- Delitos
informáticos - Piratería de
software - Virus
- Antivirus
- Hackers
- Conclusiones
- Anexo
- Glosario
- Bibliografía y fuentes de
consulta
Aspectos negativos de la
Informática
Hoy resulta muy difícil imaginar un mundo sin
computadoras.
La idea de una sociedad
totalmente informatizada, que muchos consideraban una mera
fantasía, se ha transformado en pocos años en
realidad, al mismo tiempo que la
tecnología
ha avanzado y ha podido ser aplicada a diversos ámbitos de
la ciencia y
de la vida cotidiana.
A comienzos de los 80, se fabricó la primera
computadora
personal, lo
que supuso el inicio de una revolución.
En este trabajo nos
proponemos dar una explicación de los delitos
informáticos para luego exponer los temas que
conforman los aspectos negativos en la informática como son:
- Piratería de software
- Falsificación de software
- Virus de computadoras
El delito
informático implica actividades criminales que no
encuadran en las figuras tradicionales como robos, hurtos,
falsificaciones, estafa, sabotaje, etc. Sin embargo, debe
destacarse que el uso de las técnicas
informáticas ha creado nuevas posibilidades del uso
indebido de computadoras lo que ha propiciado a su vez la
necesidad de regulación por parte del derecho.
En el ámbito internacional se considera que no
existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de
expertos que se han ocupado del tema, y aún no existe una
definición de carácter universal.
Los crímenes por computadora comprenden
"cualquier comportamiento
criminal en el cual la computadora
ha estado
involucrada con material o como objeto de la acción
criminal, o como mero símbolo":
Entonces podríamos decir que los delitos
informáticos son aquellos que se dan con la ayuda de la
informática o técnicas anexas.
En un sentido más amplio se los puede llamar
"delitos electrónicos", que serian cualquier conducta criminal
que en su realización hace uso de la tecnología
electrónica.
A los delitos informáticos se les puede dar
una forma típica y atípica, la primera serian las
CONDUCTAS típicas antijurídicas y culpables en que
tiene a las computadoras como instrumento o fin, y las segundas
(atípicas) son las ACTITUDES
ilícitas en que se tiene a las computadoras como
instrumento o fin.
Tipificación de los
Delitos Informáticos
Los tipos de delitos informáticos reconocidos por
las Naciones Unidas,
se clasifican en:
- Fraudes cometidos mediante manipulación de
computadoras. - Falsificaciones informáticas
- Daños o modificaciones de programas o
datos
computarizados.
1) Fraudes cometidos mediante manipulación de
computadoras.
Delito | Descripción |
Manipulación de los datos de | Este tipo de fraude |
La manipulación de programas | Es muy difícil de descubrir y a menudo pasa |
Manipulación de los datos de | Se efectúa fijando un objetivo |
Fraude efectuado por manipulación | Aprovecha las repeticiones automáticas de |
2) Falsificaciones
informáticas.
DELITO | DESCRIPCION |
Como objeto | Cuando se alteran datos de los documentos almacenados en forma |
Como instrumentos | Las computadoras pueden utilizarse también |
3) Daños o modificaciones de programas o datos
computarizados.
DELITO | DESCRIPCION |
Sabotaje informático | Es el acto de borrar, suprimir o modificar sin |
Virus | Es una serie de claves programáticas que |
Gusanos | Se fabrica de forma análoga al virus con |
Bomba lógica o | Exige conocimientos especializados ya que requiere |
Acceso no autorizado a servicios y sistemas | Por motivos diversos: desde la simple curiosidad, |
Piratas informáticos o hackers | El acceso se efectúa a menudo desde un |
Reproducción no autorizada de programas | Esta puede entrañar una pérdida |
El problema legal más grande que afecta a la
industria de
las computadoras es la Piratería de Software, la cual consiste en
la copia o uso ilegal de los programas. La piratería es un
problema enorme debido a que es muy fácil de hacer. En la
mayor parte de los casos, robar un programa no es más
difícil de lo que es grabar un disco compacto de música que le ha
pedido prestado a un amigo. Los piratas de software renuncian al
derecho de recibir actualizaciones y soporte técnico, pero
obtienen el uso del programa sin pagar por él. Muchos
programas de software comercial, software que debe comprarse
antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la
mayor de las aplicaciones cuestan entre 100 y 500 dólares.
Las aplicaciones muy especializadas o complejas pueden costar
varios miles de dólares.
Aún el software, software que se puede usar
gratis como prueba y luego registrarse y pagar por él si
se decide usarlo, sufre de un alto índice de
piratería.
El software es pirateado en muchas formas. El
método más simple es copiar el software de sus
disquetes o disco compacto originales. Los usuarios en una red pueden copiar con
facilidad ciertos tipos de software
en forma directa del servidor, o
incluso intercambiar programas a través del sistema de
correo
electrónico de su Organización.
Sin embargo el Internet ha llegado a ser el
semillero de piratería más grande, ya que los
piratas distribuyen programas por correo o a través de
sitios que son guaridas de ladrones en Word Wide
Web.
La piratería de software es atentar contra los
derechos de la
propiedad
intelectual.
Se produce la piratería cuando:
·Un individuo o
entidad ofrece copias ilegales, en CD – R o
CD – RW, aplicaciones descargables o números de serie
gratis, a cambio de
dinero o mediante trueque.
·Un individuo proporciona un
producto
educativo sin autorización o a particulares o empresas no
autorizados.
·Un individuo instala o utiliza
el software sin una licencia debidamente autorizada, o cuando lo
hace en más sistemas de los que está
autorizado.
Existen varias formas de
piratería:
La piratería del usuario final: la forma
más común de la piratería, el usuario final
o la
organización copian el software en más equipos
de los que el acuerdo de la licencia permite (por defecto cada
máquina que utiliza el software debe tener su propia
licencia).
Piratería de carga de disco duro:
los distribuidores de equipos informáticos sin
escrúpulos cargan previamente software sin licencia en los
equipos, y no suministran a sus clientes las
licencias necesarias.
Piratería de falsificación y de CD-ROM: los
vendedores ilegales, que con frecuencia se organizan en redes
delictivas, transmiten software falso como si fuera
auténtico, intentando emular el embalaje del producto con
el nombre de la empresa y las
marcas
comerciales propietarias.
Piratería por Internet: se trata de cualquier tipo de
piratería que implique la distribución electrónica no
autorizada o la descarga desde Internet de programas de software
con copyright.
Para ver el
gráfico seleccione la opción "Descargar" del
menú
superior
Efectos De La
Piratería
- Inhibición de la innovación y del desarrollo
de nuevos productos. - Angostamiento de fondos para investigación y desarrollo
- Evasión de impuestos.
- Disminución en la creación de empleos y
reducción de los existentes - En suma, amenaza al ritmo de crecimiento de la
economía
global de la información
Muchos países, como los que nombramos a
continuación, son quienes tienen las más grandes
pérdidas en dólares debido a la piratería de
software:
- Estados Unidos
- China
- Japón
- Alemania
- Reino Unido
- Francia
- Brasil
- Italia
- Canadá
- Rusia
Las pérdidas en estos países sumaron $7.3
mil millones o 67% de las pérdidas mundiales en 1998. Con
$3.2 mil millones de dólares, la piratería de
software en Norte América
representó 26% de las pérdidas por ganancias en
1998.
Riesgos de la
piratería de software.
·Para los
consumidores: Cuando un consumidor decide
hacer una copia no autorizada de un programa de software,
está falsificando el derecho a la asistencia, documentación, garantías y las
actualizaciones periódicas. El software pirata a menudo
contiene virus que podrían borrar o dañar los
contenidos del disco duro. Además, al piratear un producto
protegido por las leyes de propiedad
intelectual, el individuo se expone, y expone a las empresas para
las que trabaja, al riesgo legal que
ello supone.
·Para los
desarrolladores de software: La pérdida
de ingresos que
supone la piratería de software podría haberse
invertido en el producto consiguiendo reducir su precio para el
consumidor del software. La alta tasa de piratería
también repercute en el éxito
de los desarrolladores de software local puesto que trabajan para
crear su propia existencia en el mercado.
·Para los
vendedores: El software pirateado origina
pérdidas de ventas, y las
pérdidas de ventas a su vez, disminuyen los ingresos de
ventas de los vendedores autorizados. Estos vendedores tienen
grandes pérdidas en su negocio cuando los competidores sin
escrúpulos, trabajan con software pirata y debilitan su
negocio.
