Edición Impresa
Lunes 04 de Agosto de 2008

Caballos de Troya, gusanos y pescados

Todo aquel que alguna vez utilizó una computadora (quizás queden pocos que aún no lo hayan hecho) debería saber qué es un virus. Pero, ¿qué tienen que ver los gusanos, los caballos de Troya e incluso los pescados con los programas maliciosos?

Todo aquel que alguna vez utilizó una computadora (quizás queden pocos que aún no lo hayan hecho) debería saber qué es un virus. Pero, ¿qué tienen que ver los gusanos, los caballos de Troya e incluso los pescados con los programas maliciosos?

Empecemos por los worms, conocidos por estos pagos como gusanos. Esta variante de virus cuenta con la capacidad de instalarse en la memoria y duplicarse a sí misma. Estos bichitos pueden lograr que cualquier tarea en una computadora se vuelva insoportablemente lenta. También ocupan ancho de banda, por lo que la conexión a internet puede correr a la velocidad de... un gusano.

Los troyanos deben su nombre al caballo de madera más famoso de la historia. Del mismo modo en que los griegos engañaron al pueblo de Troya con su generoso obsequio, los trojans llegan a una computadora apenas con un clic en una página de internet que ofrece algún servicio. Puede tener forma de reproductor de MP3, quizás una útil agenda o hasta un antivirus. Nada parece indicar que ese inocente programa, en realidad, está desempeñando otra función: abrir una puerta de acceso a nuestra computadora para recopilar información o incluso controlar remotamente a la PC, que pasará a ser parte de un ejército de computadoras zombies para atacar a un servidor.

Hay cientos de variedades de troyanos, pero la mayoría funciona como spyware (programa espía) y se dedica a enviar a un servidor nuestras estadísticas de navegación en internet y hasta nuestras contraseñas. Tal como ocurrió en la Guerra de Troya, cuando los luchadores griegos salieron del interior del caballo de madera para abrir las puertas de la ciudad y permitir la entrada al resto de las tropas. Al igual que Troya, nuestra PC puede ser brutalmente saqueada: no es raro que en nuestra máquina estén corriendo varias decenas de estos invasores al mismo tiempo (sin que lo hayamos notado) por lo que, además de los peligros a los que estamos expuestos, también ocupan un importante ancho de banda.

Y tenemos además a los pescados. A la estafa electrónica por medio del correo electrónico se la conoce como phishing, es decir, la práctica de la pesca (aunque con fines poco deportivos). En este caso, el pescado es el pobre usuario que responde al mail, por ejemplo, del banco con el que opera habitualmente. Por supuesto, el vínculo que viene en el correo no lleva a la página del banco sino a una que el estafador creó (casi idéntica a la original) para que el incauto ingrese su nombre de usuario y contraseña. No va a pasar mucho tiempo antes de que la cuenta bancaria quede en cero.

Por si todo esto no era suficiente, también están los hoax (en inglés, engaño). ¿Cuántos mails recibió advirtiendo que Hotmail va a cerrar su cuenta a menos que reenvíe ese correo electrónico a todos sus conocidos? Lo único que busca el creador del hoax es generar un cadena de correo con miles de direcciones válidas para generar spam o para venderlas. Pero hay otros hoax que pueden terminar siendo peligrosos: advierten que nuestra computadora está infectada si tiene determinado archivo, y resulta que ese archivo era una parte importante del sistema operativo. Es decir, borramos el archivo y adiós sistema operativo.

¿A cuento de qué viene todo esto? En los últimos días recibí montones de invitaciones para sumarme a redes sociales como Facebook o Hi5, y muchas de ellas me llegaron de amigos que no tienen ni tendrán jamás una cuenta en uno de esos sitios. Esto significa que por medio de algún troyano lograron enviar mails sin que el propietario de ese correo estuviese al tanto, y por medio del phising quisieron pescarme, quizás para robarme algunos datos o a lo mejor para infectarme con un virus.

Es indispensable contar siempre con un antivirus y hasta un antispyware actualizado, pero no está de más desconfiar. Siempre. Si quisiera abrir una cuenta en Hi5, lo único que tengo que hacer es ir solito a la página web de esa red social. También tengo por norma no responder cadenas de mails ni abrir jamás archivos ejecutables o los habituales Power Point (pps) que llegan por correo, incluso cuando conozco el destinatario. Prefiero perderme un chiste a quedarme sin computadora.

Comentarios