes en la actualidad son virus de macro (AOL Computing Webopaedia). Una vez que un virus de macro infecta la máquina de un usuario, puede incrustarse a sí mismo en todos los documentos que se creen con la aplicación a partir de ese momento. Por ejemplo, si se infecta con un virus de macro la plantilla ’normal.dot’ de Microsoft Word (la plantilla de documentos predeterminada de esa aplicación), todos los documentos que se creen en Word contendrán una copia del virus de macro.

* CABALLO DE TROYA.


Los caballos de Troya son programas maliciosos que están camuflados como programas benignos, por ejemplo protectores de pantalla, aplicaciones de archivo, juegos o incluso programas para detectar y destruir virus. Sin embargo, el programa tiene en realidad una función maliciosa, sin el conocimiento ni la autorización del usuario. No se replica a sí mismo como los virus reales, no hace copias de sí mismo como los gusanos y suele propagarse a través de correo electrónico o descargas de archivos de Internet. La carga útil de los caballos de Troya varía mucho según los casos. Pueden robar contraseñas, infectar una computadora con un virus o incluso actuar como puerta trasera para espiar a los usuarios, registrando las pulsaciones de teclas y transmitiéndolas a un tercero a través de TCP/IP.

* GUSANOS.


Un gusano es un programa que se propaga a sí mismo por una red, normalmente a través de correo electrónico, TCP/IP o una unidad de disco. Se reproduce a sí mismo a medida que se ejecuta. Los gusanos no son técnicamente un ’virus’, porque pueden propagarse de forma independiente.
Muchos programas maliciosos son clasificados como virus cuando en realidad son gusanos. Por ejemplo, ILOVEYOU era un gusano, no un virus. Los gusanos son muy peligrosos para la red y son más difíciles de controlar porque no requieren la ayuda del usuario para propagarse. Pueden propagarse a cientos de miles de computadoras en muy poco tiempo.

FORMAS DE PROTECCIÓN

A medida que evolucionan los virus y otros peligros de Internet, también evolucionan las soluciones de seguridad. Las soluciones antivirus son sólo uno de los componentes de una solución global de seguridad de contenidos, que incluye la protección del código móvil y el filtrado de contenidos de Internet y de correo electrónico. Las soluciones de seguridad más eficientes y más utilizadas proporcionan una solución completa y se administran de forma centralizada. Esencialmente, una estrategia de seguridad eficaz se basa en un conjunto de normas que definen los activos de la corporación, los riesgos que amenazan a estos activos y la cultura de los usuarios finales para protegerlos.

Fuente: Symantec
  • ¿Querés recibir las noticias nacionales e internacionales más importantes?
    Enviá ABC al 22292 desde tu Tigo, Personal o Vox.

COMENTARIOS

Inicie Sesión o Regístrese para comentar.

- ABC Digital no se hace responsable por los comentarios generados o publicados por lectores.
- Los usuarios que utilicen datos falsos en los registros de ABC Digital serán bloqueados.
- Se anularán las cuentas de personas que utilizan este sitio para ofender, insultar, agraviar o publicar groserías. Los comentarios considerados inapropiados serán borrados.
- Los usuarios con más de tres reportes de abuso serán dados de baja.

 

Reportar error

Reportar comentario

Enviar a un amigo

 

Estimado lector

Esta funcionalidad estará disponible a partir del lanzamiento oficial del nuevo sitio de ABC Color.
Gracias por su comprensión.

Reloj animado Estimado lector, la página se refrescará en Cancelar