Compartir software en forma ilegal con amigos o dentro
de una compañía es un problema. La
falsificación descarda con la intención de vender
es otro problema por completo. Este concepto es
similar a vender ropa o mercancía de piel con
etiquetas de diseñador cuando en realidad son imitaciones
baratas. Copia software, sin embargo, es mucho más
fácil que copiar ropa del diseñador.
Aunque nuevos tratados
agresivos están obligados a los países a conceder
más protección contra la piratería y la
falsificación de software, la falsificación es un
gran negocio en algunas partes del mundo, de manera más
notable en Europa y Asia. En muchos
países, los productos de software y otros tipos de
propiedad intelectual no disfrutan de las mismas protecciones de
derechos de
autor o marca registrada
como otros tipos de productos. Ningún editor es inmune a
las falsificaciones y ventas en el mercado negro. El gigante del
software Microsoft
proporciona un excelente ejemplo.
En 1995 y 1996, cuando el sistema operativo
Windows 95
estaba siendo desarrollado y probado para su lanzamiento
comercial, los vendedores del mercado negro en Asia estaban muy
ocupados haciendo duplicados ilegales del Software beta de
Windows 95 y vendiendo las copias a cualquiera que las
comprara.
El software beta es software que está en la etapa
de desarrollo y no está listo para la venta comercial.
Los editores con frecuencia proporcionan copias del software beta
evaluadores independientes y otros desarrolladores de software,
quienes trabajan con el programa para encontrar errores
lógicos y probar la compatibilidad con otros
productos.
El software beta por lo general está protegido
por estrictos acuerdos contractuales entre el editor y los
evaluadores beta, quienes están de acuerdo en nunca copiar
o distribuir el software. Aún cuando Microsoft creó
después versiones internacionales del sistema operativo
para su venta en Asia, la compañía perdió
una cantidad desconocida de ventas debido a las actividades del
mercado negro.
Concepto de virus
informático.
Un virus informático es un programa de
computadora, tal y como podría ser un procesador de
textos, una hoja de
cálculo o un juego.
Obviamente ahí termina todo su parecido con estos
típicos programas que casi todo el mundo tiene instalados
en sus computadoras. Un virus informático ocupa una
cantidad mínima de espacio en disco (el tamaño es
vital para poder pasar
desapercibido), se ejecuta sin conocimiento
del usuario y se dedica a auto reproducirse, es decir, hace
copias de sí mismo e infecta archivos o
sectores de arranque de los discos duros y
disquetes para poder expandirse lo más rápidamente
posible. La propagación de estos a través de las
maquinas, se puede realizar de diversas formas, por medio de
disquetes o a través de las redes de comunicación que unen una serie de
computadoras.
Un virus, es un programa parásito oculto dentro
de otro programa legitimo o almacenado en un área especial
de un disco llamada sector de arranque. Ejecutar el
programa legítimo o tener acceso al disco activa el virus
sin el
conocimiento del usuario.
Hacia finales de los años 60, Douglas McIlory,
Victor Vysottsky y Robert Morris idearon un juego al que llamaron
Core War (Guerra en lo
Central, aludiendo a la memoria de
la computadora), que se convirtió en el pasatiempo de
algunos de los programadores de los laboratorios Bell de
AT&T.
El juego consistía en que dos jugadores
escribieran cada uno un programa llamado organismo, cuyo
hábitat
fuera la memoria de la
computadora. A partir de una señal, cada programa
intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo
consiguiera.
Al término del juego, se borraba de la memoria
todo rastro de la batalla, ya que estas actividades eran
severamente sancionadas por los jefes por ser un gran riesgo
dejar un organismo suelto que pudiera acabar con las
aplicaciones del día siguiente. De esta manera surgieron
los programas destinados a dañar en la escena de la
computación.
Uno de los primeros registros que se
tienen de una infección data del año 1987, cuando
en la Universidad
estadounidense de Delaware notaron que tenían un virus
porque comenzaron a ver "© Brain" como etiqueta de los
disquetes.
La causa de ello era Brain Computer Services, una casa
de computación paquistaní que, desde 1986,
vendía copias ilegales de software comercial infectadas
para, según los responsables de la firma, dar una
lección a los piratas.
Actualmente, los virus son producidos en cantidades
extraordinarias por muchísima gente alrededor del planeta.
Algunos de ellos dicen hacerlo por divertimento, otros
quizás para probar sus habilidades. De cualquier manera,
hasta se ha llegado a notar un cierto grado de competitividad
entre los autores de estos programas.
La primer aclaración que cabe es que los virus de
computadoras, son simplemente programas, y como tales, hechos por
programadores. Son programas que debido sus
características particulares, son especiales. Para hacer
un virus de computadora, no se requiere capacitación especial, ni una genialidad
significativa, sino conocimientos de lenguajes de
programación, de algunos temas no difundidos para
público en general y algunos conocimientos puntuales sobre
el ambiente de
programación y arquitectura de
las PC's.
Los virus pueden ser programados para llevar a
cabo las siguientes tareas, y muchas otras:
- Copiarse ellos mismos a otros programas.
- Desplegar información en la
pantalla. - Destruir archivos de datos.
- Borrar un disco duro entero.
- Descargar un archivo de otro
usuario, de un servicio en
línea o de Internet.
Se ha sabido que incluso programas comprados en paquetes
cerrados en una tienda de prestigio albergaban virus. La
máxima precaución es tratar a todos los discos como
portadores potenciales de infección.
La búsqueda de virus requiere software antivirus, el
cual examina discos y programas en busca de virus conocidos y los
erradica. La mayor parte de los programas antivirus son
fáciles de usar. Después de que es instalado y
activado en su sistema, un buen programa antivirus busca archivos
infectados en forma automática cada vez que inserta
cualquier clase de disco
o usa su módem para recuperar un archivo. Unos cuantos
programas antivirus incluso pueden examinar archivos mientras lo
está descargando de Internet y puede alertarlo en forma
instantánea cuando descarga una archivo
infectado.
El virus es un pequeño software (cuanto
más pequeño más fácil de esparcir y
más difícil de detectar), que permanece inactivo
hasta que un hecho externo hace que el programa sea ejecutado o
el sector de "booteo" sea leído. De esa forma el programa
del virus es activado y se carga en la memoria de la computadora,
desde donde puede esperar un evento que dispare su sistema de
destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria
que pueden replicarse fácilmente en los programas del
sector de "booteo", menos comunes son los no-residentes que no
permanecen en la memoria después que el
programa-huésped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para
evitar la detección y reparación. Como lo
hacen:
- El virus re-orienta la lectura
del disco para evitar ser detectado; - Los datos sobre el tamaño del directorio
infectado son modificados en la FAT, para evitar que se
descubran bytes extra que aporta el virus; - encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE
desencriptarse siendo entonces detectable; - polimorfismo: mutan cambiando segmentos del código para parecer distintos en cada
"nueva generación", lo que los hace muy difíciles
de detectar y destruir; - Gatillables: se relaciona con un evento que puede ser
el cambio de fecha, una determinada combinación de
tecleo; un macro o la apertura de un programa asociado al virus
(Troyanos).
Los virus se transportan a través de programas
tomados de BBS (Bulletin Boards) o copias de software no
original, infectadas a propósito o accidentalmente.
También cualquier archivo que contenga "ejecutables" o
"macros" puede ser
portador de un virus: downloads de programas de lugares
inseguros; e-mail con "attachments", archivos de MS-Word y
MS-Excel con
macros. Inclusive ya existen virus que se distribuyen con
MS-Power Point.
Los archivos de datos, texto o
Html NO
PUEDEN contener virus, aunque pueden ser dañados por
estos.
Los virus de sectores de "booteo" se instalan en esos
sectores y desde allí van saltando a los sectores
equivalentes de cada uno de los drivers de la PC. Pueden
dañar el sector o sobrescribirlo. Lamentablemente obligan
al formateo del disco del drive infectado.
En cambio los virus de programa, se manifiestan cuando
la aplicación infectada es ejecutada, el virus se activa y
se carga en la memoria, infectando a cualquier programa que se
ejecute a continuación. Puede solaparse infecciones de
diversos virus que pueden ser destructivos o permanecer inactivos
por largos periodos de tiempo.
Además de la característica principal de
estos programas, que es su facultad de duplicación,
existen otros muchos caracteres de los virus, como son los
siguientes:
Modifican el código ejecutable:
Aquí aparece el adjetivo "contagio". Para que un virus
contagie a otros programas ejecutables, debe ser capaz de alterar
la organización del código del programa que va a
infectar.
Permanecen en la memoria de la
computadora: Cuando un usuario, inocente de las
consecuencias, ejecuta en su ordenador un programa con virus,
éste pasa a acomodarse en la memoria RAM. Esto
lo hace para adueñarse de la computadora, y por así
decirlo, tomar el mando.
