Los virus que no son considerados virus
Como hemos visto en el informe titulado "Metodologías de infección de virus informáticos" existen actualmente un sinfín de tipos de virus que mediante su código malicioso puede ocasionar inconvenientes para los usuarios más desprevenidos, y sobre todo para sus víctimas preferidas: las computadoras.
No obstante, existen un mayor número de virus, entre los cuales caben destacar una serie de ellos, que han logrado provocar importantes daños en los equipos infectados, tales como los gusanos, los troyanos, y las bombas lógicas, entre otros.
Cabe destacar, que si bien por lo general los virus detallados a continuación no son considerados por los usuarios como virus estrictamente hablando, lo cierto es que su potencial de destrucción es similar, o inclusive en algunos casos mayor, que los programas considerados como tales.
Gusanos
Si bien a efectos de su catalogación son considerados como virus, lo cierto es que este tipo de programas no infectan otros archivos. El objetivo para el cual fueron desarrollados es la replicación a la máxima celeridad posible, logrando de este modo el colapso total de cualquier red en la cual pudieran haber ingresado.
El correo electrónico es una de las formas más utilizadas para la propagación e infección de los gusanos. Asimismo otros de los canales predilectos en donde hallan un terreno propicio para su difusión son las redes y los canales de chat.
Es importante advertir que también pueden propagarse y desarrollarse en la memoria RAM de la computadora.
Troyanos
Los Troyanos o Caballos de Troya tampoco se consideran virus, debido a que el foco de su accionar no se encuentra centrado en su replicación ni tampoco en la propagación o infección de otros archivos.
La tarea que realizan esta clase de aplicaciones es la de introducirse en la computadora víctima mediante el engaño. Para ello, los desarrolladores de los mismos introducen en una aplicación aparentemente inofensiva un segundo programa, es decir el troyano propiamente dicho, el cual instalará en nuestra PC el código necesario para cumplir con las tareas especificadas por su creador.
Las acciones que pueden ser desarrolladas por estos troyanos incluyen la apertura de puertos de nuestra computadora, para permitir que cualquier intruso controle nuestros movimientos en forma remota.
Otra de las más comunes formas de utilización de los troyanos por parte de sus desarrolladores es la de recolectar y enviar cualquier dato sensible que podamos tener a resguardo en nuestro equipamiento informático.
Asimismo pueden contener bombas lógicas, las cuales ejecutarán su código malicioso al cumplirse cualquier condición que haya establecido su programador.
Un aspecto muy importante a tener en cuenta es la peligrosidad de estos programas. De forma similar a los virus, estos tienen la capacidad de destruir de manera permanente cualquier archivo, además de inutilizar por completo la información guardada en el disco rígido.
Bombas lógicas
Si bien tampoco son considerados virus, estas llamadas bombas lógicas tienen los mismos objetivo que ellos, es decir lograr la destrucción de los datos que podamos tener almacenados en nuestra computadora.
La particularidad más notoria de las bombas lógicas reside en que mientras no se cumplan ciertas condiciones, el virus no realizará ninguna acción destructiva, permaneciendo escondido al acecho de nuestros datos.
Básicamente, una bomba lógica se compone de lineas de código insertadas dentro de otro programa, y tienen por finalidad destruir los datos de una computadora o causar otros importantes perjuicios.
Entre los daños que las bombas lógicas pueden causarnos podemos estar afectados por la eliminación total de los contenidos de la unidad del disco rígido, o acciones tales como mostrar un mensaje, reproducir una canción o el envío de un correo electrónico sin nuestro consentimiento, entre otros.
Cabe destacar que su accionar puede llegar a ser extremadamente destructivo, ya que es uno de los más peligrosos de su tipo.
Por Graciela Marker para Informática-Hoy.
Si esta página te gustó, puedes compartirla ...