_
_
_
_

Las claves del virus 'Código Rojo'

Cómo se propaga:

1.. El virus se instala en un ordenador y pone en marcha un centenar de procesos que se dedican a rastrear la Red en busca de ordenadores que tengan instalado el sistema operativo Windows NT o Windows 2000 y los programas Internet Information Server o Index Server, todos ellos de Microsoft .

2.. Una vez localizado un ordenador que cumpla estas características, el virus transfiere una copia de su código al nuevo ordenador, infectándolo.

3.. El proceso se repite sucesivamente con los nuevos ordenadores infectados.

Cómo ataca:

1.. El virus está programado para lanzar su ataque el 1 de agosto de 2001, a las 0.00 horas GMT (las 2.00 horas en España).

2.. Cuando se cumple esta fecha, comienza un ataque de negación de servicio: envía una gran cantidad de peticiones al servidor web de la Casa Blanca.

Más información
Alarma en la Red por la activación el 1 de agosto del virus 'Código Rojo'
Las claves del virus informático 'Código rojo II'

Sus posibles efectos:

1.. Si el ordenador infectado tiene instalada una versión estadounidense del sistema operativo, el virus derribará el servidor web y mostrará en la pantalla el mensaje: ""HELLO! Welcome to http://www.worm.com! Hacked by Chinese!" (¡Hola! bienvenidos a http://www.worm.com. ¡Pirateado por los chinos!). No obstante, se ha descartado que el virus provenga de este país.

2.. El servidor que sufre el ataque, agobiado por un número de peticiones que no puede atender, deja de funcionar.

3.. Más importante: el tráfico de datos generado por los ordenadores infectados podría saturar total o parcialmente las líneas de comunicación y, por tanto, hacer más lenta la navegación por la red o, incluso, dejar ciegas algunas zonas de la misma.

Algunas claves:

1.. El virus fue bautizado como "Código rojo" por la firma china de los mensajes y en honor a la bebida "Code Red Mountain Dew" que, según sus descubridores, les mantuvo despiertos mientras abrían las tripas del programa.

2.. Lo que hace peligroso al virus no es sólo el número de ordenadores que puede infectar sino el tráfico de datos que éstos generan al rastrear la red. El tráfico producido por un solo ordenador infectado puede llegar a ser de aproximadamente un 1GB de datos cada 12 horas. En buenas condiciones de transmisión, la capacidad de propagación del virus podría llegar al medio millón de ordenadores al día.

3.. El virus puede ser modificado fácilmente por cualquiera que tenga conocimientos de programación. Estas mutaciones podrían suponer el ataque a más ordenadores -no sólo al de la Casa Blanca- y un aumento en la capacidad de infección del virus que, a su vez, podría acarrear una mayor saturación de las líneas.

4.. Por primera vez en la historia de la red, un organismo oficial, el Centro para la Protección de la Infraestructura Nacional, en representación del Gobierno y las empresas de EEUU, ha hecho un llamamiento internacional para alertar sobre el peligro del virus y pedir a los usuarios que tomen las medidas oportunas.

Tu suscripción se está usando en otro dispositivo

¿Quieres añadir otro usuario a tu suscripción?

Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

¿Por qué estás viendo esto?

Flecha

Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_