Se ejecutan involuntariamente: Un virus
sin ejecutar es imposible que dañe la computadora. En ese
momento está en reposo, en modo de espera de alguien que
por equivocación, ejecute el programa
"portador".
Funcionan igual que cualquier programa: Un
virus, al ser un programa de computadora, se comporta como tal, a
lo cual hay que dar gracias. Dicho programa necesita de alguien
que lo ponga en funcionamiento, si no, es software
inútil.
Es nocivo para la computadora: Pero esto
depende del virus con el que tratemos. Hay programas que
destruyen parcial o totalmente la información, o bien
programas que tan solo concluyen en un mensaje continuo en
pantalla, aunque al final muy molesto.
Se ocultan al usuario: Claramente, el
programador del virus desea que el usuario no lo advierta durante
el máximo tiempo posible, hasta que aparezca la
señal de alarma en el ordenador. Conforme pasa el tiempo,
los virus van desarrollando más y mejores técnicas
de ocultamiento, pero también se van desarrollando los
programas antivirus y de localización.
Clasificación
tradicional de Virus
Informáticos
Dependiendo del lugar donde se alojan, la
técnica de replicación o la plataforma en la cual
trabajan, podemos clasificarlos en distintos tipos de
virus:
- Virus de archivos
- Virus de acción directa
- Virus de sobre escritura
- Virus de compañía
- Virus de Macro
- Virus del MIRC
- Virus Mutantes
- Bombas de Tiempo
- Infectores de Programas Ejecutables
- Virus de e-mail
- Virus de WEB
– Virus de archivos
Infectan archivos y tradicionalmente los tipos
ejecutables COM y EXE han sido los mas afectados, aunque es estos
momentos son los archivos DOC y XLS los que están en boga
gracias a los virus de macro. Normalmente lo que realizan es
insertar el código del virus al principio o al final del
archivo, manteniendo intacto el programa infectado. Cuando se
ejecuta, el virus puede hacerse residente en memoria y luego
devuelve el control al
programa original para que se continúe de modo normal.
– Virus de acción directa.
Son aquellos que no quedan residentes en memoria y que
se replican en el momento de ejecutarse un archivo
infectado.
– Virus de sobre escritura.
Corrompen el archivo donde se ubican al
sobrescribirlo.
– Virus de compañía.
Aprovechan una característica del DOS, gracias a
la cual si llamamos un archivo para ejecutarlo sin indicar la
extensión, el sistema operativo buscará en primer
lugar el tipo COM. Este tipo de virus no modifica el programa
original, sino que cuando encuentra un archivo tipo EXE crea otro
de igual nombre conteniendo el virus con extensión COM. De
manera que cuando tecleamos el nombre ejecutaremos en primer
lugar el virus, y posteriormente éste pasará el
control a la aplicación original.
– Virus de Macro
Es una familia de virus
de reciente aparición y gran expansión. Estos
programas están usando el lenguaje de
macros Word Basic, gracias al cual pueden infectar y replicarse a
través de archivos MS-Word (*.DOC). En la actualidad esta
técnica se ha extendido a otras aplicaciones como
Excel.
Hoy en día son el tipo de virus que están
teniendo un mayor auge debido a que son fáciles de
programar y de distribuir a través de Internet. Aún
no existe una concienciación del peligro que puede
representar un simple documento de texto.
– Virus de MIRC.
Son una nueva
generación de programas que infectan las PC's,
aprovechando las ventajas proporcionadas por Internet y los
millones de usuarios conectados a cualquier canal IRC a
través del programa Mirc y otros programas de chat.
Consisten en un script para el cliente del
programa de chateo. Cuando se accede a un canal de IRC, se recibe
por DCC un archivo llamado "script.ini". Por defecto, el
subdirectorio donde se descargan los archivos es el mismo donde
esta instalado el programa, esto causa que el "script.ini"
original se sobrescriba con el "script.ini" maligno. Los autores
de ese script acceden de ese modo a información privada de
la PC, como el archivo de claves, y pueden remotamente
desconectar al usuario del canal IRC.
– Virus Mutantes.
Son los que al infectar realizan modificaciones a su
código, para evitar ser detectados o eliminados
(Satán, Miguel Ángel, por mencionar
algunos).
– Bombas De Tiempo
Son los programas ocultos en la memoria del sistema o en
los discos, o en los archivos de programas ejecutables con tipo
COM o EXE. En espera de una fecha o una hora determinadas para
"explotar". Algunos de estos virus no son destructivos y solo
exhiben mensajes en las pantallas al llegar el momento de la
"explosión". Llegado el momento, se activan cuando se
ejecuta el programa que las contiene.
– Infectores de programas ejecutables
Estos son los virus más peligrosos, porque se
diseminan fácilmente hacia cualquier programa (como
hojas de
cálculo, juegos,
procesadores de
palabras).
– Virus de
e-mail.
Dentro e este grupo, se
incluyen dos tipos de
virus: los que junto a un mail hacen llegar un atachado que
necesariamente debe abrirse o ejecutarse para activar el virus, y
dentro de ellos se puede mencionar a Melissa como el precursor de
esta variedad, y también englobo a los gusanos (worms) que
aprovechan los agujeros de seguridad de programas de correo
electrónico para infectar a las computadoras, de los
cuales BubbleBoy fue el precursor. Esta variedad difiere de los
otros virus en el hecho de que no necesitan de la
ejecución de un programa independiente (atachados) para
ser activados, sino que ingresan e infectan las PC's con la
simple visualización del mail.
– Virus de la WEB
El lenguaje de
programación JAVA, que permite
generar los applets para las páginas
web y los controles Active X, son lenguajes orientados
especialmente a Internet. El ASP es otro tipo
de lenguaje
básico orientado al desarrollo de aplicaciones basadas en
la web. Si bien en el caso de JAVA la diagramación y el
diseño
fueron sumamente cuidadosos, de tal modo que existen ( en
teoría
) la imposibilidad técnica de modificar archivos en
clientes, existen algunos agujeros que si bien no son de
seguridad, sino de diseño, abren las puertas a los
programadores de virus que, mediante herramientas
apropiadas pueden generar una nueva variante de virus que se
disemine por las páginas web y, como en el caso de los
virus de e-mail, afecten a las PC's aún en condiciones de
seguridad adecuadas, por el simple acto de abrir una
página.
Dependiendo del tipo de virus, el proceso de
infección varía sensiblemente.
Puede que el
disco contaminado tenga un virus de archivo en el archivo
FICHERO.EXE por ejemplo. El usuario introduce el disco en la
computadora y mira el contenido del disco… unos archivos de
texto, unas planillas de cálculo,
algunas imágenes… ahí esta, un ejecutable.
Vamos a ver que tiene. El usuario ejecuta el programa. En ese
preciso momento las instrucciones del programa son leídas
por el computadora y procesadas, pero también procesa
otras instrucciones que no deberían estar ahí. El
virus comprueba si ya se ha instalado en la memoria. Si ve que
todavía no está contaminada pasa a esta y puede que
se quede residente en ella. A partir de ese momento todo programa
que se ejecute será contaminado. El virus ejecutará
todos los programas, pero después se copiará a
sí mismo y se "pegará" al programa ejecutado
"engordándolo" unos cuantos bytes. Para evitar que
usuarios avanzados se den cuenta de la infección ocultan
esos bytes de más para que parezca que siguen teniendo el
mismo tamaño. El virus contaminará
rápidamente los archivos de sistema, aquellos que
están en uso en ese momento y que son los primeros en
ejecutarse al arrancar la computadora. Así, cuando el
usuario vuelva a arrancar la computadora el virus se
volverá a cargar en la memoria cuando se ejecuten los
archivos de arranque del sistema contaminados y tomará
otra vez el control del mismo, contaminando todos los archivos
que se encuentre a su paso.
Síntomas
típicos de una
infección
- El sistema operativo o un programa toma mucho tiempo
en cargar sin razón aparente. - El tamaño del programa cambia sin razón
aparente. - El disco duro se queda sin espacio o reporta falta de
espacio sin que esto sea necesariamente así. - Si se corre el CHKDSK no muestra "655360
bytes available". - En Windows aparece "32 bit error".
- La luz del disco
duro en la CPU continua
parpadeando aunque no se este trabajando ni haya protectores de
pantalla activados. (Se debe tomar este síntoma con
mucho cuidado, porque no siempre es así). - No se puede "bootear" desde el Drive A, ni siquiera
con los discos de rescate. - Aparecen archivos de la nada o con nombres y
extensiones extrañas. - Suena "clicks" en el teclado
(este sonido es
particularmente aterrador para quien no esta
advertido). - Los caracteres de texto se caen literalmente a la
parte inferior de la pantalla (especialmente en
DOS). - En la pantalla del monitor
pueden aparecen mensajes absurdos tales como "Tengo hambre.
