VIRUS INFORMÁTICOS
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen
la capacidad de autoreproducirse. Se esconden dentro del código de archivos
ejecutables y no ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán que se ejecute en el momento
oportuno. Existen diferentes caballos de troya que se centrarán en distintos
puntos de ataque. Su objetivo será el de robar las contraseñas que el
usuario tenga en sus archivos o las contraseñas para el acceso a redes,
incluyendo a internet. Después de que el virus obtenga la contraseña que
deseaba, la enviará por correo electrónico a la dirección que tenga
registrada como la de la persona que lo envió a realizar esa tarea. Hoy en
día se usan estos métdos para el robo de contraseñas para el acceso
a Internet de usuarios hogareños. Un caballo de troya que infecta la
red de una empresa representa
un gran riesgopara la seguridad, ya que está facilitando enormemente el
acceso de los intrusos. Muchos caballos de troya utilizados para espionaje
industrial están programados para autodestruirse una vez que cumplan el
objetivo para el que fueron programados, destruyendo toda la evidencia.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como
otros programas comerciales, en los que el usuario confía, mientras que en
realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como
programas de demostración de productos, los cuales son simulaciones de
programas reales). Un software camaleón
podría, por ejemplo, emular un programa de acceso a sistemas remotos
(rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y
oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que
posteriormente puedan ser recuperados y utilizados ilegalmente por el creador
del virus camaleón.
Bombas de tiempo
Son virus convencionales
y pueden tener una o más de las características de los demás tipos de virus
pero la diferencia está dada por el trigger de su módulo de ataque que se
disparará en una fecha determinada. No siempre pretenden crear un daño
específico. Por lo general muestran mensajes en la pantalla en alguna fecha que
representa un evento importante para el programador. El virus Michel Angelo sí
causa un daño grande eliminando toda la información de la tabla de particiones
el día 6 de marzo.
Conejo
Cuando los ordenadores
de tipo medio estaban extendidos especialmente en ambientes universitarios,
funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente
a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba
los programas de cada usuario dependiendo de su prioridad y tiempo de espera.
Si se estaba ejecutando un programa y llegaba otro de prioridad superior,
atendía al recién llegado y al acabar continuaba con lo que hacia con
anterioridad. Como por regla general, los estudiantes tenían prioridad mínima,
a alguno de ellos se le ocurrió la idea de crear este virus. El programa se
colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo
una copia de sí mismo, agregándola también en la cola de espera. Los procesosa
ser ejecutados iban multiplicándose hasta consumir toda la memoria de la
computadora central interrumpiendo todos los procesamientos.
Macro-virus
Los macro-virus
representan una de las amenazas más importantes para una red. Actualmente son
los virus que más se están extendiendo a través de Internet. Representan una
amenaza tanto para las redes informáticas como para los ordenadores
independientes. Su máximo peligro está en que son completamente independientes
del sistema operativo o de la plataforma. Es más, ni siquiera son programas
ejecutables.
No hay comentarios:
Publicar un comentario