Indice
1. El
enemigo de las comunicaciones globalizadas.
2. ¿Cómo nacen los virus
y por qué?
3. Tipos de Virus
4. Código Rojo II hace estragos en
todo el mundo
5. La Sicología Empleada al
Servicio del Contagio Virtual
1. El enemigo de las
comunicaciones
globalizadas.
Para los expertos existen dos formas de no ser atacado
por un virus:
1. No compre un computador.
2. En el caso de tenerlo, no lo encienda.
Uno de los nuevos enemigos, con los que el Estado
tendrá que combatir en el futuro es el terrorismo,
como ha quedado en evidencia luego de los atentados en las Twin
Towers y el Pentágono. A este enemigo, se les suma el
narcotráfico, las inmigraciones, los
nacionalismos y los virus
informáticos. Al estar vivos, su evolución los hace convertirse en un
peligro muy imprevisible y que quizá sólo sepamos
de él, cuando sus efectos se den a conocer.
A comienzo de los años 80’s los programadores
buscaban cómo proteger su software de las copias
ilegales. Para ello crearon códigos que se incrustaban en
los programas y que
al detectar una copia ilegal la borraba inmediatamente. Ya en
1983 se comienza a utilizar la analogía con el
término biológico para denominar al virus ya que
éste es pequeño, se multiplica, causa daño y
se aprovecha de nuestras vulnerabilidades para atacar. El primer
virus conocido, según informaciones publicadas por el
diario "El Mercurio" es "Lenigh", que se originó en 1987.
El mismo año surge "Cascade", según una investigación publicada en
"Monografías.com".
Para 1988 la humanidad conoce "Jerusalem" el primero que
logró atraer a la prensa, debido a
la magnitud de las pérdidas que causó a varias
empresas y
particulares. Actualmente apar4eecn cerca de 30 virus
diariamente, los que pasan a engrosar las bases de datos de
las empresas de
seguridad que ya
tienen más de 57 mil virus registrados.
El nuevo escenario informático.
Uno de los cambios más sorprendentes del mundo es la
rapidez de las comunicaciones. Modernos sistemas permiten
que el flujo de conocimientos sea independiente del lugar
físico en que nos encontremos. Ya no nos sorprende la
transferencia de información en tiempo real o
instantáneo. Se dice que el
conocimiento es poder. Para
adquirirlo las empresas se han unido en grandes redes internacionales para
transferir datos, sonidos e
imágenes, y realizan el comercio en
forma electrónica para ser más eficientes.
Pero al unirse en forma pública, se han vuelto
vulnerables, pues cada sistema de
computadoras
involucrado en la red es un blanco potencial y
apetecible para obtener información.
El escenario electrónico actual es que las organizaciones
están incorporando sus redes internas a la Internet, la que crece a
razón de más de un 10% mensual, según
fuentes de
Microsoft. Al
unir una red a la
intranet se
tiene acceso a las redes de otras organizaciones
también unidas. De la misma forma en que se accede a la
oficina del
frente de nuestra empresa, se puede
recibir información de un servidor en
Australia, conectarnos a una supercomputadora en Washington o
revisamos la literatura disponible desde
Alemania. Del
universo de
varias decenas de millones de computadoras
interconectadas, no es difícil pensar que puede haber
más de una persona con
perversas intenciones respecto de una organización. Por eso, se debe tener la
red protegida
adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a
que redes de importantes organizaciones han sido violadas por
criminales informáticos desconocidos. A pesar de que la
prensa ha
publicitado que tales intervenciones son solamente obra de
adolescentes
con propósitos de entretenerse o de jugar, ya no se trata
de un incidente aislado de una desafortunada institución.
A diario se reciben reportes sobre ataques a redes
informáticas, los que se han vuelto cada vez más
siniestros: los archivos son
alterados subrepticiamente, las computadoras se vuelven
inoperativas, se ha copiado información confidencial sin
autorización, se ha reemplazado el software para agregar
"puertas traseras" de entrada, y miles de contraseñas han
sido capturadas a usuarios inocentes, señala Marcelo
Mason, licenciado experto en informática de la Argentina.
Los administradores de sistemas deben
gastar horas y a veces días enteros volviendo a cargar o
reconfigurar sistemas comprometidos, con el objeto de recuperar
la confianza en la integridad del sistema. No hay
manera de saber los motivos que tuvo el intruso, y debe suponerse
que sus intenciones son lo peor. Aquella gente que irrumpe en los
sistemas sin autorización, aunque sea solamente para mirar
su estructura,
causa mucho daño, incluso sin que hubieran leído la
correspondencia confidencial y sin borrar ningún archivo. Pese a
esto, la empresa
Meganet cree que existe un potencial en los hacker’s y
así lo demostraron al contratar a un alumno de primer
año de enseñanza secundaria. Omar Pino
logró ingresar en el servidor de esta
empresa,
causando daños por $3 millones. Alonso Sotomayor, gerente de
la empresa que
presta servicios de
webhosting (alojamiento de sitios en la red), dice que durante
las primeras semanas el joven de 15 años, que pasó
durante 4 meses intentando violar los sistemas de seguridad hasta
conseguirlo, estará dedicado a aprender tecnologías
que no maneja aún para conocer todo lo que hace un
ingeniero de soporte, luego se preparará para la programación de sitios Web, según
Sotomayor.
La Policía de Investigaciones,
cree que este tipo de señales es un problema, ya que se
alienta a otros jóvenes a introducirse en los archivos
computacionales de las empresas para conseguir un contrato de
trabajo. En todo caso, Sotomayor, gerente de
Meganet, afirmó que ha recibido llamadas
telefónicas de otros hacker’s
felicitándolo por la medida, no como ocurrió en
Rusia. Allí fue arrestado Dimitri Skiliarov, de 26
años, acusado de violar los sistemas de seguridad de la
empresa Adobe Systems. Su objetivo era
acceder a la lectura de
unos libros
digitales de forma gratuita. En aquella oportunidad los
internautas llamaron a una manifestación en protesta del
arresto y repudio a ese tipo de represalias en contra de quienes
"saben utilizar los sistemas" sentencia Maximiliano Spier
estudiante chileno de informática.