Introduce un Big Mac en el Drive A". - En el monitor aparece una pantalla con un fondo de
cielo celeste, unas nubes blancas difuminadas, una ventana de
vidrios repartidos de colores y una
leyenda en negro que dice Windows ’98 (No puedo evitarlo,
es mas fuerte que yo…!!).
Una infección se soluciona con las llamadas
"vacunas" (que
impiden la infección) o con los remedios que desactivan y
eliminan, (o tratan de hacerlo) a los virus de los archivos
infectados. Hay cierto tipo de virus que no son desactivables ni
removibles, por lo que se debe destruir el archivo
infectado.
Definimos daño como una acción
indeseada, y los clasificaremos según la cantidad de
tiempo necesaria para reparar dichos daños. Existen seis
categorías de daños hechos por los virus, de
acuerdo a la gravedad.
Daños triviales.
Sirva como ejemplo la forma de trabajo del virus
FORM (el más común): En el día 18 de
cada mes cualquier tecla que presionemos hace sonar el beep.
Deshacerse del virus implica, generalmente, segundos o
minutos.
Daños menores.
Un buen ejemplo de este tipo de daño es el
JERUSALEM. Este virus borra, los viernes 13, todos los
programas que uno trate de usar después de que el virus
haya infectado la memoria residente. En el peor de los casos,
tendremos que reinstalar los programas perdidos. Esto nos
llevará alrededor de 30 minutos.
Daños moderados.
Cuando un virus formatea el disco rígido, mezcla
los componentes de la FAT (File Allocation Table, Tabla de
Ubicación de Archivos), o sobrescribe el disco
rígido. En este caso, sabremos inmediatamente qué
es lo que está sucediendo, y podremos reinstalar el
sistema operativo y utilizar el último backup. Esto
quizás nos lleve una hora.
Daños mayores.
Algunos virus, dada su lenta velocidad de
infección y su alta capacidad de pasar desapercibidos,
pueden lograr que ni aún restaurando un backup volvamos al
último estado de los datos. Un ejemplo de esto es el virus
DARK AVENGER, que infecta archivos y acumula la cantidad
de infecciones que realizó. Cuando este contador llega a
16, elige un sector del disco al azar y en él escribe la
frase: "Eddie lives… somewhere in time" (Eddie
vive… en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin
que lo notemos, pero el día en que detectemos la presencia
del virus y queramos restaurar el último backup notaremos
que también él contiene sectores con la frase, y
también los backups anteriores a ese. Puede que lleguemos
a encontrar un backup limpio, pero será tan viejo que muy
probablemente hayamos perdido una gran cantidad de archivos que
fueron creados con posterioridad a ese backup.
Daños severos.
Los daños severos son hechos cuando un virus
realiza cambios mínimos, graduales y progresivos. No
sabemos cuándo los datos son correctos o han cambiado,
pues no hay pistas obvias como en el caso del DARK AVENGER
(es decir, no podemos buscar la frase Eddie
lives…).
Daños ilimitados.
Algunos programas como CHEEBA,
VACSINA.44.LOGIN y GP1 entre otros, obtienen la
clave del administrador del
sistema y la pasan a un tercero. Cabe aclarar que estos no son
virus sino troyanos. En el caso de CHEEBA, crea un nuevo
usuario con los privilegios máximos, fijando el nombre del
usuario y la clave. El daño es entonces realizado por la
tercera persona, quien ingresará al sistema y haría
lo que quisiera.
Al igual que todos los países informatizados, la
Argentina cuenta con una producción local de virus
informáticos.
Si bien estos no son de los más complejos (en su
mayoría, buenas copias y variaciones de virus conocidos)
representan un problema, ya que muchos de ellos no están
incluidos en las bases de datos de
los programas antivirus.
Veamos algunos ejemplos:
PING PONG: Este virus fue el primero en hacer
explosión en Argentina. Fue descubierto en marzo de 1988 y
en poco tiempo estuvo en nuestro país, en donde se
convirtió rápidamente en epidemia.
La falta de conocimiento sobre los virus ayudó a
que se diseminara ampliamente y fuera incontrolable en un
principio. En centros universitarios como la Facultad de Ciencias
Exactas de la UBA o la Facultad de Informática de la
Universidad de Morón era difícil encontrar un disco
sin infectar.
Ese mismo desconocimiento llevó a que pasara
bastante tiempo hasta que se empezaran a tomar medidas.
Sólo después de algunos meses, en revistas
especializadas en informática, empezaron a publicarse
formas de desinfectar los discos, y como consecuencia de ello se
aplicaron políticas
de seguridad en las universidades.
Lo positivo de esto fue que la gente comenzara a conocer
el D.O.S. más profundamente, por ejemplo el boot sector:
qué es y para qué sirve, ya que las máquinas
eran utilizadas pero pocos sabían cómo funcionaban
realmente.
Como tenía un síntoma muy evidente (una
pelotita que rebotaba), se pensó que todos los virus
debían ser visibles, pero los siguientes fueron más
subrepticios, y se limitaban a reproducirse o destruir sin avisar
al usuario.
El Ping Pong original no podía infectar discos
rígidos, pero la versión que se popularizó
en el país fue la B, que sí podía hacerlo.
Se creó una variante en Argentina, que probablemente fue
la primera variante de virus originada en el país, el Ping
Pong C, que no mostraba la pelotita en la pantalla. Este virus
está extinto en este momento ya que sólo
podía funcionar en máquinas con procesador 8088
ó 8086, porque ejecutaba una instrucción no
documentada en estos e incorrecta en los modelos
siguientes.
AVISPA: Escrito en Noviembre de 1993 que en muy
poco tiempo se convirtió en epidemia. Infecta archivos
.EXE
Al ejecutarse, si no se encontraba ya residente en
memoria, intenta infectar los archivos XCOPY, MEM, SETVER y
EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de
los más frecuentemente utilizados.
Este virus está encriptado siempre con una clave
distinta (polimórfico), para dificultar su
detección por medio de antivirus
heurísticos.
MENEM TOCOTO: Esta adaptación del virus
Michelangelo apareció en 1994. En los disquetes se aloja
en el boot sector, y en los discos rígidos en la tabla de
particiones. Es extremadamente sencillo y, por ende, fácil
de detectar.
CAMOUFLAGE II: Aparecido por primera vez en 1993.
Infecta el boot sector de los disquetes ubicados en la unidad A y
la tabla de partición de los discos rígidos. Es
bastante simple y fácil de ser detectado.
LEPROSO: Creado en 1993, en Rosario, provincia de
Santa Fé. Se activa el día 12 de Enero
(cumpleaños del autor), y hace aparecer un mensaje que
dice: "Felicitaciones, su máquina está
infectada por el virus leproso creado por J. P… Hoy es mi
cumpleaños y lo voy a festejar formateando su
rígido. Bye… (Vamos Newell's que con Diego somos
campeones)."
PINDONGA: Virus polimórfico residente en
memoria que se activa los días 25 de febrero, 21 de marzo,
27 de agosto y 16 de septiembre, cuando ataca, borra toda la
información contenida en el disco
rígido.
TEDY: Es el primer virus argentino interactivo.
Apareció hace poco tiempo. Infecta archivos con
extensión .EXE, y se caracteriza por hacer una serie de
preguntas al usuario.
Una vez activado, una pantalla muestra:
"¡TEDY, el
primer virus interactivo de la
computación!
Responda el siguiente cuestionario:
- ¿Los programas que Ud. utiliza son
originales? (s/n) - ¿Los de Microsoft son unos ladrones?
(s/n)"
Si se responde afirmativamente a la primera pregunta, el
virus contestará:
"5 archivos menos por
mentiroso"
En caso contrario:
"2 archivos menos por
ladrón"
En cuanto a la segunda pregunta, el único mensaje
que se ha visto es:
"Te doy otra
oportunidad para responder bien"
No para toda enfermedad existe cura, como tampoco existe
una forma de erradicar todos y cada uno de los virus
existentes.
Es importante aclarar que todo antivirus es un programa
y que, como todo programa, sólo funcionará
correctamente si es adecuado y está bien configurado.
Además, un antivirus es una herramienta para el usuario y
no sólo no será eficaz para el 100% de los casos,
sino que nunca será una protección total ni
definitiva.
