Las claves del virus 'C¨®digo Rojo'
C?MO SE PROPAGA
1.- El virus se instala en un ordenador y pone en marcha un centenar de procesos que se dedican a rastrear la Red en busca de ordenadores que tengan instalado el sistema operativo Windows NT o Windows 2000 y los programas Internet Information Server o Index Server, todos ellos de Microsoft .
2.- Una vez localizado un ordenador que cumpla estas caracter¨ªsticas, el virus transfiere una copia de su c¨®digo al nuevo ordenador, infect¨¢ndolo.
3.- El proceso se repite sucesivamente con los nuevos ordenadores infectados.
C?MO ATACA
1.- El virus est¨¢ programado para empezar a propagarse los d¨ªas 1 de cada mes. La pr¨®xima vez ser¨¢ el 1 de agosto de 2001, a las 0.00 horas GMT (las 2.00, hora espa?ola)
2.- Los d¨ªas 20 de cada mes, los ordenadores infectados comienzan lo que se conoce como ataque de negaci¨®n de serv¨ªcio, un env¨ªo masivo de peticiones de informaci¨®n al servidor web de la Casa Blanca.
Sus posibles efectos:
1.- Si el ordenador infectado tiene instalada una versi¨®n estadounidense del sistema operativo, el virus "derribar¨¢" el servidor web y mostrar¨¢ en la pantalla el mensaje: ""HELLO! Welcome to http://www.worm.com! Hacked by Chinese!" (?Hola! bienvenidos a http://www.worm.com. ?Pirateado por los chinos!). No obstante, no se ha confirmado que el virus provenga de este pa¨ªs.
2.- El servidor que sufre el ataque, "agobiado" por un n¨²mero de peticiones que no puede atender, deja de funcionar.
3.- M¨¢s importante: el tr¨¢fico de datos generado por los ordenadores infectados podr¨ªa saturar total o parcialmente las l¨ªneas de comunicaci¨®n y, por tanto, hacer m¨¢s lenta la navegaci¨®n por la Red o, incluso, dejar ciegas algunas zonas de la misma.
OTRAS CLAVES
1.- El virus fue bautizado como "C¨®digo rojo" por la firma china de los mensajes y en honor a la bebida "Code Red Mountain Dew" que, seg¨²n sus descubridores, les mantuvo despiertos mientras abr¨ªan las tripas del programa.
2.- Lo que hace peligroso al virus no es s¨®lo el n¨²mero de ordenadores que puede infectar sino el tr¨¢fico de datos que ¨¦stos generan al rastrear la red. El tr¨¢fico producido por un solo ordenador infectado puede llegar a ser de aproximadamente un 1GB de datos cada 12 horas. En buenas condiciones de transmisi¨®n, la capacidad de propagaci¨®n del virus podr¨ªa llegar al medio mill¨®n de ordenadores al d¨ªa.
3.- El virus puede ser modificado f¨¢cilmente por cualquiera que tenga conocimientos de programaci¨®n. Estas mutaciones podr¨ªan suponer el ataque a m¨¢s ordenadores -no s¨®lo al de la Casa Blanca- y un aumento en la capacidad de infecci¨®n del virus que, a su vez, podr¨ªa acarrear una mayor saturaci¨®n de las l¨ªneas.
4.- Por primera vez en la historia de la red, un organismo oficial, el Centro para la Protecci¨®n de la Infraestructura Nacional, en representaci¨®n del Gobierno y las empresas de EE UU, ha hecho un llamamiento internacional para alertar sobre el peligro del virus y pedir a los usuarios que tomen las medidas oportunas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.