Año CXXXV
 Nº 49.327
Rosario,
martes  11 de
diciembre de 2001
Min 17º
Máx 30º
 
La Ciudad
La Región
Política
Economía
Opinión
El País
Sociedad
El Mundo
Policiales
Escenario
Ovación
Suplementos
Servicios
Archivo
La Empresa
Portada


Desarrollado por Soluciones Punto Com





Plaga informática
¡Virus en la PC!

Técnicamente, un virus informático es un programa capaz de autorreproducirse (por eso también puede llamarse "código autorreplicable"). Para ser considerado como tal, no es necesario que realice acciones dañinas; basta con que se reproduzca de manera autónoma. De hecho, algunas especies inofensivas se limitan a reproducirse, y en los últimos tiempos han aparecido gusanos "sanadores", capaces de instalar parches. De todos modos, esta nota apunta a aquellos ejemplares nocivos que roban contraseñas o destruyen datos, entre otras tropelías.

Los virus más comunes
Desde la aparición de gusanos, troyanos y backdoors, se empezó a aplicar el término "virus" a todo código que dañe o modifique un equipo informático. A continuación, los especímenes más comunes.
* Virus de booteo. Se instalan en el Sector Maestro de Booteo (MBR), primer sector del disco rígido que se ejecuta. Por eso, y al mantenerse en memoria, pueden realizar cualquier acción, incluso antes de que el sistema operativo se cargue. Algunos ejemplos son Michelangelo, Stoned, Jerusalem y muchos de los antiguos virus para DOS. Actualmente, el más reportado es el Wyx, también conocido como Eek o Eco.
* Virus de archivo. Se copian dentro del cuerpo de ciertos archivos y se ejecutan cuando éstos son abiertos. Uno de los más conocidos es el CIH o Chernobyl. En general, tanto estos virus como los de booteo fueron creados con Assembler, lenguaje de programación de bajo nivel que les permite interactuar con el funcionamiento básico de una computadora. De todos modos, también existen ejemplares basados en otros lenguajes de mayor nivel, como C, Delphi o Pascal.
* Macrovirus. Desde que varios productos de la firma Microsoft incorporaron el código de programación Visual Basic For Applications, surgieron los macrovirus, capaces de infectar archivos de Word, Excel, PowerPoint, Access y AutoCAD.
El más conocido es Melissa, o W97M/Melissa, uno de los primeros que contaron, además, con capacidades de gusano. Otros ejemplares son WM/CAP y XM/Laroux.
* Gusanos. El primero fue "el gusano de Morris", programado por Robert Morris en 1988, cuando era un estudiante de 23 años. Su funcionamiento se basaba en aprovechar un problema de seguridad en los servidores, copiarse en ellos y, luego, continuar su búsqueda por otros equipos vulnerables. Como no era infeccioso, se le dio el nombre de "gusano", en lugar de "virus".
Actualmente existen prototipos capaces de expandirse a través del correo electrónico (por ejemplo, ILOVEYOU o Magistr), del IRC (es el caso de Life_Stages), de las redes locales (el VBS/Netlog) e, incluso, de Internet (Code Red).
* Troyanos. No son considerados virus, ya que no infectan otros archivos. Se trata, en cambio, de programas maliciosos ejecutables que ingresan en un sistema de manera encubierta, como un software amistoso (gráficos, juegos, bromas, etcétera). Así, cuando la víctima los ejecuta, realizan cualquier acción programada: desde el robo de contraseñas de conexión a Internet hasta el formateo de discos.
* BackDoors. Son una subdivisión de los troyanos. Se los denomina BackDoors (o "puertas traseras") porque, al instalarse en un sistema, inician un servidor que les permite el acceso al equipo en forma remota.



Ampliar Foto
Diario La Capital todos los derechos reservados