La función de un programa antivirus es
detectar, de alguna manera, la presencia o el accionar de
un virus informático en una computadora. Este es el
aspecto más importante de un antivirus, independientemente
de las prestaciones
adicionales que pueda ofrecer, puesto que el hecho de detectar la
posible presencia de un virus informático, detener
el trabajo y
tomar las medidas necesarias, es suficiente para acotar un buen
porcentaje de los daños posibles. Es importante tener en
claro la diferencia entre "detectar" e "identificar" un virus en
una computadora. La detección es la determinación
de la presencia de un virus, la identificación es la
determinación de qué virus es. Aunque parezca
contradictorio, lo mejor que debe tener un antivirus es su
capacidad de detección, pues las capacidades de
identificación están expuestas a muchos errores y
sólo funcionan con virus conocidos.
Adicionalmente, un antivirus puede dar la opción
de erradicar un virus informático de una entidad
infectada.
El modelo
más primario de las funciones de un programa antivirus es
la detección de su presencia y, en lo posible, su
identificación.
La técnica de scanning fue bastante eficaz
en los primeros tiempos de los virus informáticos, cuando
había pocos y su producción era pequeña.
Este relativamente pequeño volumen de virus
informáticos permitía que los desarrolladores de
antivirus escaneadores tuvieran tiempo de analizar el virus,
extraer el pequeño trozo de código que lo iba a
identificar y agregarlo a la base de datos
del programa para lanzar una nueva versión. Sin embargo,
la obsolescencia de este mecanismo de identificación como
una solución antivirus completa se encontró en su
mismo modelo.
El primer punto grave de este sistema radica en que
siempre brinda una solución a posteriori: es
necesario que un virus informático alcance un grado de
dispersión considerable para que sea enviado (por usuarios
capacitados, especialistas o distribuidores del producto) a los
desarrolladores de antivirus. Estos lo analizarán,
extraerán el trozo de código que lo
identificará, y lo incluirán en la próxima
versión de su programa antivirus. Este proceso puede
demorar meses a partir del momento en que el virus comienza a
tener una dispersión considerable, lapso en el cual puede
causar graves daños sin que pueda ser
identificado.
Además, este modelo consiste en una
sucesión infinita de soluciones
parciales y momentáneas (cuya sumatoria jamás
constituirá una solución definitiva), que deben
actualizarse periódicamente debido a la aparición
de nuevos virus.
En síntesis,
la técnica de scanning es altamente ineficiente, pero se
sigue utilizando debido a que permite identificar
rápidamente la presencia de los virus más conocidos
y, como son estos los de mayor dispersión, permite una
importante gama de posibilidades.
Un ejemplo típico de un antivirus de esta clase
es el Viruscan de McAfee.
En virtud del pronto agotamiento técnico de la
técnica de scanning, los desarrolladores de programas
antivirus han dotado a sus creaciones de métodos
para búsquedas de virus informáticos (y de sus
actividades), que no identifican específicamente al virus
sino a algunas de sus características generales y
comportamientos universalizados.
Este tipo de método rastrea rutinas de
alteración de información que no puedan ser
controladas por el usuario, modificación de sectores
críticos de las unidades de
almacenamiento (master boot record, boot sector, FAT, entre
otras), etc.
Un ejemplo de este tipo de métodos es el que
utiliza algoritmos
heurísticos.
De hecho, esta naturaleza de
procedimientos busca, de manera bastante eficiente,
códigos de instrucciones potencialmente pertenecientes a
un virus informático. Resulta eficaz para la
detección de virus conocidos y es una de las soluciones
utilizadas por los antivirus para la detección de nuevos
virus. El inconveniente que presenta este tipo de algoritmo
radica en que puede llegar a sospecharse de muchísimas
cosas que no son virus. Esto hace necesario que el usuario que lo
utiliza conozca un poco acerca de la estructura del
sistema operativo, a fin de poseer herramientas que le faciliten
una discriminación de cualquier falsa alarma
generada por un método heurístico.
Algunos de los antivirus de esta clase son F-Prot,
Norton Anti Virus y Dr. Solomon's Toolkit.
Ahora bien, otra forma de detectar la presencia de un
virus informático en un sistema consiste en monitorear las
actividades de la PC señalando si algún proceso
intenta modificar los sectores críticos de los dispositivos de
almacenamiento o los archivos ejecutables. Los programas que
realizan esta tarea se denominan chequeadores de
integridad.
Sobre la base de estas consideraciones, podemos
consignar que un buen sistema antivirus debe estar
compuesto por un programa detector de virus -que siempre
esté residente en memoria- y un programa que verifique
la integridad de los sectores críticos del disco
rígido y sus archivos ejecutables. Existen productos
antivirus que cubren los dos aspectos, o bien pueden combinarse
productos diferentes configurados de forma que no se produzcan
conflictos
entre ellos.
El antivirus debe ofrecer la opción de mantener
una copia del archivo infectado durante la limpieza. La limpieza
de un virus de un archivo puede causar algún daño y
la recuperación puede no ser bien sucedida, con una copia
se puede intentar una nueva limpieza o enviar el archivo para un
"virus hospital" para ser limpiado por "virus doctors"
La velocidad de actualización de un rastreador
depende en mucho de los laboratorios de cada fabricante; cuantos
más laboratorios haya en el mundo, más Ingenieros
Investigadores locales estarán trabajando en la
localización de un virus, haciendo así un trabajo
más rápido y eficiente para la solución del
antivirus.
El programa antivirus debe permitir una
actualización automática por Internet, pero no solo
de los padrones de virus que permiten la identificación
del virus por el nombre, es importante que permita también
la actualización del ejecutable de detección. Se
debe verificar también cual es el período de
actualización, hay virus nuevos todos los días, si
la actualización tardara mucho, el sistema antivirus no
podrá ser eficiente.
Nadie que usa computadoras es inmune a los virus de
computación.
Un programa antivirus por muy bueno que sea se vuelve obsoleto
muy rápidamente ante los nuevos virus que aparecen
día a día.
Algunas medidas útiles son:
- Desactivar arranque desde disquete en el setup para
que no se ejecuten virus de boot. - Desactivar compartir archivos e impresoras.
- Analizar con el antivirus todo archivo recibido por
e-mail antes de abrirlo. - Actualizar antivirus.
- Activar la protección contra macro virus del
Word y el Excel. - Ser cuidadoso al bajar archivos de Internet
(Analice si vale el riesgo y si el sitio es seguro) - No enviar su información personal ni
financiera a menos que sepa quien se la solicita y que sea
necesaria para la transacción. - No compartir discos con otros usuarios.
- No entregar a nadie sus claves, incluso si lo
llaman del servicio de Internet u otro. - Enseñar a los niños las prácticas de
seguridad, sobre todo la entrega de
información. - Realice backups.
Lo primero que se debe hacer es recurrir a un buen
antivirus actualizado, de nada sirve tener un antivirus viejo, y
mucho menos si bajamos información, documentos y archivos
de la red. No sirve tener cualquier antivirus ni tampoco el grado
de popularidad del mismo. Sin nombrar a ninguno, existen
renombrados antivirus que, por decirlo de algún modo se
han "tragado" virus que otros programas detectores, sin tanto
marketing,
individualizan y erradican sin dificultad. Obviamente es
necesario que cheque todos
los virus, y que el módulo de escaneo sea
fácilmente configurable para que el chequeo incluya a
todos los virus, no sólo los que infectan el boot sector y
ejecutables.
La actualización debe ser fácil de obtener, pero
también debe influir en la adquisición de un
antivirus el tipo de tecnología aplicada en su
desarrollo.
Actualmente los mejores antivirus usan dos
técnicas de chequeo:
1) La conocida técnica de escaneo, consistente en
tener una gran base de datos con fragmentos víricos para
comparar los archivos con esa inmensa biblioteca.
2) La tecnología heurística es fundamental
en estos momentos. Esta técnica permite detectar virus que
aún no estén en la base de datos del scanning, y es
muy útil cuando padecemos la infección de un virus
que aún no ha sido estudiado ni incorporado a los
programas antivirus. El principio es simple: todos los virus
tienden a ejecutar acciones que
en última instancia se codifican en lenguaje
ensamblador: borrar archivos del disco, formatearlo, alterar
el sector de arranque, etc. Todas estas funciones, en
última instancia, al ser compiladas, se traducen en
secuencias de instrucciones legibles por la computadora.
