Bandera de Córdoba Escudo de Córdoba Escudo de Montería Bandera de Montería
Bandera y Escudo de Córdoba Bandera de Colombia       Escudo y Bandera de Montería

| Inicio | Aviso Legal | Correo | Créditos | Mapa del Sitio |

Conozca su Computador

Carlos Crismatt Mouthon

[096] Internet: Entre Gusanos y Troyanos

Por: Carlos Crismatt Mouthon

Con el ataque masivo del "Gusano Blaster" en los últimos días, se comprobó el cambió en la tendencia de las infecciones en los computadores, en la cual puntean -en su orden- los gusanos y los troyanos. Otras formas de infecciones como los virus, los macrovirus -especialmente los de MSOffice- y el software malicioso o dañino -malware- pasaron a segundo plano.

El virus de computador no es más que un programa que se aloja en el interior de los archivos ejecutables -los que aparecen con la extensión exe, com, bat y pif- y que tienen la capacidad de reproducirse indefinidamente mientras causan problemas en el equipo anfitrión. Los hay de varios tipos, desde aquel famoso Yankee Doodle que entonaba música marcial hasta el conocido Melissa que en 1999 causó grandes estragos en los computadores de todo el mundo.

En cambio, el gusano es un código malicioso que actúa independientemente y está programado para reproducirse a través de redes informáticas, bien sea una red local o la propia Internet, aprovechando las vulnerabilidades propias del sistema. Aún el software de última generación -como Windows XP- presenta fallas en su diseño, como es el caso de los agujeros de seguridad que permiten intrusiones tales como la instalación de puertas traseras por las que se puede robar información.

Los gusanos tienen una gran habilidad para crear copias de sí mismos y difundirse por su cuenta, especialmente a través de medios como el correo electrónico. Son capaces de replicarse y enviar clones a las personas que aparecen en la libreta de direcciones del correo electrónico. El primer gusano famoso fue el I Love You, que en cuestión de horas bloqueó cientos de servidores de correo de Internet en todo el mundo y eso congestionó y tumbó las redes de muchas empresas con grandes pérdidas en dinero, tiempo y productividad. Su autor fue finalmente identificado y arrestado.


Por su parte, un troyano es un programa que entra en los computadores camuflado bajo una apariencia inocente, para dejarlo indefenso ante el ataque de cualquier usuario malicioso. De allí su nombre, ya que utiliza la misma estrategia del célebre "Caballo de Troya". En general, un troyano es un archivo que al ejecutarse realiza una acción dañina como formatear el disco duro, borrar archivos o abrir una vía de comunicación para un atacante. A diferencia de los virus, la principal y más importante característica es su incapacidad para reproducirse.

Los troyanos ya existían mucho antes de la llegada de Internet, y el más conocido de la familia es el BackOrifice, que en su versión 2000 tiene un total de 74 comandos que permiten tomar el control total de una máquina remota. De acuerdo con un reporte técnico facilita todo tipo de operaciones con recursos compartidos (añadir, borrar, listar), con archivos (listar, copiar, enviar, recibir), grabar las pulsaciones del teclado, grabar o reproducir un archivo de sonido, e incluso permite comprimir y descomprimir archivos para acelerar su transmisión.

Para algunos la línea que los separa a todos es casi imperceptible, ya que el virus Klez usa las técnicas de un Caballo de Troya para penetrar en los equipos, pero se replica a sí mismo como los gusanos. Y lo peor es que ya existe en la red software gratuito ¡para crear gusanos!.

Final. Tomado de Internet: (A)bortar (R)eintentar (N)o sabe/no contesta ;-)

Esta es una serie publicada desde octubre de 2001 por el periódico El Universal de Cartagena de Indias, en la edición de Montería [Córdoba] de los días sábados.
© Carlos Crismatt Mouthon

 

 
Eres el visitante # desde Agosto 30 de 2007