GUE­RRA A LOS VI­RUS Y A LOS TRO­YA­NOS

In­va­so­res in­de­sea­bles que da­ñan el or­de­na­dor, pro­gra­mas apa­ren­te­men­te inofen­si­vos que son un re­ga­lo en­ve­ne­na­do... Una guía pa­ra sa­ber qué son y có­mo com­ba­tir­los

La Vanguardia - ES - - EN CASA - Mi­guel Cahue in­fo@in­ter­ne­ten­ca­sa.net

La ma­la no­ti­cia es que tan­to los vi­rus co­mo los tro­ya­nos que in­fec­tan nues­tros or­de­na­do­res nos pue­den cau­sar in­nu­me­ra­bles que­bra­de­ros de ca­be­za. La bue­na es que se les pue­de com­ba­tir en to­da la re­gla. Tie­nen en co­mún que son muy da­ñi­nos y que nos pue­den arrui­nar do­cu­men­tos y ar­chi­vos, pe­ro a la vez son di­fe­ren­tes en­tre sí. Tie­nen in­ten­cio­nes dis­tin­tas. Por un la­do, el vi­rus in­for­má­ti­co es un pro­gra­ma que tie­ne por ob­je­to al­te­rar el nor­mal fun­cio­na­mien­to de una compu­tado­ra sin el per­mi­so o el co­no­ci­mien­to del usua­rio. Los vi­rus, ha­bi­tual­men­te, re­em­pla­zan a los ar­chi­vos prin­ci­pa­les de los pro­gra­mas o sis­te­mas, por otros in­fec­ta­dos con el có­di­go de es­te, y pue­den des­truir, de ma­ne­ra in­ten­cio­na­da, los da­tos al­ma­ce­na­dos en un or­de­na­dor, aun­que tam­bién exis­ten otros más inofen­si­vos que só­lo se ca­rac­te­ri­zan por ser mo­les­tos. Por otro la­do, el tro­yano es un soft­wa­re ma­li­cio­so que se pre­sen­ta al usua­rio co­mo un pro­gra­ma apa­ren­te­men­te le­gí­ti­mo e inofen­si­vo, pe­ro que al eje­cu­tar­lo oca­sio­na da­ños. No ha­ce fal­ta de­cir que el tér­mino tro­yano de­ri­va de la his­to­ria del ca­ba­llo de Tro­ya por la for­ma de pro­pa­ga­ción. Es una tram­pa con as­pec­to de un atrac­ti­vo re­ga­lo muy bien en­vuel­to. Los vi­rus in­for­má­ti­cos bá­si­ca­men­te desem­pe­ñan la fun­ción de pro­pa­gar­se a tra­vés de un pro­gra­ma, no se re­pli­can a sí mis­mos por­que no tie­nen esa fa­cul­tad, pe­ro sí son muy no­ci­vos. Al­gu­nos con­tie­nen ade­más una car­ga con dis­tin­tos ob­je­ti­vos, que es da­ñi­na y que pue­de su­po­ner una sim­ple broma o cau­sar da­ños im­por­tan­tes en los sis­te­mas. In­clu­so tie­ne la ca­pa­ci­dad de blo­quear la red de in­ter­net, o la de una em­pre­sa al pro­vo­car un trá­fi­co de in­for­ma­ción tan pe­sa­do que ra­len­ti­za la red y el tra­ba­jo de to­dos los or­de­na­do­res que la con­for­man. El fun­cio­na­mien­to de un vi­rus in­for­má­ti­co es con­cep­tual­men­te sim­ple. Se eje­cu­ta un pro­gra­ma que es­tá in­fec­ta­do, en la ma­yo­ría de las oca­sio­nes, por des­co­no­ci­mien­to del usua­rio. El có­di­go del vi­rus que­da re­si­den­te en la me­mo­ria RAM del or­de­na­dor, in­clu­so cuan­do el pro­gra­ma que lo con­te­nía ha­ya ter­mi­na­do de eje­cu­tar­se. El vi­rus to­ma en­ton­ces el con­trol de los ser­vi­cios bá­si­cos del sis­te­ma, in­fec­tan­do de ma­ne­ra pos­te­rior ar­chi­vos eje­cu­ta­bles. Fi­nal­men­te, se aña­de el có­di­go del vi­rus al pro­gra­ma in­fec­ta­do y se gra­ba en el dis­co, con lo cual el pro­ce­so de re­pli­ca­do se com­ple­ta. Los tro­ya­nos pue­den desa­rro­llar di­fe­ren­tes ta­reas, pe­ro en la ma­yo­ría de los ca­sos crean una puer­ta tra­se­ra o agu­je­ro de se­gu­ri­dad que per­mi­te el con­trol re­mo­to del or­de­na­dor a un usua­rio no au­to­ri­za­do. Un tro­yano no es de por sí un vi­rus in­for­má­ti­co, aún cuan­do teó­ri­ca­men­te pue­da ser dis­tri­bui­do y fun­cio­nar co­mo tal. La di­fe­ren­cia fun­da­men­tal en­tre un tro­yano y un vi­rus con­sis­te en su fi­na­li­dad: pa­ra que un pro­gra­ma sea un tro­yano no só­lo tie­ne que ac­ce­der sino que ha de con­tro­lar la má­qui­na an­fi­trio­na sin ser ad­ver­ti­do, nor­mal­men­te ba­jo una

