Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes de Internet o Intranet en su totalidad.
¿Qué es un troyano?

Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, Los troyanos hicieron una gran celebración y cuando los griegos salieron del caballo, la ciudad entera estaba bajo el sueño de la bebida. Los guerreros griegos abrieron las puertas de la ciudad para permitir la entrada a la ciudad al resto de las tropas y la ciudad fue saqueada sin piedad. (Aporte profesores Esgrum ARANCIBIA y ECHEVERRíA)
Los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.
¿Qué es un Spam?

Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar pérdidas de tiempo y recursos.
¿Cómo se transmiten los gusanos y otros virus?

Sin embargo y tal vez para darle más letra a la literatura, en las últimas semanas la comunidad de Internet se ha visto invadida por virus, troyanos, gusanos (el Sobig, etc, etc) y cuanto bicho puede afectar un equipo computacional, sin olvidar de ninguna manera el spam (o correo no solicitado) que parece ser uno de los “bichos” más poderosos, no por dañinos en sí mismo, sino por la pérdida de productividad que trae aparejada el deshacerse de toda esa basura.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre.
Sugerencias
Aunque los virus, los gusanos y los troyanos tienen características muy distintas, existen tres formas principales para protegerse de todos ellos.
Paso 1: nunca abra un archivo adjunto de correo electrónico de un desconocido.
Paso 2: nunca abra un archivo adjunto de correo electrónico de alguien que conozca a menos que sepa exactamente qué es el archivo adjunto.
Paso 3: mantenga siempre el software antivirus actualizado.
Queda entonces claro que al menos para mí la orden del día es protegerse contra esas dos “pestes” informáticas: los genéricamente denominados virus y el spam. Ambos temas son muy amplios y merecen y requieren cada uno su propia nota, sin embargo, intentare dar hoy algunos consejos básicos de utilidad para ambos casos ya que hay ciertas características comunes en su difusión y también en la cura: el conocimiento y puesta en funcionamiento de ciertas conductas preventivas. Nada del otro mundo, sólo un poco de conocimiento, la utilización sistemática de ciertas normas de conducta y sentido común, aunque parafraseando a nuestra querida Mafalda, el sentido común parece ser el menos común de los sentidos.
Empecemos con los virus, la gran mayoría de los virus, troyanos y gusanos que andan por la Red llegan a nuestro computador atachados a un e-mail (en la jerga solemos decir atachado a todo archivo adjunto). Al hacer doble clic sobre ese adjunto lo que hacemos, sin saberlo, es ordenarle al sistema operativo que ejecute el código que contiene, en otras palabras, lo pone a trabajar en nuestro PC, en tareas “non sanctas”(mi abuelo paterno decía No de los trigos muy limpios), obvio. De ahí que la mejor precaución sea sencillamente no darle doble clic a ningún adjunto que llegue en un mensaje de correo electrónico. (Nunca=Never).
Lo más conveniente es guardarlo en nuestro PC, aunque sea en el escritorio y revisarlo con un antivirus actualizado antes de abrirlo (lo que nunca se hace). Lo que nos lleva al siguiente consejo: los antivirus deben estar actualizados, no podemos estar un mes con la misma versión de antivirus (Profesores Esgrum SÁNCHEZ y RIFO), porque lamentablemente virus nuevos y variaciones de los mismos aparecen todos los días, aunque sea un fastidio, es lo que sucede.
Las indicaciones de pasar un antivirus actualizado antes de abrir un archivo, se aplican también a los archivos que bajamos de Internet, no solamente a los adjuntos de correo.
Volvamos un paso atrás ¿hace falta bajar el attachment, pasar el antivirus, etc, etc con cada archivo adjunto? Noooo, cuando se llega a recibir 200 o 300 emails diarios y 90% no sirven para nada, como es mi caso, a los “golpes” se aprende a sentirle el olorcito al spam.
Contengan o no contengan virus no hace falta ser adivino para, sin abrir siquiera el mail, reconocer algunas “joyitas” destinadas al “chute” de basura. Puede pulsar el botón delete (eliminar) o “trincar” sin cargos de conciencia cuando el subject (asunto) es: Algunos valiosos ejemplos para considerar:
· Enlarge your pennis (con simple o doble “n”, la estrategia de las faltas de ortografía son para burlar los filtros)
· Los que vienen todos con signos en chino o coreano o no se que… (¿Lee esos idiomas? ¿Entonces para qué abrirlos?)
· Became millonaire now (siga trabajando, no pierde nada)
· Hi y sus variedades hola, etc, etc, lo que me preguntaste (y si, uno/a cae como un/a tonto/a)
· Free gift offerings, Cuando quien lo envía es usted mismo/a o una variación sutil de su dirección de email (si serán caraduras…)
· Cuando el remitente tiene un email xhyyy23hy67sj@hotmail (¿alguien tendría un email así? mas de alguna vez lo he conversado en clases tu correo debe ser representativo por example: Profesor_salas_Top @hotmail.com)
· Get out of debs for free (ah, sí suena lindo…)
· Viagra, no prescription needed your $7500 Platinum card is waiting (que siga waiting, nomás)
· Cuando el remitente es el Sr. Mobutu o variaciones de la misma estafa nigeriana (algún día analizaremos el caso…)
· Hot girls…
· Si el archivo tiene doble extensión (ejempo: doc.pif)
Paremos aquí, ¿los documentos que recibe no tienen extensión? Solo tienes que trincar, terminar de hacer lo que estas haciendo.
Después le comento lo que estoy haciendo para no recibir esos correos. Paciencia.
Y recuerden Grumetes, cada vez es más importante desarrollar cierta capacidad de evaluar lo que viene en el campo Subject o Asunto, pues es justamente ahí donde se libra la primera batalla. ¿Cómo qué batalla? La de entrar en su computador… Quien quiera entrar a su máquina (ya sea sólo para molestar o para tratar de sacar información) tiene que tentarlo/a con el mensaje, en definitiva, las técnicas de seducción están a la orden del día.
· Cuando el remitente tiene un email xhyyy23hy67sj@hotmail (¿alguien tendría un email así? mas de alguna vez lo he conversado en clases tu correo debe ser representativo por example: Profesor_salas_Top @hotmail.com)
· Get out of debs for free (ah, sí suena lindo…)
· Viagra, no prescription needed your $7500 Platinum card is waiting (que siga waiting, nomás)
· Cuando el remitente es el Sr. Mobutu o variaciones de la misma estafa nigeriana (algún día analizaremos el caso…)
· Hot girls…
· Si el archivo tiene doble extensión (ejempo: doc.pif)
Paremos aquí, ¿los documentos que recibe no tienen extensión? Solo tienes que trincar, terminar de hacer lo que estas haciendo.
Después le comento lo que estoy haciendo para no recibir esos correos. Paciencia.
Y recuerden Grumetes, cada vez es más importante desarrollar cierta capacidad de evaluar lo que viene en el campo Subject o Asunto, pues es justamente ahí donde se libra la primera batalla. ¿Cómo qué batalla? La de entrar en su computador… Quien quiera entrar a su máquina (ya sea sólo para molestar o para tratar de sacar información) tiene que tentarlo/a con el mensaje, en definitiva, las técnicas de seducción están a la orden del día.
Escrito por: Fabián Reynoso
Villa Mercedes - San Luis
No hay comentarios:
Publicar un comentario