Más allá del compilador usado para crear un virus,
en el cual las sentencias cambian de acuerdo a la sintaxis del
lenguaje, las instrucciones deben tener un punto "común" y
al ser compiladas se traducen en lenguaje de máquina
interpretado por los microprocesadores. Al final del proceso, todos los
compiladores
"traducen" el lenguaje a instrucciones entendibles por el
microprocesador y es allí en donde
actúa la técnica de búsqueda
heurística. Los analizadores heurísticos buscan
cadenas de código que contengan funciones clasificadas
como "criticas" y en base a ello, generan un alerta al usuario.
La tasa de errores de detección en los buscadores
heurísticos suele ser mayor de lo habitual que el escaneo
común, ya que pueden existir utilidades dentro del sistema
que no sean virus, sino programas legales preparados para reparar
el disco duro, por ejemplo, que sean detectados como virus al
activar la búsqueda heurística. Justamente por ese
motivo este tipo de búsqueda debe ser realizada por
personas con al menos, un conocimiento medio-avanzado de las
herramientas que tiene la PC.
Las nuevas versiones del Norton Antivirus y otros
programas, permiten el chequeo antivirus de e-mails y adjuntos,
de manera que si su antivirus permite esta opción, es otro
punto a su favor y un escalón más a favor de su
propia seguridad.
Algunos antivirus no chequean los archivos bajados de
Internet, por lo cual se hace necesario que el mismo usuario
active el escaneador una vez que ha grabado en su sistema el
archivo y antes de abrirlo o ejecutarlo. Al mismo tiempo es
necesario que el lector se tome conciencia de que
los módulos residentes de los antivirus, por regla
general, no chequean la misma cantidad de virus que al ejecutar
el escaneo, sino que emplean una base de datos más
reducida para evitar demoras demasiado prolongadas. Actualmente
ya no es común que los residentes colisionen con otros,
pero hay que tenerlo en cuenta a la hora de elegir productos
nuevos, que aún no soportan la prueba del tiempo. Si bien
no son a menudo, este tipo de conflictos puede llegar al cuelgue
de la PC.
La estructura de un programa antivirus, está
compuesta por dos módulos principales: el primero
denominado de control y el segundo denominado de
respuesta. A su vez, cada uno de ellos se divide en varias
partes:
- Módulo de control: posee la
técnica verificación de integridad que
posibilita el registro de
cambios en los archivos ejecutables y las zonas críticas
de un disco rígido. Se trata, en definitiva, de una
herramienta preventiva para mantener y controlar los
componentes de información de un disco rígido que
no son modificados a menos que el usuario lo
requiera.
Otra opción dentro de este módulo es la
identificación de virus, que incluye diversas
técnicas para la detección de virus
informáticos. Las formas más comunes de
detección son el scanning y los algoritmos, como por
ejemplo, los heurísticos.
Asimismo, la identificación de código
dañino es otra de las herramientas de detección
que, en este caso, busca instrucciones peligrosas incluidas en
programas, para la integridad de la información del disco
rígido.
Esto implica descompilar (o desensamblar) en forma
automática los archivos almacenados y ubicar sentencias o
grupos de
instrucciones peligrosas.
Finalmente, el módulo de control también
posee una administración de recursos para efectuar
un monitoreo de las rutinas a través de las cuales se
accede al hardware de la computadora
(acceso a disco, etc.). De esta manera puede limitarse la
acción de un programa restringiéndole el uso de
estos recursos, como
por ejemplo impedir el acceso a la escritura de zonas
críticas del disco o evitar que se ejecuten funciones de
formato del mismo.
- Módulo de respuesta: la función
alarma se encuentra incluida en todos los programas
antivirus y consiste en detener la acción del sistema
ante la sospecha de la presencia de un virus
informático, e informar la situación a
través de un aviso en pantalla.
Algunos programas antivirus ofrecen, una vez detectado
un virus informático, la posibilidad de erradicarlo. Por
consiguiente, la función reparar se utiliza como
una solución momentánea para mantener la
operatividad del sistema hasta que pueda instrumentarse una
solución adecuada. Por otra parte, existen dos
técnicas para evitar el contagio de entidades
ejecutables: evitar que se contagie todo el programa o
prevenir que la infección se expanda más
allá de un ámbito fijo.
Aunque la primera opción es la más
adecuada, plantea grandes problemas de
implementación.
Los programas antivirus mas comunes
son:
- McAfee VirusScan
- IBM AntiVirus
- Dr. Solomon`s Anti-Virus
- Symantec Antivirus for the Macintosh
- Norton Antivirus
- Virex
- Desinfectant.
DR. SOLOMON'S ANTIVIRUS TOOLKIT.
Certificado por la NCSA. Detecta más de 6.500
virus gracias a su propio lenguaje de detección llamado
VirTran, con una velocidad de detección entre 3 y 5
veces mayor que los antivirus tradicionales.
Uno de los últimos desarrollos de S&S es la
tecnología G. D. E. (Generic Decription Engine, Motor de
Desencriptación Genérica) que permite detectar
virus polimórficos sin importar el algoritmo de
encriptación utilizado.
Permite detectar modificaciones producidas tanto en
archivos como en la tabla de partición del disco
rígido. Para ello utiliza Checksumms Criptográficos
lo cual, sumado a una clave personal de cada usuario, hace casi
imposible que el virus pueda descubrir la clave de
encriptación.
Elimina virus en archivos en forma sencilla y efectiva
con pocas falsas alarmas, y en sectores de buteo y tablas de
partición la protección es genérica, es
decir, independiente del virus encontrado.
Otras características que presenta este
antivirus, son:
- Ocupa 9K de memoria extendida o
expandida. - Documentación amplia y detallada en español y una enciclopedia sobre los
virus más importantes. - Actualizaciones mensuales o trimestrales de software
y manuales. - Trabaja como residente bajo Windows.
- A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico
Avanzado).
NORTON ANTIVIRUS
Certificado por la NCSA. Posee una protección
automática en segundo plano. Detiene prácticamente
todos los virus conocidos y desconocidos (a través de una
tecnología propia denominada NOVI, que implica
control de las actividades típicas de un virus,
protegiendo la integridad del sistema), antes de que causen
algún daño o pérdida de información,
con una amplia línea de defensa, que combina
búsqueda, detección de virus e
inoculación (se denomina 'inoculación' al
método por el cual este antivirus toma las
características principales de los sectores de booteo y
archivos para luego chequear su integridad. Cada vez que se
detecta un cambio en dichas áreas, NAV avisa al usuario y
provee las opciones de Reparar – Volver a usar la imagen guardada –
Continuar – No realiza cambios – Inocular – Actualizar la
imagen.
Utiliza diagnósticos propios para prevenir
infecciones de sus propios archivos y de archivos
comprimidos.
El escaneo puede ser lanzado manualmente o
automáticamente a través de la planificación de fecha y hora.
También permite reparar los archivos infectados por virus
desconocidos. Incluye información sobre muchos de los
virus que detecta y permite establecer una contraseña para
aumentar así la seguridad.
La lista de virus conocidos puede ser actualizada
periódicamente (sin cargo) a través de servicios en
línea como Internet, América On Line, Compuserve,
The Microsoft Network o el BBS propio de Symantec, entre
otros.
VIRUSSCAN.
Este antivirus de McAfee Associates es uno de los
más famosos. Trabaja por el sistema de scanning descripto
anteriormente, y es el mejor en su estilo.
Para escanear, hace uso de dos técnicas propias:
CMS (Code Matrix
Scanning, Escaneo de Matriz de
Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento
de Código).
Una de las principales ventajas de este antivirus es que
la actualización de los archivos de bases de datos de
strings es muy fácil de realizar, lo cual, sumado a su
condición de programa shareware, lo pone al alcance de
cualquier usuario. Es bastante flexible en cuanto a la
configuración de cómo detectar, reportar y eliminar
virus.
Antivirus recomendados por los
especialistas
Según los expertos, las consultas de usuarios se
centran en tres aspectos fundamentales: facilidad de
adquisición de las actualizaciones, menor costo posible y
facilidad de uso. Atendiendo a esos tres requisitos, existen,
entre otros, el antivirus de origen Islandés F-PROT, que
puede conseguirse fácilmente en Internet. El producto para
uso particular, no corporativo, es totalmente gratuito. Sirve
para entornos DOS – Windows 32 bits. F-Prot me ha demostrado a lo
largo de los años ser un producto efectivo, confiable y
robusto. Si bien no es un producto tan difundido como otros, el
marketing y la publicidad no son
ciertamente parámetros confiables a la hora de definir
criterios de selección.
Tiene la ventaja de avisar automáticamente de la caducidad
de su base de datos.
Como segunda línea, también existe un
producto gratuito como lo es Scan de McAffee. Su base de datos
está lo suficientemente actualizada como para resultar un
producto confiable. Tecnológicamente puede considerarse un
producto de elite como a F-Prot, pero combinado con otros
antivirus, puede formar una formidable barrera.
