Patrocinado Por:

Volver

Resultados de la búsqueda

Resultados para
ABC MIÉRCOLES 11 1 2006 Sociedad 53 Tecnología En el año 2005 los códigos víricos se han vuelto invisibles. Troyanos, spyware y phising que infectan los equipos sin que el usuario se percate de ello, han proliferado como setas frente a los clásicos gusanos que se autopropagan vía correo electrónico La sofisticación del software malicioso TEXTO: MARTA VILLALBA MADRID. De visibles a invisibles. Así han mutado los códigos informáticos maliciosos en 2005, en un camino sin retorno y de una sola dirección, la sofisticación. Los hasta ahora más populares, los denominados gusanos, capaces de autoduplicarse y autopropagarse para el fastidio de los usuarios, han dejado paso a los que se cuelan en el ordenador de forma subrepticia, sin que el usuario se dé cuenta de que su equipo ha sido poseído son los troyanos (frecuentemente vienen camuflados en gusanos) phising y spyware Al tiempo, se han ampliado las vías de propagación. Además del correo electrónico se difunden por las redes P 2 P, los servicios de ftp para la transferencia de archivos, las páginas web y la mensajería instantánea. El fin de estos taimados programas también ha cambiado. Ahora tratan de vaciar los bolsillos del usuario. El creador de virus informáticos de hoy se arriesga a desarrollar software malicioso para sacar dinero. Sabe que si le atrapan va a la cárcel. En 2005, la policía en todo el mundo ha puesto especial interés en capturar a los programadores de códigos víricos afirma José Manuel Crespo, jefe de producto de Panda Software. El título de más moderno lo ostenta el ComWar. A el primer gusano para teléfonos móviles capaz de enviarse a sí mismo en mensajes MMS, de la misma manera en que lo hacen los del correo electrónico. El troyano Bancos. NL es el más observador: espía al usuario a la espera de que éste entre en web de entidades bancarias para robarle los datos; vigila tres mil páginas web relacionadas con las finanzas, cuando lo normal es que este tipo de códigos víricos controlen unos cientos de sitios. El premio al más deportista se lo ha llevado el Sober. V por utilizar como reclamo la venta de entradas para el Mundial de Alemania. Los más ruines son el Zar. A y Downloader. ENC el primero, por emplear como pretexto una supuesta donación para las víctimas del tsunami; el segundo, por hacer lo propio con el huracán Katrina La guerra entre desarrolladores de códigos maliciosos declarada en 2004 y las alianzas entre éstos y los spam- mers (creadores de mensajes de correo electrónico no solicitados) continuó en 2005, indica el CATA. Este año vamos a ver la proliferación de virus cada vez más complejos y más ocultos con un objetivo lucrativo, como troyanos, keyloggers phising y pharming aventura Crespo, quien está convencido de que las amenazas saltarán a plataformas nuevas como las de 64 bits o los dispositivos móviles. Para proteger el ordenador de malhechores cibernéticos, el CATA recomienda instalar un cortafuegos o firewall usar algún programa antivirus; hacer copias de seguridad; actualizar el sistema operativo y el software; tener cuidado con los mensajes que soliciten contraseñas (los bancos, por norma, no se comunican con los clientes vía e- mail utilizar software legal; vigilar los mensajes con un archivo ejecutable como exe o scr Existen herramientas que le ayudarán a luchar contra amenazas como el correo basura o el spyware. En la web del CATA (http: alerta- antivirus. red. es) se encuentran algunas gratuitas. Menos virus En 2005, el Centro de Alerta Temprana Antivirus (CATA) ha detectado en sus redes 1.025 virus informáticos, un once por ciento menos que el año anterior (1.158) El más extendido, según el CATA, fue el Netsky. P con más de 60 millones de detecciones. Zafi. D es el segundo (40 millones) Y la variante AG del Sober el tercero con 11 millones. Todos son gusanos que se propagan a través del correo electrónico, y han causado problemas de colapso en la red y de spam El software vírico más molesto del año pasado fue el Elitper. D -según el anecdotario elaborado por Panda Software- -por impedir él solito la ejecución de hasta noventa aplicaciones comunes, como Word, Excel o Winzip. El creador de virus informáticos de hoy se arriesga a desarrollar software malicioso para sacar dinero El último fin de los programas víricos desarrollados hoy es vaciar el bolsillo de los usuarios En 2005, el Centro de Alerta Antivirus detectó 1.025 códigos víricos, un once por ciento menos que el año anterior