apa­rien­cia ino­cua. Al con­tra­rio que un vi­rus, que es un hués­ped des­truc­ti­vo, el tro­yano no ne­ce­sa­ria­men­te pro­vo­ca da­ños por­que no es su ob­je­ti­vo. ¿Cuál es la for­ma más fá­cil de que se in­fec­te un or­de­na­dor de vi­rus y de tro­ya­nos? Si al­guien hi­cie­ra es­ta pre­gun­ta a cual­quier in­for­má­ti­co po­dría res­pon­der­te que hay mu­chas y va­ria­das for­mas pe­ro las más co­mu­nes y co­no­ci­das son: >> Des­car­ga de pro­gra­mas de re­des P2P, co­mo por ejem­plo eMu­le. >> Pá­gi­nas web que con­tie­nen con­te­ni­do eje­cu­ta­ble (con­tro­les Ac­ti­veX o apli­ca­cio­nes Ja­va). >> Ex­ploits pa­ra apli­ca­cio­nes no ac­tua­li­za­das (na­ve­ga­do­res, re­pro­duc­to­res mul­ti­me­dia, clien­tes de men­sa­je­ría ins­tan­tá­nea). >> In­ge­nie­ría so­cial (por ejem­plo un crac­ker man­da di­rec­ta­men­te el tro­yano a la víc­ti­ma a tra­vés de la men­sa­je­ría ins­tan­tá­nea).