De acuerdo a un estudio de la Consultora "Ernst and Young"
abarcando más de mil empresas, un 20% reporta
pérdidas financieras como consecuencia de intrusiones en
sus computadoras. "Ya pasaron los tiempos en que la seguridad de
las computadoras era sólo un juego o
diversión", añade Marcelo Mason.
2. ¿Cómo
nacen los virus y por qué?
Pakistán antes de osama, tuvo otro virus.
Hacia finales de los años 60, Douglas McIlory, Victor
Vysottsky y Robert Morris idearon un juego al que
llamaron "Core War"
(Guerra en lo
Central, aludiendo a la memoria de
la
computadora), que se convirtió en el pasatiempo de
algunos de los programadores de los laboratorios Bell de AT &
T. Así lo confirma Marcelo Mason, en un trabajo publicado
en Internet.
El juego consistía en que dos jugadores escribieran cada
uno un programa llamado
organismo, cuyo hábitat fuera la memoria de la
computadora. A
partir de una señal, cada programa
intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria
todo rastro de la batalla, ya que estas actividades eran
severamente sancionadas por los jefes por ser un gran riesgo dejar un
organismo suelto que pudiera acabar con las aplicaciones del
día siguiente. De esta manera surgieron los programas
destinados a dañar en la escena de la computación.
Uno de los primeros registros que se
tienen de una infección data del año 1987, cuando
en la Universidad
estadounidense de Delaware notaron que tenían un virus
porque comenzaron a ver "© Brain" como etiqueta de los
disquetes.
La causa de ello era Brain Computer Services, una casa de
computación paquistaní que, desde
1986, vendía copias ilegales de software comercial
infectadas para, según los responsables de la firma, dar
una lección a los piratas, una especie de campaña
"No mates la música", pero con una
clara enseñanza para los consumidores de discos
piratas.
Ellos habían notado que el sector de "booteo"
(arranque) de un disquete contenía código
ejecutable, y que dicho código
se ejecutaba cada vez que la máquina se inicializaba desde
un disquete. Lograron reemplazar ese código por su propio
programa, y que este instalara una réplica de sí
mismo en cada disquete que fuera utilizado de ahí en
más. Es el comienzo de los virus de sector de buteo.
También en 1986, un programador llamado Ralf Burger se dio
cuenta de que un archivo
podía ser creado para copiarse a sí mismo, adosando
una copia de él a otros archivos. Escribió una
demostración de este efecto a la que llamó VIRDEM,
que podía infectar cualquier archivo con extensión
.COM. Este es un modo operandi de diversos "bichos" que operan en
la red.
Esto atrajo tanto interés
que se le pidió que escribiera un libro, pero,
puesto que él desconocía lo que estaba ocurriendo
en Pakistán, no mencionó a los virus de sector de
arranque (boot sector) Para ese entonces, ya se había
empezado a diseminar el virus "Vienna".
En la actualidad, los virus son producidos en cantidades
extraordinarias por muchísima gente alrededor del planeta.
Algunos de ellos dicen hacerlo por un afán de
entretenimiento, otros quizás para probar sus habilidades.
De cualquier manera, hasta se ha llegado a notar un cierto grado
de competitividad
entre los autores de estos programas. Chile no es la
excepción, y es famoso un recordado virus llamado "Viva
Chile mierda",
que tenía la capacidad de reproducir esa frase hasta
"comerse" toda la pantalla.
Para muchos los virus
informáticos existen por una razón
económica. Los propios fabricantes de software antivirus son los
que propagan la infección para luego incrementar la
venta de sus
productos.
Cronología:
1949: Se da el primer indicio de definición de virus. John
Von Neumann (considerado el Julio Verne de la
informática), expone su "Teoría
y organización de un autómata
complicado". Nadie podía sospechar de la
repercusión de dicho articulo.
1959: En los laboratorios AT&T Bell, se inventa el juego
"Guerra
Nuclear" (Core Wars) o guerra de núcleos. Consistía
en una batalla entre los códigos de dos programadores, en
la que cada jugador desarrollaba un programa cuya misión era
la de acaparar la máxima memoria posible
mediante la reproducción de sí mismo.
1970: Nace "Creeper" que es difundido por la red ARPANET. El
virus mostraba el mensaje "SOY CREEPER… ATRAPAME SI PUEDES!".
Ese mismo año es creado su antídoto: el antivirus Reaper
cuya misión era
buscar y destruir a "Creeper".
1974: El virus Rabbit hacía una copia de sí mismo y
lo situaba dos veces en la cola de ejecución del
ASP de IBM lo que
causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72
horas fuera de servicio. La
infección fue originada por Robert Tappan Morris, un joven
estudiante de informática de 23 años que
según él, todo se produjo por un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a
la luz
pública en un discurso de
Ken Thompson. Dewdney explica los términos de este juego.
Ese mismo año aparece el concepto virus
tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro
artículo "Juegos de
Computadora
virus, gusanos y otras plagas de la Guerra Nuclear atentan contra
la memoria de los ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a
través del "MacMag" también llamado "Peace Virus"
sobre computadoras Macintosh. Este virus fue creado por Richard
Brandow y Drew Davison y lo incluyeron en un disco de juegos que
repartieron en una reunión de un club de usuarios. Uno de
los asistentes, Marc Canter, consultor de Aldus Corporation, se
llevó el disco a Chicago y contaminó la computadora
en el que realizaba pruebas con el
nuevo software Aldus Freehand. El virus contaminó el disco
maestro que fue enviado a la empresa fabricante que
comercializó su producto
infectado por el virus.
Se descubre la primera versión del virus "Viernes 13" en
los ordenadores de la Universidad
Hebrea de Jerusalén.
1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad
de Pakistán aparece en Estados
Unidos.
Según los expertos, definiciones hay tantas como preguntas
sin respuesta exacta.
¿Qué es exactamente un virus
informático?
No para toda enfermedad existe cura, como tampoco existe una
forma de erradicar todos y cada uno de los virus existentes.
Algunas de las características de estos agentes
víricos son:
* Son programas de computadora.
* Su principal cualidad es la de poder auto
replicarse.
* Intentan ocultar su presencia hasta el momento de la
explosión.
* Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían
aplicarse también a los virus biológicos. "El
parecido entre biología y tecnología puede
llegar a ser en ocasiones ciertamente abrumador", dice Oscar
Ramírez,
programador mexicano. "Como el cuerpo humano,
la computadora puede ser atacado por agentes infecciosos capaces
de alterar su correcto funcionamiento o incluso provocar
daños irreparables en ciertas ocasiones" agrega. Un virus
en opinión de Marcelo Mason, "son un pequeño
programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o
el permiso de este". "Decimos que es un programa parásito
porque el programa ataca a los archivos o sector es de "booteo"
(arranque) y se replica a sí mismo para continuar su
esparcimiento" agrega.
"Pienso que, realmente, los virus informáticos son
auténticas imitaciones de sus hermanos biológicos",
añade Ramírez.
La utilización de palabras como "explosión",
"huésped", "peligrosidad tecnológica o
tecnopeligrosidad", "zona caliente", entre otras sirven para
explicar fenómenos completamente informáticos
abalan la posición del programador mexicano.
"Un virus es un agente peligroso que hay que manejar con sumo
cuidado", advierte Ramírez. La contención es la
primera regla
de oro, dice. Para el programador mexicano "un virus
informático es un programa de computadora, tal y como
podría ser un procesador de
textos, una hoja de
cálculo o un juego". Obviamente ahí termina
todo su parecido con estos programas de uso cotidiano, que casi
todo el mundo tiene instalado en sus computadoras. Un virus ocupa
una cantidad mínima de espacio en disco ("el tamaño
es vital para poder pasar desapercibido", advierte
Ramírez), se ejecuta sin conocimiento
del usuario y se dedica a auto replicarse, es decir, hace copias
de sí mismo e infecta archivos, tablas de partición
o sectores de arranque (booteo) de los discos duros y
disquetes para poder expandirse lo más rápidamente
posible. Ya se ha dicho antes que los virus informáticos
guardan cierto parecido con los biológicos y es que
mientras los segundos infectan células
para poder replicarse los primeros usan archivos para la misma
función. "En ciertos aspectos es una
especie de "burla tecnológica" hacia la Naturaleza", dice
Julio Roca estudiante de informática del INACAP. Mientras
el virus se replica intenta pasar lo más desapercibido que
puede, intenta evitar que el "huésped" se dé cuenta
de su presencia… hasta que llega el momento de la
"explosión". Es el momento culminante que marca el final de
la infección y cuando llega suele venir acompañado
del formateo del disco duro,
borrado de archivos o mensajes de protesta. No obstante el
daño se ha estado
ejerciendo durante todo el proceso de
infección, ya que el virus ha estado
ocupando memoria en la computadora, ha ralentizado los procesos y ha
"engordado" los archivos que ha infectado, esa es la
explicación de Oscar Ramírez ante el
fenómeno de los virus informáticos. "Es importante
destacar que el potencial de daño de un virus
informático no depende de su complejidad sino del entorno
donde actúa", agrega Marcelo Mason, licenciado en
informática de la Argentina. Mason
cree que la definición más simple y completa, que
hay de los virus corresponde al modelo D. A.
S. Según ésta un virus es Dañino, Auto
reproductor y Subrepticio, y se fundamenta en estas tres características que se refuerzan y dependen
mutuamente.
Las plagas del neo mundo.
Están creados con fines dañinos, para inutilizar
sistemas y causar pérdidas de información. Revuelo
ha causado la propagación de SirCam y Código Rojo,
hoy la amenaza está en Nimda y TWC.exe, organizar los
virus informáticos no es tarea fácil.
Según la forma en que se propagan, la forma en que
actúen, los virus reciben distintos nombres. Muchos
pertenecen a varias categorías simultáneamente ya
que, por ejemplo, un virus puede ser "encriptado",
"polimórfico" y "stealth" al mismo tiempo,
según Alexis Ibarra de la sección Ciencia y
Tecnología de "El Mercurio".
De Sector De Buteo: Como su nombre lo dice, sobrescribe el sector
de buteo o arranque reemplazándolo por el código
infectado, actuando cada vez que el computador se
enciende o reinicia. Su principal fuente de contagio son los
disquetes.
Residente: permanece en la memoria e infecta archivos mientras
está activo.
Polimórfico: su código se modifica
automáticamente, creando variantes que no son detectadas
por los programas antivirus.
Stealth: permanece oculto en el computador infectando otros
archivos sin que sea detectado. Algunos modifican los datos del
antivirus para que éste no identifique variaciones en el
tamaño de los archivos infectados.
Parásito: o de infección de archivo, el
código de este virus se incrusta en archivos ejecutables
(exe o com), actuando cada vez que los archivos infectados son
ejecutados.
Multipartito: es una mezcla entre el parásito y de sector
de buteo. Es el más dañino de todos, ya que puede
utilizar técnicas
stealth y de polimorfismo para no ser detectado.
Gusano: viaja de computador en computador utilizando herramientas
de mensajería para transportarse.
Troyano: son líneas de códigos que se enmascaran o
esconden en algunos programas. Cuando el usuario lo ejecuta, el
troyano comienza a actuar.
Bomba: virus que posee un dispositivo de tiempo que le permite
activar eventos en fechas
determinadas, por ejemplo, cada 6 de marzo se activa el virus
Miguel Ángel, día del cumpleaños de este
artista.
Macrovirus: utiliza las macros (programación para automatizar tareas) de
algunos programas como word excel o
access.
Comúnmente se encuentra en documentos cuya
extensión puede ser doc o xls.
De sobreescritura: su forma de actuar es básica, ya que
elimina el archivo infectado y lo sobrescribe con su propio
código.
Encriptado: encripta su código para que su
detección sea engorrosa.
Reproductor: se reproduce rápidamente en el disco duro o
en la memoria hasta completar su capacidad.
La masificación vía Internet:
La alerta a los usuarios.
