sábado, 11 de octubre de 2008

Hablemos de Troyanos, Gusanos y Virus


El error más común que cometemos al hablar de virus informáticos, es hacer referencia a un gusano o caballo de Troya como un virus. Mientras las palabras de Troyano, gusanos y virus son a menudo utilizadas como sinónimos, no son lo mismo. Todos son programas maliciosos que pueden causar daños al equipo, pero hay diferencias entre los tres, y conociendo esas diferencias podemos proteger mejor nuestra computadora de sus perjudiciales efectos.

VIRUS

Un virus informático se agrega a sí mismo en un programa o archivo por lo que pueden propagarse de una computadora a otra, infectando los equipos por los que va viajando. Al igual que los virus humanos, los virus informáticos pueden variar en gravedad: Algunos virus sólo causa efectos ligeramente molestos mientras que otros pueden dañar el software o archivos. Casi todos los virus se adjuntan a un archivo ejecutable, lo que significa que el virus puede existir en el equipo pero no puede infectar su ordenador a menos que se ejecute o abra el programa malicioso. Es importante señalar que un virus no puede propagarse sin la ayuda humana, (como correr un programa infectado) .Las personas que ayudan en la propagación de un virus informático, normalmente no lo saben, pero lo hacen mediante el intercambio de archivos infectados  o enviando e-mails con virus como archivos adjuntos.

GUSANOS

Un gusano es similar a un virus por su diseño, y se considera que es una sub-clase de un virus. Los gusanos se propagan de una computadora a otra, pero a diferencia de un virus, tiene la capacidad para viajar sin ningún tipo de ayuda de una persona. Un gusano se aprovecha de un archivo o información de transporte características en su sistema, que le permite viajar sin ayuda. El mayor peligro con un gusano es su capacidad para reproducirse en su propio sistema, de modo que en lugar de enviar  un único gusano, podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador. Un ejemplo sería de un gusano que  envía una copia de sí mismo a todos que figuran en su libreta de direcciones. A continuación, el gusano se replica y se envía a todos que figuran en cada uno de los receptor de la libreta de direcciones, y continúa ciclo en indefinidamente. Debido a la naturaleza propia de un gusano y su capacidad para viajar a través de las redes, el resultado final en la mayoría de los casos es que el gusano consume demasiada memoria de sistema (o ancho de banda de red), causando que servidores Web, servidores de red y los ordenadores dejen de responder (son saturados por el gusano). En los últimos ataques de gusano, como el tan conocido Blaster Worm, El gusano fue  diseñado para abrir un túnel en el sistema y permitir que usuarios malintencionados pudieran controlar su equipo de manera remota.

TROYANOS 

Del mismo modo que el caballo de Troya parecia ser un regalo pero contenia soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy son programas que parecen ser software util pero que realmente hacen daño una vez que se han instalado o ejecutado en su equipo. Los que están en el extremo receptor de un caballo de Troya suelen ser engañados para permitirle el acceso, ya que parecen ser software legítimo de recibir o archivos de una fuente legítima. Cuando un troyano se activa en el equipo, los resultados pueden variar. Algunos troyanos están diseñados para ser más molesto que dañinos (como cambiar su escritorio, añadiendo tontos iconos de escritorio) o  puede causar graves daños en el sistema operativo o programas por la supresión de los archivos necesarios para su funcionamiento. Los troyanos son también utilizados para crear una puerta trasera en el equipo que da a usuarios maliciosos el acceso a su sistema, permitiéndoles acceso a información personal o confidencial.

A diferencia de los virus y gusanos, los  troyanos no se reproducen infectando otros ficheros ni se auto-replican. 

Blended Threat

Existen también  mezclas de los 3 mencionados, conocidos como Blended  Threat , estos son un sofisticado ataque que mezcla los peores aspectos de los virus, gusanos, troyanos y código malicioso, se pueden propagarse rápidamente y causar grandes daños. Los Blended Threat   están diseñados para utilizar múltiples modos de transporte. Por ejemplo, un gusano puede viajar a través de e-mail, pero un Blended Threat podría utilizar múltiples rutas, como el correo electrónico, IRC y el intercambio de archivos de las redes de intercambio (Ares, Emule, Piolin, Etc). 
Los Blended Threat son considerados los peores riesgos a la seguridad desde la creación de virus, ya que la mayoría de ellos no requieren la intervención humana para propagarse.

 

Como combatimos virus, gusanos y caballos de Troya. 

El primer paso para proteger su computadora es asegurarse que su sistema operativo este actualizado. Esto es esencial si está ejecutando un sistema operativo como Microsoft Windows (si su Windows es pirata  probablemente no podra actualizarlo). En segundo lugar, se debe tener el software antivirus instalado en su sistema y asegurarse  que se actualice con frecuencia para obtener  las últimas correcciones para los nuevos virus, gusanos y caballos de Troya. Además, debe asegurarse de que su programa antivirus tiene la capacidad para escanear e-mail y los archivos que se descargan de Internet. Esto ayudará a evitar que programas maliciosos se instalen en su equipo antes de salvarlos en nuestra computadora. También debe instalar un firewall  en su computadora. Un firewall es un sistema que impide el uso no autorizado y el acceso a su ordenador. Un firewall puede ser de hardware o software. Para los usuarios domésticos, la elección popular es un firewall de software. Un buen software de firewall protegerá tu ordenador desde fuera de los intentos de controlar o tener acceso a su computadora, y generalmente proporciona protección adicional contra los mas comunes  Troyanos y gusanos. La desventaja del firewall de software es que solo protege a la maquina donde esta instalado y no a toda la red.

Es importante recordar que  un antivirus o firewall no nos van a librar de hecho de todos los problemas de virus, pero cuando se utiliza en conjunto y se actualiza regularmente el sistema operativo y el antivirus, existe muy poca probabilidad de infectarnos.

 

Personalmente recomiendo 2 software antivirus, el gratuito AVAST (www.avast.com) o si va pagar por su software, Norton antivirus (7).