>> Ar­chi­vos ad­jun­tos en co­rreos elec­tró­ni­cos y ar­chi­vos en­via­dos por men­sa­je­ría ins­tan­tá­nea. >> En­tra­da de in­for­ma­ción en dis­cos de otros usua­rios in­fec­ta­dos. >> Ins­ta­la­ción de soft­wa­re mo­di­fi­ca­do o de du­do­sa pro­ce­den­cia. En el sis­te­ma Win­dows pue­de dar­se el ca­so de que la compu­tado­ra pue­da in­fec­tar­se sin nin­gún ti­po de in­ter­ven­ción del usua­rio (ver­sio­nes Win­dows 2000, XP y Ser­ver 2003) por vi­rus co­mo Blas­ter, Sas­ser y sus va­rian­tes, por el sim­ple he­cho de que la má­qui­na es­té co­nec­ta­da a una red o a in­ter­net. Es­te ti­po de vi­rus apro­ve­cha una vul­ne­ra­bi­li­dad de des­bor­da­mien­to de buf­fer y puer­tos de red pa­ra in­fil­trar­se y con­ta­giar el equi­po, cau­sar ines­ta­bi­li­dad en el sis­te­ma, mos­trar men­sa­jes de error, re­en­viar­se a otras má­qui­nas me­dian­te la red lo­cal o in­ter­net e in­clu­so for­zar la re­ini­cia­li­za­ción del sis­te­ma, en­tre otros da­ños. En las úl­ti­mas ver­sio­nes de Win­dows 2000, XP y Ser­ver 2003 se ha co­rre­gi­do es­te pro­ble­ma en su ma­yo­ría. Una vez te­ne­mos to­da es­ta in­for­ma­ción asi­mi­la­da, te­ne­mos un PC y que­re­mos que es­té pro­te­gi­do, ¿qué de­be­mos ha­cer?, ¿cuál es el me­jor an­ti­vi­rus del mer­ca­do? ¿Es su­fi­cien­te un an­ti­vi­rus o se­ría me­jor un fi­re­wall, un cor­ta­fue­gos o un an­tis­pam?.

Pa­ra res­pon­der a la pri­me­ra pre­gun­ta lo que hay que ha­cer con un PC, por­tá­til, ta­ble­ta, mó­vil que na­ve­gue por in­ter­net, es pro­te­ger­lo con un an­ti­vi­rus que se ac­tua­li­ce fre­cuen­te­men­te. En ca­so de que el or­de­na­dor ca­re­cie­se de ac­ce­so a in­ter­net tam­bién hay que po­ner­le an­ti­vi­rus ya que al­guien nos pue­de de­jar un pro­gra­ma y de­trás pue­de es­tar aga­za­pa­do el tro­yano o vi­rus que in­fec­te el compu­tador. Se de­be ac­tua­li­zar fre­cuen­te­men­te por­que cuan­to ma­yor sea la ba­se de vi­rus que el an­ti­vi­rus pue­da de­tec­tar más nos pro­te­ge­rá, ca­da día sa­len vi­rus nue­vos, y cuan­to más ac­tua­li­za­do y pre­pa­ra­do es­té, más pro­te­gi­do es­ta­rá el or­de­na­dor. Lo ideal es ins­ta­lar un an­ti­vi­rus, an­ti tro­ya­nos (an­tis­pam) y fi­re­wall, pe­ro lo que nun­ca de­be­re­mos ha­cer es ins­ta­lar dos an­ti­vi­rus en un mis­mo apa­ra­to. Eso po­dría con­fun­dir al or­de­na­dor, al creer que es­tá in­fec­ta­do sin es­tar­lo, y que va­ya más len­to de lo ha­bi­tual. Ac­tual­men­te mu­chos de los an­ti­vi­rus ya in­clu­yen an­tispy­wa­re y an­ti­tro­ya­nos, y ade­más de vi­gi­lar el PC, ins­pec­cio­nan nues­tros co­rreos elec­tró­ni­cos en Outlook. Al­gu­nos de ellos en sus ver­sio­nes Pre­mium in­clu­yen fun­cio­nes co­mo las de vi­gi­lar y prohi­bir las pá­gi­nas inapro­pia­das pa­ra los ni­ños, o in­clu­so más se­gu­ri­dad a la ho­ra de na­ve­gar vía wi-fi. Ade­más, mu­chos de ellos tie­nen ver­sión pa­ra ta­ble­ta y mó­vil, dis­po­si­ti­vos que tam­bién con­vie­ne pro­te­ger a la ho­ra de na­ve­gar e ins­ta­lar apli­ca­cio­nes en ellos, lo que ha­ce que los an­ti­vi­rus sean ca­da vez me­jo­res. He aquí una lista de los me­jo­res por or­den al­fa­bé­ti­co: Avast, Avira, McA­fee y Nor­ton.

clics

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.