Uno de los primeros virus que dieron la alerta a los usuarios de
la red, fue "Melissa" y luego "I love you", bichos que fueron
apaleados gracias a la rápida acción de los mismos
usuarios que por la vía que se propagan dieron la alerta,
es decir, por los correos electrónicos se informaron de
cómo erradicarlos. La propagación en los meses de
julio y agosto, de dos especimenes; uno cuyo blanco era el sitio
de la Casa Blanca y otro llamado "SirCam", que ha alcanzado una
calificación de "riesgo
moderado-alto" debido a la rapidez con la que se esparce, dieron
el alerta a los usuarios de Internet.
Un gusano conocido como "Alerta Roja" fue colocado en casi
100.000 servidores, lo
que puso en peligro la integridad de los archivos y el desempeño de dichas máquinas.
Uno de sus objetivos
establecidos, dijeron los expertos, eran los sitios del gobierno de
Washington.
"Los expertos en seguridad sostienen que los usuarios de Internet
probablemente no lleguen a verse afectados, y que no existe
motivo para que cunda el pánico", así informaba CNN
a comienzos de propagado el "SirCam". Cada semana aparecen
decenas de virus y gusanos nuevos. Si bien éste es
potencialmente destructivo, su mayor perjuicio es la
degradación e inestabilidad que produce en los servidores,
agregaron en Cable News Network.
"Hemos visto cómo se esparcía este gusano
rápidamente hacia un gran número de máquinas",
declaró Jeffrey Carpenter del Centro de Investigación Sobre Seguridad
Informática dependiente de la Universidad Carnegie
Mellon (CERT), aludiendo al entonces desconocido "SirCam".
Es difícil aseverar cual es el último virus en
acción, ya que ninguno queda eliminado del todo y puede
volver a activarse si es que los usuarios no actualizan los
software’s antivirus correspondientes al indeseado. Hoy, el
nuevo enemigo se llama "Nimda" y ya ha contaminado 50 empresas
chilenas. El Servicio
Nacional de Pesca fue una
de las primeras víctimas de W32/Nimda@MM, así es
como se presenta entre nuestros archivos, para luego
multiplicarse. Calificado de alto riesgo ingresó a
Internet el día en que los chilenos celebrábamos
nuestra independencia,
pero fue como generalmente ocurre, afectando a sitios de EE.UU.,
Europa y Asia, a Chile
llegó 48 horas después.
Según Jorge Ortiz, gerente de ingeniería de Bysupport de Chile, empresa
dedicada a la seguridad computacional, existió un
incremento en las llamadas de clientes,
"especialmente respecto de gente que consulta, porque está
preocupada. Se duplicó la cantidad de llamados. Pero en
concreto, la
semana pasada hubo 30 empresas contaminadas y hoy (24 de
septiembre), se sumaron 20 más".
Distinto de "SirCam", que destruyó archivos, "Nimda" es
peligroso porque satura el disco duro, "se copia en tus carpetas,
lo llena y no te deja trabajar", explica Ortiz.
Según fuentes de
Bysupport una empresa de 50
usuarios que llegue a infectarse, ésta puede perder unos
dos mil dólares diarios, es decir, un millón y
medio de pesos aproximadamente hasta que la empresa logre
controlar a "Nimda".
Esta nueva amenaza es un gusano que se reproduce a sí
mismo por completo y que se autoenvía a toda la lista de
contactos del correo del usuario infectado, sin que usted lo
sepa, tal cual actúa "SirCam", pero con la diferencia de
que "Nimda" infecta con solo la vista previa del correo, o sea
que no es necesario abrir el correo infectado para ya estar
contaminado. Además tiene la capacidad de incubarse en
páginas
Web, como le pasó al Sernap.
Steve Demogines de Panda Software’s una vez conocido en los
EE.UU. los alcances de este virus hizo un llamado a los usuarios
de Intranet,
"creo que sería una estupidez navegar durante las
próximas horas, antes de que las compañías
anti-virus puedan ofrecer una protección", dijo. Incluso
el FBI tomó cartas en el
asunto, su portavoz Debbie Weierman, dijo que la agencia
estadounidense estaba evaluando las dimensiones de esta nueva
amenaza informática, especialmente por los vínculos
que pudiera tener con los atentados del 11 de septiembre en
Manhattan y Washington, lo que finalmente fue descartado.
La realidad informática a juicio de Jorge Ortiz es de unos
400 a 500 virus mensuales, "pero sólo algunos cobran
notoriedad". El ingeniero recuerda que hace un tiempo, "con
suerte había un virus complicado cada dos años. En
el 2001 ya van tres: Código Rojo, SirCam y Nimda",
enfatiza. Hoy ya se le puede sumar un cuarto llamado "WTC.exe",
inspirado en la caída del World Trade Center en Manhattan.
Así informó Computer Associates (CA), el
surgimiento de un nuevo virus que aprovecha la sensibilidad luego
de los atentados terroristas del pasado 11 de septiembre. Se
propaga vía correo
electrónico con el siguiente asunto o subject en
inglés,
"Fwd: Peace BeTweeN AmeriCa And IslaM!" y dentro
de él se puede leer "Hi iS iT A waR Against AmeriCa or
IsLaM!?
Let´s Vote To Live in Peace!" (Hola, ¿esta es una
Guerra contra América
o el Islam? ¡Vote para vivir en paz! El archivo adjunto se
llama "WTC.exe" y al ejecutarlo intenta sobrescribir los archivos
HTML / HTM en
los discos duros
locales o de redes con el texto:
"AmeRiCa… Few Days Will Show You GAT We Can Do!!!
It’s Our Turn" (América… en pocos días les
mostraremos lo que podemos hacer!!! Es nuestro turno")
Además, modifica el archivo autoexec.bat para que el
equipo se reinicie, se borren todos los archivos del directorio
Windows y el
disco duro sea formateado, es decir borrado.
Expertos de la firma Tred Micro, precisan que el código
interno del virus es "fácilmente modificable y
fácilmente propagable" y auguran una serie de virus con
pequeñas modificaciones y efectos igualmente
dañinos, como ya ocurriera en su día con virus tan
conocidos como "Melissa". Dan Schrader, de Tred Micro, comenta
"ya hemos recibido un nuevo, virus en un mensaje bajo el asunto
Fwd: Joke (Broma) Se trata de una pequeña variación
de "I love you", hay que estar alerta, en los próximos
días aparecerán numerosas mutaciones igualmente
peligrosas". Es una práctica generalizada. Cuando un virus
infecta miles de ordenadores y se hace muy conocido, los propios
creadores del virus u otras personas "retocan" el gusano, lo
renombran y lo reenvían por correo
electrónico provocando así que los efectos se
multipliquen. En estos casos los expertos recomiendan no abrir
ningún mensaje de correo si no se está seguro de su
procedencia. En estas circunstancias el virus puede viajar en
cualquier archivo adjunto bajo cualquier nombre.
