19
Los virus informáticos atacan principalmente a los archivos
ejecutables, guiones y documentos. Para replicarse, el virus
adjunta su “cuerpo” al final del archivo objetivo. En resumen,
el virus informático funciona de esta forma: una vez que se
ejecuta el archivo infectado, el virus se activa (antes que la
aplicación original) y realiza su tarea predefinida. Recién
cuando termina de hacerlo permite que se ejecute la
aplicación original. Un virus no puede infectar un equipo a
menos que un usuario, ya sea en forma accidental o
deliberada, ejecute o abra el programa malicioso.
Los virus informáticos pueden variar en su objetivo y
gravedad. Algunos son extremadamente peligrosos debido a
su capacidad de eliminar archivos del disco duro en forma
deliberada. Por otra parte, otros no provocan ningún daño:
sólo sirven para molestar al usuario y demostrar las
habilidades técnicas de sus creadores.
Es importante destacar que los virus (al compararlos con los
troyanos o los spyware) cada vez son menos frecuentes, ya
que los autores de programas maliciosos no los encuentran
comercialmente atrayentes. Además, el término “virus” se
suele utilizar de manera incorrecta para abarcar todos los
tipos de infiltraciones. El uso indebido del término se está
superando gradualmente y se lo está reemplazando por el
nuevo término, más apropiado, “malware” (programa
malicioso).
Si su equipo está infectado con un virus, será necesario
restaurar los archivos infectados a su estado original, es
decir, desinfectarlos mediante un programa antivirus.
Algunos ejemplos de virus son: OneHalf, Tenga y Yankee
Doodle.
6.1.2 Gusanos
Un gusano informático es un programa que contiene códigos
maliciosos que atacan a los equipos host y se propagan a
través de una red. La diferencia básica entre un virus y un
gusano es que los gusanos tienen la capacidad de replicarse
y viajar por sí mismos; no dependen de archivos host (o de
sectores de arranque). Los gusanos se propagan por medio de
mensajes de correo electrónico a la lista de contactos del
usuario o aprovechan vulnerabilidades de seguridad en
apl ica ci ones de red.
Como consecuencia, los gusanos son mucho más viables que
los virus informáticos. Debido a la alta disponibilidad de
Internet, pueden propagarse alrededor del mundo en cuestión
de horas desde su lanzamiento y, en ciertos casos, incluso en
minutos. Esta capacidad de replicarse en forma
independiente y rápida los hace más peligrosos que otros
tipos de malware.
Un gusano activado en un sistema puede provocar una serie
de inconvenientes: eliminar archivos, afectar
perjudicialmente el rendimiento del sistema o incluso
desactivar programas. La naturaleza del gusano informático
le permite servir de “medio de transporte” para otros tipos de
infiltraciones.
Si su equipo está infectado con un gusano, se recomienda
eliminar los archivos infectados, ya que probablemente
contengan códigos maliciosos.
Algunos ejemplos de gusanos conocidos son: Lovsan/Blaster,
Stration/Warezov, Bagle y Netsky.
6.1.3 Troyanos
Históricamente, los troyanos (o caballos de Troya)
informáticos se han definido como una clase de infiltración
que intenta pasar por un programa útil y engañar a los
usuarios para que los dejen ejecutarse. En la actualidad, el
troyano ya no tiene necesidad de camuflarse. Su único
propósito es infiltrarse lo más fácilmente posible y cumplir
sus objetivos maliciosos. "Troyano” se ha convertido en un
término muy general para describir cualquier infiltración que
no entre en ninguna otra clasificación específica.
Como se trata de una categoría muy amplia, a menudo se
divide en muchas subcategorías:
· Descargador: es un programa malicioso con capacidad de
descargar otras infiltraciones desde Internet.
· Lanzador: es un tipo de troyano diseñado para lanzar otros
tipos de malware a equipos expuestos.
· Programa de puerta trasera: es una aplicación que se
comunica con atacantes remotos, lo que les permite
obtener acceso a un sistema y controlarlo.
· Registrador de pulsaciones: es un programa que registra
cada pulsación que el usuario hace en el teclado y envía la
información a atacantes remotos.
· Marcador: es un programa diseñado para conectar el
equipo a números con tarifas más elevadas de lo normal.
Resulta casi imposible que el usuario advierta que se ha
creado una nueva conexión. Los marcadores sólo pueden
perjudicar a los usuarios que se conectan a Internet a
través de un módem de discado telefónico, lo que está
dejando de ser habitual.
· Los troyanos por lo general adoptan la forma de archivos
ejecutables. Si un archivo de su equipo es identificado
como un troyano, se recomienda eliminarlo, ya que lo más
probable es que contenga códigos maliciosos.
Algunos ejemplos de troyanos conocidos son: NetBus,
Trojandownloader.Small.ZL y Slapper.
6.1.4 Adware
Adware es el término abreviado correspondiente a un
programa relacionado con la publicidad. Los programas que
muestran material publicitario se incluyen en esta categoría.
Las aplicaciones de adware suelen abrir automáticamente
una nueva ventana emergente con avisos publicitarios en un
navegador de Internet o cambian la página de inicio del
navegador. Con frecuencia, el adware forma parte de un
paquete junto con programas de distribución gratuita, lo que
permite a los creadores de dichos programas cubrir los
gastos del desarrollo de sus aplicaciones (normalmente
útiles).
El adware no constituye un peligro en sí mismo - solo puede
llegar a molestar a los usuarios con las publicidades. El
peligro reside en el hecho de que el adware también puede
realizar funciones de seguimiento (al igual que el spyware).
Si decide utilizar un producto de distribución gratuita, preste
especial atención durante su instalación. Lo más probable es
que el programa de instalación le informe acerca de la
instalación de un programa de adware adicional. En muchas
ocasiones se le permitirá cancelar esa opción e instalar el
programa sin el adware.