Otra recomendación es Norton Antivirus. Actualiza
su base de datos cada 48 a 72 horas. Puede chequear mails (algo
que no hacen F-Prot ni Scan de McAffee), su residente es muy
estable y en la web de Symantec, en la sección Antivirus
Center no sólo puede actualizar la base de datos
fácil y gratuitamente, sino que puede acceder a vacunas e
información de cada virus.
Si el usuario puede invertir algo de dinero, se puede
comprar la dupla NORTON / F-PROT. Existen virus no detectados por
Norton que sí son vistos por F-Prot y
viceversa.
"To hack" es un verbo inglés
que significa: "entrar ilegalmente a…". En el habla
común entendemos hacker como
alguien que destruye los ordenadores del
prójimo.
Esto es una mentira. Realmente, el hacking significa una
búsqueda de información a la que se debería
tener acceso legalmente. Es decir, no son dañinos. Tan
solo es una protesta.
El hacking empezó en los años 50’ en
el MIT (Massachussets Institute of Technology). Los estudiantes
de este centro dedicaron un gran esfuerzo a investigar el acceso
remoto a la información. Al principio, no existían
leyes que les impidieran su búsqueda, pero poco a poco se
fueron creando ciertas leyes que limitaban la
actividad.
La importante de todo esto no está en violar las
leyes, sino en conseguir información.
El principal objetivo de los Hackers no es convertirse
en delincuentes sino "pelear contra un sistema injusto"
utilizando como arma al propio sistema. Su guerra es silenciosa
pero muy convincente. Se dedican a la penetración de
sistemas informáticos a través de la red. La
cultura
popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los
ordenadores de los bancos y de los
negociados del gobierno. Bucean
por información que no les pertenece, roban software caro
y realizan transacciones de una cuenta bancaria a
otra.
Métodos y
herramientas de ataque del hacker
Es difícil describir el ataque "típico" de
un hacker debido a que los intrusos poseen diferentes niveles de
técnicos por su experiencia y son además son
motivados por diversos factores. A algunos hackers los intriga el
desafío, otros mas gozan de hacer la vida difícil a
los demás, y otros tantos substraen datos delicados para
algún beneficio propio.
Los costos de las
diferentes herramientas de protección se están
haciendo accesibles, en general, incluso para las organizaciones
más pequeñas. Esto hace que la
implementación de mecanismos de seguridad se de
prácticamente en todos los niveles. Empresas grandes,
medianas, chicas y las multinacionales más grandes. Todas
pueden acceder a las herramientas que necesitan y los costos van
de acuerdo con la empresa.
Pero no es sólo una cuestión de costos,
Los constantes cambios de la tecnología hacen que para
mantener un nivel parejo de seguridad cada empresa deba
actualizar permanentemente las herramientas con las que cuenta.
Como los hackers mejoran sus armas y
metodologías de penetración de forma incesante, el
recambio y la revisión constantes en los mecanismos de
seguridad se convierten en imprescindibles. Y éste es un
verdadero punto crítico.
En razón de lo expresado pueden extraerse algunos
conceptos que pueden considerarse necesarios para tener en cuenta
en materia de
virus informáticos:
- No todo lo que afecte el normal funcionamiento de una
computadora es un virus. - TODO virus es un programa y, como tal, debe
ser ejecutado para activarse. - Es imprescindible contar con herramientas de
detección y desinfección. - NINGÚN sistema de seguridad es 100%
seguro. Por eso todo usuario de computadoras debería
tratar de implementar estrategias de
seguridad antivirus, no sólo para proteger su propia
información sino para no convertirse en un agente de
dispersión de algo que puede producir daños
graves e indiscriminados.
Para implementar tales estrategias deberían
tenerse a mano los siguientes elementos:
- un disco de sistema protegido contra escritura y
libre de virus: Un disco que contenga el sistema operativo
ejecutable (es decir, que la máquina pueda ser arrancada
desde este disco) con protección contra escritura y que
contenga, por lo menos, los siguientes comandos:
FORMAT, FDISK, MEM y CHKDSK (o SCANDISK en versiones recientes
del MS-DOS). - por lo menos un programa antivirus
actualizado: se puede considerar actualizado a un antivirus
que no tiene más de tres meses desde su fecha de
creación (o de actualización del archivo de
strings). es muy recomendable tener por lo menos dos
antivirus. - una fuente de información sobre virus
específicos: es decir, algún programa,
libro o
archivo de texto que contenga la descripción, síntomas y
características de por lo menos los cien virus
más comunes. - un programa de respaldo de áreas
críticas: algún programa que obtenga respaldo
(backup) de los sectores de arranque de los disquetes y
sectores de arranque maestro (mbr, master boot record) de los
discos rígidos. muchos programas antivirus incluyen
funciones de este tipo. - lista de lugares dónde acudir: una
buena precaución es no esperar a necesitar ayuda para
comenzar a buscar quién puede ofrecerla, sino ir
elaborando una agenda de direcciones, teléfonos y
direcciones electrónicas de las personas y lugares que
puedan servirnos más adelante. si se cuenta con un
antivirus comercial o registrado, deberán tenerse
siempre a mano los teléfonos de soporte
técnico. - un sistema de protección residente:
muchos antivirus incluyen programas residentes que previenen
(en cierta medida), la intrusión de virus y programas
desconocidos a la computadora. - tener respaldos: se deben tener respaldados en
disco los archivos de datos más importantes,
además, se recomienda respaldar todos los archivos
ejecutables. para archivos muy importantes, es bueno tener un
respaldo doble, por si uno de los discos de respaldo se
daña. los respaldos también pueden hacerse en
cinta (tape backup), aunque para el usuario normal es
preferible hacerlo en discos, por el costo que las unidades de
cinta representan. - revisar todos los discos nuevos antes de
utilizarlos: cualquier disco que no haya sido previamente
utilizado debe ser revisado, inclusive los programas originales
(pocas veces sucede que se distribuyan discos de programas
originales infectados, pero es factible) y los que se
distribuyen junto con revistas de
computación. - revisar todos los discos que se hayan
prestado: cualquier disco que se haya prestado a
algún amigo o compañero de trabajo, aún
aquellos que sólo contengan archivos de datos, deben ser
revisados antes de usarse nuevamente. - revisar todos los programas que se obtengan por
módem o redes: una de las grandes vías de
contagio la constituyen Internet y los bbs, sistemas en los
cuales es común la transferencia de archivos, pero no
siempre se sabe desde dónde se está recibiendo
información. - revisar periódicamente la computadora:
se puede considerar que una buena frecuencia de análisis
es, por lo menos, mensual.
Finalmente, es importante tener en cuenta estas
sugerencias referentes al comportamiento a tener en cuenta
frente a diferentes situaciones:
- Cuando se va a revisar o desinfectar una computadora,
es conveniente apagarla por más de 5 segundos y arrancar
desde un disco con sistema, libre de virus y protegido contra
escritura, para eliminar virus residentes en memoria. No se
deberá ejecutar ningún programa del disco
rígido, sino que el antivirus deberá estar en el
disquete. De esta manera, existe la posibilidad de detectar
virus stealth. - Cuando un sector de arranque (boot sector) o de
arranque maestro (MBR) ha sido infectado, es preferible
restaurar el sector desde algún respaldo, puesto que en
ocasiones, los sectores de arranque genéricos utilizados
por los antivirus no son perfectamente compatibles con el
sistema operativo instalado. Además, los virus no
siempre dejan un respaldo del sector original donde el
antivirus espera encontrarlo. - Antes de restaurar los respaldos es importante no
olvidar apagar la computadora por más de cinco segundos
y arrancar desde el disco libre de virus. - Cuando se encuentran archivos infectados, es
preferible borrarlos y restaurarlos desde respaldos, aún
cuando el programa antivirus que usemos pueda desinfectar los
archivos. Esto es porque no existe seguridad sobre si el virus
detectado es el mismo para el cual fueron diseñadas las
rutinas de desinfección del antivirus, o es una
mutación del original. - Cuando se va a formatear un disco rígido para
eliminar algún virus, debe recordarse apagar la
máquina por más de cinco segundos y
posteriormente arrancar el sistema desde nuestro disquete
limpio, donde también debe encontrarse el programa que
se utilizará para dar formato al disco. - Cuando, por alguna causa, no se puede erradicar un
virus, deberá buscarse la asesoría de un experto
directamente pues, si se pidiera ayuda a cualquier aficionado,
se correrá el riesgo de perder definitivamente datos si
el procedimiento
sugerido no es correcto. - Cuando se ha detectado y erradicado un virus es
conveniente reportar la infección a algún
experto, grupo de investigadores de virus, soporte
técnico de programas antivirus, etc. Esto que en
principio parecería innecesario, ayuda a mantener
estadísticas, rastrear focos de
infección e identificar nuevos virus, lo cual en
definitiva, termina beneficiando al usuario mismo.