Archivos personales en juego:
La batalla contra sircam.
Un molesto gusano, ha dado que hablar, sobre todo en el uso
doméstico. Si bien se lo conoce desde hace cierto tiempo,
varias empresas de seguridad han publicado advertencias debido a
la velocidad con
que se está esparciendo.
"SirCam" es un virus de propagación masiva por correo que
se vale del Outlook Express (software de correo
electrónico de Microsoft),
para enviarse a sí mismo, de acuerdo con Trend Micro. Para
evitar su detección se envía junto a un archivo
escogido al azar, junto con un mensaje que invita a consultar su
contenido, (por ejemplo "Revisa esto y envíame tus
comentarios" o "Que te parece hazme llegar tu
opinión")
El problema es que puede enviar documentos
personales presentes en el disco rígido, ya que los
candidatos a la infección son aquellos archivos de la
carpeta "Mis documentos".
Una vez que la computadora está infectada, el virus crea
una lista de archivos con extensiones como DOC, XLS ó JPG.
Luego envía copias de sí mismo a los contactos
presentes en la Libreta de direcciones de la víctima,
incluyendo alguno de esos archivos.
"Dado que es muy frecuente que los usuarios tengan archivos
personales o relacionados con su trabajo en la carpeta Mis
documentos, "SirCam" podría llegar a diseminar
información confidencial", indicó el sitio Web de
F-Secure.
Cuando "SirCam" es ejecutado en una computadora, se copia a la
Papelera (sitio destinado al almacenamiento de
archivos que caigan en desuso) y se instala como "Scam32.exe" en
la carpeta de sistema de Windows.
Además, agrega ciertas claves en el registro del
sistema que lo activan cada vez que se ejecuta un archivo con
extensión EXE, es decir, "prácticamente cualquier
programa de Windows" señala Maximiliano Spier, web master
de "Revistautónoma SOS".
La prensa española habló de 8.000 empresas y unos
3.500 particulares contagiados en España,
por el virus informático "SirCam", según los
últimos datos facilitados a Europa Press por
el responsable técnico internacional de Panda Software,
Fernando de la Cuadra. "La incidencia real es muy difícil
de calibrar, pero tenemos datos de más de 11.500
incidencias producidas por el virus", señaló de la
Cuadra quien advirtió de que "este período
será muy crítico, con infecciones repartidas por
todo el mundo, con cerca de 10.000 en Polonia y más de
50.000 en Estados
Unidos".
Entre las características de este virus, De la Cuadra
apunta a la rapidez de su propagación porque "basta con
tener correo electrónico para recibir este tipo de virus y
resultar afectado". Sin embargo, "si el usuario no abre el
fichero que viene adjunto al correo electrónico, la
infección nunca se produce", aclaró. Esto demuestra
la capacidad evolutiva de los gusanos, ya que "Nimda" infecta sin
siquiera abrir el correo, advierte Alexis Ibarra de "El
Mercurio". Sobre el remedio para combatir el virus, el
responsable de Panda Software señaló que "hay
muchas soluciones
generadas por distintas empresas, pero la mejor solución
es estar prevenido y tener un antivirus actualizado al menos una
vez al día", dijo.
Virus en las Universidades:
Los gusanos van a clases.
Las Universidades son un foco importante de infección,
donde los mismos estudiantes son los portadores y víctimas
de éstos. Se trata de virus de Sector de buteo o de
Macrovirus, dos especies de gusanos que no son de importancia
según los expertos.
3 computadores en dos horas de trabajo dejaron en un disquete 6
virus que ciertamente no son graves pero que más de un
dolor de cabeza le cuesta a un estudiante que luego no puede
abrir los archivos o simplemente pierde su trabajo por haber
avanzado en las tareas universitarias en la propia
institución. Como testimonio personal puedo
aseverar la rabia que significa perder todo un trabajo, pero si
se toman las medidas no debería complicarnos mayormente.
Para esto se deben tomar medidas como copiar el archivo en
más de un registro. "Dejar
los archivos en un disquete es algo que no puede hacerse" a
juicio del ingeniero Oscar Arce, quien agrega "los disquetes son
una forma de archivo demasiado vulnerable y a todos hay que
recordarles antes de abrirlos que lo encanen antes", dice.
Virus como "che
guevara.doc" o "inquietos en la cama.doc", proliferan en las
Universidades capitalinas y es necesario a diario tomar medidas
para erradicarlos de los laboratorios computacionales de las
instituciones
de enseñanza.
Si bien no somos grandes productores, el mundo ha conocido de la
existencia de algunos virus criollos. Sin duda el más
conocido es el denominado "Chile Mediera", un virus residente que
infecta a archivos com y exe. Creado a fines de 1992, borra los
archivos de la mayoría de los antivirus dejándolos
inutilizables. El Chile Mediera es una variante del "CPW", virus
que fue detectado en septiembre de 1992 en La Serena, lugar donde
habría sido creado. Para el año 1995 aparece el
virus denominado "UFRO", parido en la Universidad de La Frontera,
es el primero de la familia de
los Encriptados en nacer en nuestro país. Se activa todos
los días 6 de cada mes desplegando el texto
"Ufro-IEE 1987" y causa daños en el disco duro, perdida de
archivos preferentemente.
4. Código Rojo II hace
estragos en todo el mundo
Terrorismo on line.
Las posibilidades de un ataque terrorista vía Internet se
pensó cuatro meses antes de los ataques a Washington y
Manhattan. La batalla fue en contra de una epidemia de viruela,
pero EE.UU. perdió en aquel ejercicio.
