Informática, tecnología y mucho más
Estás en Informática-Hoy > Seguridad informatica - Virus y antivirus >

Los virus que no son considerados virus

Comentarios (2)

Como hemos visto en el informe titulado "Metodologías de infección de virus informáticos" existen actualmente un sinfín de tipos de virus que mediante su código malicioso puede ocasionar inconvenientes para los usuarios más desprevenidos, y sobre todo para sus víctimas preferidas: las computadoras.

No obstante, existen un mayor número de virus, entre los cuales caben destacar una serie de ellos, que han logrado provocar importantes daños en los equipos infectados, tales como los gusanos, los troyanos, y las bombas lógicas, entre otros.

Cabe destacar, que si bien por lo general los virus detallados a continuación no son considerados por los usuarios como virus estrictamente hablando, lo cierto es que su potencial de destrucción es similar, o inclusive en algunos casos mayor, que los programas considerados como tales.

Los virus que no son considerados virus

Gusanos

Si bien a efectos de su catalogación son considerados como virus, lo cierto es que este tipo de programas no infectan otros archivos. El objetivo para el cual fueron desarrollados es la replicación a la máxima celeridad posible, logrando de este modo el colapso total de cualquier red en la cual pudieran haber ingresado.

El correo electrónico es una de las formas más utilizadas para la propagación e infección de los gusanos. Asimismo otros de los canales predilectos en donde hallan un terreno propicio para su difusión son las redes y los canales de chat.

Es importante advertir que también pueden propagarse y desarrollarse en la memoria RAM de la computadora.

Troyanos

Los Troyanos o Caballos de Troya tampoco se consideran virus, debido a que el foco de su accionar no se encuentra centrado en su replicación ni tampoco en la propagación o infección de otros archivos.

La tarea que realizan esta clase de aplicaciones es la de introducirse en la computadora víctima mediante el engaño. Para ello, los desarrolladores de los mismos introducen en una aplicación aparentemente inofensiva un segundo programa, es decir el troyano propiamente dicho, el cual instalará en nuestra PC el código necesario para cumplir con las tareas especificadas por su creador.

Las acciones que pueden ser desarrolladas por estos troyanos incluyen la apertura de puertos de nuestra computadora, para permitir que cualquier intruso controle nuestros movimientos en forma remota.

Otra de las más comunes formas de utilización de los troyanos por parte de sus desarrolladores es la de recolectar y enviar cualquier dato sensible que podamos tener a resguardo en nuestro equipamiento informático.

Asimismo pueden contener bombas lógicas, las cuales ejecutarán su código malicioso al cumplirse cualquier condición que haya establecido su programador.

Un aspecto muy importante a tener en cuenta es la peligrosidad de estos programas. De forma similar a los virus, estos tienen la capacidad de destruir de manera permanente cualquier archivo, además de inutilizar por completo la información guardada en el disco rígido.

Bombas lógicas

Si bien tampoco son considerados virus, estas llamadas bombas lógicas tienen los mismos objetivo que ellos, es decir lograr la destrucción de los datos que podamos tener almacenados en nuestra computadora.

La particularidad más notoria de las bombas lógicas reside en que mientras no se cumplan ciertas condiciones, el virus no realizará ninguna acción destructiva, permaneciendo escondido al acecho de nuestros datos.

Básicamente, una bomba lógica se compone de lineas de código insertadas dentro de otro programa, y tienen por finalidad destruir los datos de una computadora o causar otros importantes perjuicios.

Entre los daños que las bombas lógicas pueden causarnos podemos estar afectados por la eliminación total de los contenidos de la unidad del disco rígido, o acciones tales como mostrar un mensaje, reproducir una canción o el envío de un correo electrónico sin nuestro consentimiento, entre otros.

Cabe destacar que su accionar puede llegar a ser extremadamente destructivo, ya que es uno de los más peligrosos de su tipo.

Por Graciela Marker para Informática-Hoy.


Si esta página te gustó, puedes compartirla ...


Comentarios de los usuarios
Nombre: Nhoe 17/04/2010 10:24:40
Me parece muy interesante este articulo pero como puede uno evitar o controlar el ingreso de Troyanos o bombas dentro de nuestro systema?, yo estoy usando el avast y hasta el momento no he tenido problemas anteriormente usaba el Northon pero usaba muchos recurso y trabajaba muy lenta por eso cambie a al Avast, hay otras opciones? para eviat a este tipo de Virus ?gracias por sus consejos
Nombre: gonzalo 17/04/2010 00:06:08
muy buena la nota yo pregunto como yo me puedo salvar o resguardar mis datos archivos por ej de las bombas logicas hay algun antivirus q lo pueda detener o detectar si lo tengo ya en la compu avisenmen y lo bajo gracias

Registrate para recibir nuestros mejores contenidos en tu e-mail Los virus que no son considerados virus
Los gusanos, troyanos, y las bombas lógicas han logrado provocar importantes daños en los equipos infectados.