"El virus informático "Código Rojo II" se ha
abierto camino en Internet, llegando a rincones del mundo como
China,
Japón y
Corea del Sur, entre otros puntos del globo", afirma Elinor Mills
Abreu de Reuters. "Hasta ahora, su costo ha sido de
casi 2.000 millones de dólares y va camino a convertirse
en una de las amenazas de seguridad más costosas que han
afectado a la gran red internacional de comunicación", agrega. Al contrario de su
predecesor, el gusano Código Rojo II instala una "puerta
trasera" en las computadoras infectadas, dejándolas
vulnerables a futuros ciberpiratas y dejando expuesta
información archivada, como números de tarjetas de
crédito.
En China, el
virus se ha propagado al menos en 180 servidores, pero la
cantidad podría ser mucho mayor, según dicen
fuentes ligadas a una empresa
experta en seguridad on line.
Beijing Rising Technology Corp, una compañía de
protección de virus, dijo que se había enterado de
180 casos confirmados de infecciones a los pocos días que
el Pentágono había determinado no abrir sus sitios
Web por apelando a razones de seguridad, eso es prueba del temor
que provoca "Red Alert".
"Nuestro equipo de apoyo técnico está muy ocupado.
Están trabajando tiempo extra", dijo una portavoz que
también se encargó de desmentir que el nacimiento
de este gusano fuera el gobierno chino
que desearía interferir en la inteligencia
estadounidense.
En Japón,
al menos 200 servidores de computadoras podrían haber sido
infectados por el virus, incluso algunas de la policía, de
acuerdo con un despacho divulgado por la agencia de noticias
Kyodo. La agencia dijo que la policía japonesa
informó de que en su servidor había señales
del gusano, que ha causado el caos en todo el mundo, pero hasta
ahora no se había detectado en Tokio.
En Corea del Sur, un departamento del gobierno tuvo que cerrar
debido a la infección. Las computadoras infectadas con el
virus están siendo usadas para atacar otras partes de
Internet con la segunda generación del virus, que ha
demostrado ser más perjudicial y resistente que su
antecesor, dijeron varios expertos, que comparten la idea sobre
la evolución, según este criterio los
virus cada vez serán más peligrosos y
proliferarán como páginas
Web’s.
La nueva versión, que apareció el agosto pasado por
primera vez, se propaga por una abertura en el programa Internet
Information Server Web de Microsoft incluido en las computadoras
operadas por Windows NT y
Windows 2000. Es
decir, es el primer virus que se propaga por las nuevas versiones
que Bill Gates
recién ofrecía al mercado, esto
valida la afirmación de que nada ni nadie está
vacunado completamente.
"Estamos viendo informes de
que han comenzado los ataques de negación de servicio",
dijo Alan Paller de System Administration, Networking and
Security Institute (SANS), con sede en Bethesda, en el estado
norteamericano de Maryland. Paller se refiere a que los ataques
lanzados por "Código Rojo" están concebidos para
dislocar sitios del Web llenándolos de un tráfico
excesivo, lo que genera una negación de servicio.
"Tenemos pruebas de que
está sucediendo, pero ninguna idea de su gravedad", dijo
Steve Gibson, presidente de Gibson Research, en Laguna Hills,
Estados Unidos a Reuters.
Luego de que en Washington se determinara cerrar durante 24 horas
para protegerse, Julio A. Parrado informó en Yahoo
(España), que en una semana habría
afectado unos 300 mil sitios. A su vez la información
sostiene que "Código rojo" se reproduce en EE.UU. el
primer día de cada mes.
El Pentágono aún no pensaba en las imágenes
que un grupo de
organizados terroristas le propinaron y acumulaban sus esfuerzos
en evitar el robo de su información. Sólo
después de que se instalaran medidas de protección
se abrieron los sitios del FBI y los departamentos de Estado,
según explicó la teniente coronel Catherine Abbott,
del Ejército estadounidense. "El virus Código Rojo
parece haberse dormido. Por lo tanto estamos en condiciones de
permitir que se reanude el acceso público",
añadió. El restablecimiento de los servicios
informáticos del Pentágono se decidió al
tiempo que otro virus atacaba una computadora del centro de
protección contra el delito
cibernético de la Oficina Federal
de Investigación (FBI)
En mitad del debate sobre
el poderío de la nación,
EE.UU. se dio de bruces contra otra amenaza virtual. En este
caso, un hipotético ataque bacteriológico de
viruela. Supongamos: dos semanas después de los primeros
brotes, la epidemia se ha cobrado 1.000 vidas. Otras 15.000
personas han sucumbido al virus. Ningún estado de la
unión está a salvo. El Pentágono y el
Consejo de Seguridad Nacional se rinden ante el ataque
bacteriológico… Un final catastrófico de tales
dimensiones es, de momento, tan sólo el desenlace de un
ejercicio de simulación
militar. Pero los responsables del Pentágono creen que es
más que plausible. En el Pentágono no
existía una idea como los boiengs que observó el 11
de septiembre.
A finales de junio pasado, se lo demostraron a varios
congresistas y gobernadores de todo el país. Encerrados
durante dos días en la Base de Andrews, en las afueras de
Washington, se enfrentaron a una hipotética amenaza de
terrorismo
biológico. El ensayo se
realizó con un juego de entrenamiento
llamado "Invierno Oscuro". Y los responsables militares y
políticos perdieron la partida contra una simple epidemia
de viruela.
"Un evento de este tipo podría hundir a EE.UU.
Ningún estado, ninguna ciudad es capaz de hacer frente a
un incidente de este tipo", advirtió John Hamren, del
Centro de Estudios Estratégicos, ante el Congreso, donde
explicó los detalles de la simulación.
La falta de planes ante grandes epidemias y la
descoordinación convierten la viruela en una enfermedad
altamente letal. El país no ha registrado ningún
caso desde los años 40. En 1972 suspendió la
vacunación. Las remesas de antídotos son tan
escasas que la falta de planes de emergencia impedirían su
distribución y administración a tiempo. El ensayo ha
servido para que algunos congresistas pidieran a George W. Bush
que antepusiera los planes contra el terrorismo biológico
a su proyecto de
defensa de misiles. Cuestión que no fructífero,
pero que tuvo que abordar por las circunstancias.
En las horas de confusión vividas luego de los atentados
adjudicados a la
organización Al Qaeda, muchas personas intentaron
comunicarse por teléfono y para sorpresa de muchos se
toparon con el mensaje: "todas las redes están ocupadas".
Sin embargo, como advierte John Schwartz del "The New York
Times", los correos electrónicos funcionaron, lo que a
juicio de este reportero confirma la fortaleza de la red Internet
como medio de comunicación y servicio eficaz.
Schwartz en un artículo titulado "De qué manera
EE.UU. se prepara para un ciberataque", se pregunta si la red que
MafiaBoy (un adolescente canadiense que atacó importantes
sitios), logró cambiar a su antojo, es la misma que pudo
comunicar a los neoyorquinos que vivían su propio
infierno. "Es la misma Internet" se responde el reportero del
"New York Times".
"Es fácil romper una hoja de papel"
señala Fred Cohen, el investigador de seguridad que
inventó el término virus para los
códigos dañinos. "Intente romper una guía
telefónica", agrega.
A juicio de Schawartz, la victoria de Internet el 11 de
septiembre, es que nadie la atacó. La ofensiva de EE.UU.
puede provocar ciberataques contra la infraestructura
estadounidense, afirma un informe del
Instituto para Estudios de Tecnología de
Seguridad. El cibercrimer y el terrorismo se están uniendo
con resultados catastróficos según el periodista
estadounidense. Richard A. Clarke, que encabezará los
esfuerzos contra el ciberterrorismo en el Homeland Security
Council, de la
administración Bush, dijo en un discurso en
diciembre que el gobierno debe hacer una prioridad de la
ciberseguridad o enfrentar un "Pearl Harbor digital".
Ya en 1997 la Comisión Presidencial sobre la
protección de la infraestructura observó que redes
telefónicas y la Internet se convierten cada vez
más en los vínculos de la economía mundial,
para todo, desde las operaciones
financieras hasta el suministro de agua y
energía, realidad que los países desarrollados
pueden contar, pero que se presume sea la realidad de occidente
de aquí a un corto plazo. Un computador puede abrir o
cerrar válvulas,
mover fondos de una cuenta a otra, o transmitir una orden militar
casi tan rápidamente sobre miles de kilómetros como
de la casa vecina, y casi tan fácil desde un escondite
terrorista como un cubículo de una oficina o de un centro
de comando militar", sostiene Clarke.
Efecto Multiplicador o Reacción en Cadena:
Una coalición de hacker’s puede interrumpir el
servicio de emergencia, el control de
tráfico aéreo, los centros de energía que
mueven la electricidad por
todo el país, las redes ferroviarias y aún,
más. La pericia con que se organizaron los ataques al TWC
y el Pentágono demuestran que "incluso las organizaciones
terroristas pueden dirigir ataques muy bien organizados y
complejos", cree Tom Marsh, general aéreo en retiro que
dirigió la comisión Presidencial.
Expertos han advertido que si un hacker es capaz de "botar"
sistemas accesibles por Internet como las centrales
eléctricas y complicar más las cosas luego de un
ataque real. Eso podría implicar colocar
información falsa en la red para crear pánico o
"botar" computadores en los sectores financieros o de
comunicaciones.
Un informe entregado
por la Comisión Presidencial, calculó que para este
año 19 millones de personas en el planeta tendrán
la capacidad de "hackear" y unos 1,3 millones tendrán
el
conocimiento de los sistemas que controlan la infraestructura
de telecomunicaciones. Los consejos son obvios, pero
continúan siendo ignorados tanto por empresas, usuarios y
gobiernos. Como ya sabe, actualice su antivirus, utilice
contraseñas para proteger su PC y redes, instale software
para la detección de intrusos como el "ZoneAlarm". Y
además mantenga un respaldo de sus datos.
La Privacidad y la Libertad
Amenazadas en la Red:
Spam y la amenaza carnívora.
Ya son muy pocos los que no reciben cartas de
remitentes desconocidos, las ofertas de crédito, las pancartas y promesas políticas,
hoy de cinco correos electrónicos tres son publicidad,
¿de dónde sacan nuestros datos? Incluso recibimos
saludos de cumpleaños. Lo que los estadounidenses han
nombrado como "spam" es un modo de mencionar los correos que no
son deseados, que producen "tacos" en la red, contagio de virus y
malestar por no querer recibir, por ejemplo el servicio de
noticias "emol" que en mi experiencia he botado en tres ocasiones
y cada cierto tiempo vuelve a aparecer en mi casilla. En
términos periodísticos es un avance, ya que esta
técnica puede utilizarse para descubrir las transacciones
bancarias de algún personaje público y así
revelar las turbiedades de alguno de ellos, pero en la
práctica el "spam" esta siendo utilizado para captar
adeptos de modo publicitario. Usted si tiene alguna cuenta de
crédito en alguna casa comercial, debe saber que ya sus
datos los manejan toda la competencia, es
decir, el resto de las casas comerciales, es que el
tráfico de información es realidad hace un buen
tiempo. Inescrupulosos que motivados por un no menor fajo de
billetes incurren en el robo cibernético de
información para luego comercializarla, con esta
información usted tendrá un comprador seguro o un
posible voto para su campaña política. Debemos
tomar en cuenta que cada vez que abra una página usted
está siendo observado por alguien.
El atentado perpetrado en 1994 al WTC fue el que alertó al
gobierno estadounidense, que en aquel entonces encabezaba Bill
Clinton. El presidente alertó sobre el uso de medios
electrónicos por parte de terroristas en sus
comunicaciones. Se comprobó que utilizaban mensajes
codificados de bajo nivel y gracias a ello el caso pudo ser
resuelto, contaron fuentes cercanas al Estado norteamericano. A
partir de este episodio el gobierno estadounidense se
preocupó de controlar el nivel de codificación de
los software’s utilizados para el cifrado de mensajes, lo
que encontró una fuerte oposición de los defensores
de la intimidad.
En 1997 ingenieros del FBI crearon "Omnivore", que traspasaba el
concepto de
"pinchar" las líneas telefónicas a la Internet.
Episodio que nuestra política
conoció en un programa transmitido por el canal privado
"Megavisión" en el caso Piñera – Mathei. Los
ingenieros del departamento federal se basaron en una antigua
legislación que permite, en ciertas circunstancias,
intervenir conversaciones telefónicas.
En 1999 "Omnivore" habría mutado a "Carnivore" y
oficialmente se llamó "DCS1000". "Carnivore" no
sólo rastrea mensajes a través de correo
electrónico, sino que también la
participación en foros, grupos de
discusión, conversaciones en chat y
cualquier otra actividad de interacción en la red.
"Carnivore" funciona como una caja negra de muy fácil
instalación que se coloca en el proveedor de acceso a
Internet (ISP) A través de los ISP’s, "Carnivore"
tiene acceso a toda la información que llega o recibe el
usuario.
La operatoria exacta de "Carnivore" es una incógnita. Los
grupos de
defensa de las libertades civiles y muchos otros grupos
políticos y sociales de EE.UU. han pedido al FBI que
publique el código fuente del programa para conocer su
verdadero impacto en la privacidad de los individuos. (El
"código fuente" son las líneas de
programación del software) El FBI se ha negado a entregar
el código, argumentando que los criminales pueden
utilizarlo para neutralizar a "Carnivore". Este software ha sido
utilizado en 25 ocasiones, según fuentes ligadas al FBI,
en 10 ocasiones se ha instalado para investigar grupos que
estaban atentando en contra de la seguridad del "stablishment".
Para seguridad de los chilenos, en el FBI aseguran que este tipo
de investigaciones
sólo se han llevado a cabo dentro de servidores
estadounidenses, pero ¿será cierto que EE.UU. con
los potenciales que maneja deje que en otros lugares del mundo se
coordinen nuevos ataques?
5. La Sicología
Empleada al Servicio del Contagio Virtual
Hacker’s con vocación "lava mente".
Esta técnica, habitualmente empleada por los
hacker’s para engañar a los usuarios, consiste en
jugar con la psicología del
receptor invitándole a abrir los correos
electrónicos que llegan con un mensaje amable,
erótico, humorístico o, simplemente, con elementos
que despierten su curiosidad.
Paradójicamente, en una época en la que prima
la
globalización y el trato impersonal a través
del anonimato de la Red, los internautas han sido víctimas
del "SirCam" gracias a un sencillo texto que invita a una
relación cordial ("Hola, ¿cómo
estás?") y además, prima la valiosa opinión
del receptor del mensaje sobre un supuesto archivo, fichero o
informe ("Te mando este archivo para que me des tu punto de
vista"). Una despedida con una promesa ("Nos vemos pronto,
gracias") sirve de colofón a un correo electrónico
que con sólo tres frases ha conseguido engañar a
miles de usuarios, como lo hizo, hace un año, "I Love
You", con la particularidad de que este nuevo gusano es
aún más peligroso.
Además, al ser "SirCam" un virus que se reenvía a
la libreta de direcciones de correo electrónico,
habitualmente este código malicioso llega a los usuarios
remitido por una persona conocida.
La sencillez y habilidad con que ha sido pensada la
táctica de infección de "SirCam" no sólo
está repercutiendo en la concienciación, cada vez
mayor, acerca de una correcta protección antivirus en los
ordenadores, sino que está aumentando la desconfianza
hacia las personas con las que normalmente se intercambia correo
electrónico.
El objetivo
destructivo del creador de este gusano (que se presume vive en
Filipinas, según investigaciones del FBI), no eran
sólo los países de habla hispana, sino todo el
mundo y para lograrlo, además de una versión en
castellano,
también se ha distribuido el texto del correo en inglés.
De esta manera, mientras EE.UU. esperaba la activación del
"Código rojo", "SirCam" se expandía
silenciosamente, llegando a todos los rincones del planeta.
En la práctica, los autores de virus emplean la Ingeniería Social para que sus creaciones
se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que
realice alguna acción (que, normalmente, consiste en abrir
un fichero que es el que procede a realizar la infección),
mediante variados trucos. Además de la táctica de
la amabilidad que ya hemos mencionado, destacan los
siguientes:
- Emplear como señuelos mensajes o ficheros con
explícitas referencias eróticas. - HomePage llama la atención del usuario aludiendo a una
sugestiva página, además se autoenvía de
manera masiva por e-mail e intenta acceder a determinados
sitios web pornográficos. - W32/Hybris reclama la curiosidad de los usuarios
mediante un mensaje sugerente sobre una posible versión
erótica del cuento de
Blanca nieves y los Siete Enanitos. Además, para
aumentar su propagación, el asunto del mensaje se
presenta en diferentes idiomas. - W32/Naked intenta atraer la atención del
usuario ofreciéndole un archivo cuyo nombre
(NakedWife.exe) sugiere la imagen de una
mujer
desnuda. - Aludir a personajes famosos, tal y como ha sucedido
con: - "Anna Kournikova" alias VBS/SST.A o "I-Worm/Lee.O"-
intenta engañar al usuario haciéndole creer que
ha recibido un fichero que contiene una fotografía de la tenista Anna
Kournikova. - Trojan.Butano aprovecha la imagen del
conocido locutor de radio
(España) José María García para
esconder un programa que elimina todos los archivos existentes
en el directorio raíz del disco duro. - VBS/Monopoly se autoenvía por correo
electrónico en un mensaje que tiene como asunto
"Bill Gates
joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is
guilty of monopoly. Here is the proof.:" ("Bill Gates es
culpable de Monopolio)" - I-Worm/Pikachu se envía por correo
electrónico en un mensaje cuyo asunto es "Pikachu
Pokemon", en clara referencia al popular personaje infantil de
videojuegos y series de animación. - Servirse de "ganchos" vinculados a las relaciones
amorosas: - W32/Matcher utiliza como reclamo -en el cuerpo del
mensaje en el que se envía- un texto que ofrece una
alternativa para encontrar pareja. - VBS/LoveLetter -alias "I love you"- se envía
por correo electrónico en un mensaje cuyo asunto es
"ILOVEYOU" y el fichero que incluye se denomina
"LOVE-LETTER-FOR-YOU.TXT.VBS".
Autor:
Luis Villarreal Real