ANEXO A. Superagentes,
hackers y cuestiones de soberanía.
Clarín. 27-08-2002. Sociedad
La ley contra los
delitos informáticos que está tratando el Congreso
argentino está destinada a padecer los mismos
obstáculos que enfrentan estas leyes en cualquier
país. Porque no contempla una característica que
hace a la naturaleza misma de Internet: su carácter
supranacional. No hay una Internet argentina ni una Internet de
Brasil ni de
los Estados Unidos ni
de Francia.
Internet es un territorio no-geográfico y toda ley
sobre este territorio puede entrar en conflicto con las
soberanías de los países. Si un ciudadano
suizo, Saudita o chino vulnera un sitio web alojado en la
Argentina, ¿bajo la ley de qué país
será juzgado?
En noviembre de 2000 el FBI logró capturar a dos
ciudadanos rusos, Vasily Gorshkov, de 26 años, y Alexey
Ivanov, de 20, acusados de haber violado la seguridad de al menos
40 empresas estadounidenses, realizar fraudes y robar tarjetas de
crédito y datos personales con propósitos
extorsivos.
Los agentes que participaron en la captura fueron premiados en
los Estados Unidos por la brillante operación. Pero los
rusos vieron la historia desde otro punto de
vista. El 15 de agosto el servicio de inteligencia
ruso FSB acusó al agente del FBI Michael Schuler de
haber entrado sin autorización en servidores rusos
para obtener la captura. Es decir, le reprochó exactamente
haber usado técnicas de hacking, en lo que parece
ser un novedoso capítulo de una serie de
"superagentes".
Para combatir lo que técnicamente la ley de su propio
país define como un delito informático, Schuler
cometió otro delito informático.
Paradójicamente, recibió del FBI un premio a la
excelencia (por haber utilizado por primera vez en la
historia del FBI la "técnica de captura extraterritorial"
en un "cyber crimen"). Y del FSB recibió una formal
acusación, enviada directamente al Departamento de
Justicia de
los Estados Unidos.
A Rusia no le
gustó en lo más mínimo que husmearan en
computadoras de su territorio y alegó cuestiones de
soberanía. "Si los hackers rusos son sentenciados
sobre la base de información obtenida por los Estados
Unidos mediante el hacking, esto implicará la futura
posibilidad de los servicios secretos estadounidenses de utilizar
métodos ilegales en la recopilación de
información en Rusia y otros países", dijo una
fuente del FSB citada por la agencia de noticias
Interfax.
Esto que parece un enfrentamiento en versión digital entre
las agencias de ficción televisiva "Caos" y "Control"
(aunque no se entienda quién es el malo y quién el
bueno de la película) puede dar una idea de los problemas
que se perfilan cuando se aplican leyes nacionales sobre
Internet.
Hay otro aspecto ejemplificador en esta historia:
¿cómo realizaron sus intrusiones los dos
jóvenes rusos? Generalmente, utilizando un reconocido
agujero de seguridad del sistema operativo de Microsoft Windows NT,
según reporta Msnbc.com (una fuente fuera de
sospecha en este asunto, ya que pertenece a la propia Microsoft,
en sociedad con la NBC).
De acuerdo con Msnbc.com, el "patch" (literalmente
"parche") contra esa vulnerabilidad estuvo disponible en Internet
durante casi dos años, pero los administradores de los
sistemas violados "olvidaron" ponerlo.
Podría suceder que algunas empresas prefieran hacer gastar
dinero de los gobiernos (es decir, de todos nosotros) en la
persecución de intrusos, en vez de gastar dinero propio en
empleados que recuerden realizar la simple operación de
instalar un archivo que corrige una falla de seguridad.
El fenómeno de la violación de los sistemas no es
sólo un fenómeno de criminalidad (que, como tal,
debe ser castigado). Las empresas tienen una responsabilidad compartida, y habría
menos delitos informáticos si no les hicieran fácil
la vida a los intrusos. Es decir, si se reflexionara sobre la
importancia de la seguridad y se tomaran las previsiones
pertinentes. Quien no pone una cerradura efectiva a la puerta de
su casa (o a la puerta de su sistema, en este caso) está
casi invitando a que le roben.
El problema esencial no es sólo definir un delito y su
sanción, sino examinar si la ley es eficaz y aplicable
en la realidad internacional que plantea la naturaleza de
Internet.
ANEXO B. Un hacker
saqueó las cuentas de 21
ahorristas
Clarin.com 5-07-2002.
Un hacker chino logró introducirse en las
computadoras de 21 clientes del Banco DBS de Singapur, y
huyó hacia Malasia con 62.000 dólares singapurenses
(u$s 37.000) luego de saquear las cuentas de los ahorristas sin
necesidad de romper, ni trucar las defensas informáticas
de la institución.
El individuo hackeó las máquinas de sus
víctimas y obtuvo así sus códigos de usuario
y contraseñas. Con estos datos pudo acceder a sus cuentas
bancarias y retirar de cada una de ellas entre 200 y 4.999
dólares singapurenses, el máximo permitido.
Las autoridades del banco, que tiene 370.000 clientes a
través de Internet, reintegraron el dinero a
sus clientes, pero advirtieron que futuras estafas no
serán reintegradas. Asimismo, instaron a sus clientes a
mantener sus contraseñas en reserva, revisar regularmente
sus cuentas, borrar las fichas de su
historia como clientes, evitar guardar nombres de usuario y
números PIN en sus computadoras e instalar la
última versión de un programa antivirus.
APÓCRIFA: ficticia.
APPLETS: Lenguaje desarrollado por Sun
Microsystems para la elaboración de aplicaciones
exportables a la red y capaces de operar sobre cualquier
plataforma a través, normalmente, de visualizadores WWW.
El programa Java se descarga desde el servidor Web y lo
interpreta un programa que se ejecuta en el equipo que contiene
el explorador de Web.
ARCHIVO: Datos estructurados que pueden
recuperarse fácilmente y usarse en una aplicación
determinada. Se utiliza como sinónimo de fichero. Todos
los datos en disco se almacenan como un archivo con un nombre de
archivo asignado que es único dentro del directorio en que
reside.
BBS: (Bulletin Board System). Servicio al que se
conectan usuarios de ordenadores personales a través de un
modem,
mediante el que se pueden enviar mensajes, mantener
conversaciones on-line, intercambiar software o acceder a bases
de datos. Básicamente se compone de un ordenador con una
potente base de datos y un sistema de conexión a
través de la red telefónica conmutada y el
correspondiente módem (la primera red pública
existente en el mundo antes de Internet entre ordenadores
independientes).
BOOT SECTOR: Sector de inicialización, de
arranque. Sectores del disco que están reservados para el
sistema operativo. Normalmente son los primeros sectores de la
primera partición del disco.
DISCO DURO: Dispositivo de almacenamiento de
datos mediante tecnología magnética que consta de
un disco en el que se graba la información, para
recuperarla posteriormente gracias a una o varias cabezas
lectoras-grabadoras.
DRIVERS: Existen muchos periféricos que se pueden conectar a un
ordenador (disqueteras,
impresoras, lectores de CD, escaners, etc…). Para que el
sistema sea capaz de aprovechar al máximo las capacidades
de cada uno de estos dispositivos, los fabricantes incluyen unos
programas llamados "Drivers", que son los que saben gestionar
adecuadamente ese periférico.
DOS: (Disk Operating System). Programa que
controla el funcionamiento del ordenador. Es el sistema operativo
utilizado en la mayoría de los ordenadores personales
(PCs) existentes. Aunque existen diferentes versiones del DOS, la
más conocida es la desarrollada por la
compañía Microsoft, denominada MS-DOS. El nombre de
Sistema Operativo de Disco procede de que, en su mayor parte, el
DOS permite la gestión
y administración del disco duro y los
disquetes.
FAT: (File Allocation Table). Tabla de
asignación de archivos. Parte del sistema de archivos del
DOS y OS/2 que lleva un seguimiento de la ubicación de los
datos almacenados en un disco. Cuando el disco se formatea a alto
nivel, el FAT se registra dos veces y contiene una tabla con una
entrada para cada cluster (conglomerado) en disco.
La lista de directorios, que contiene el nombre del
archivo, extensión, fecha, etc., apunta a la entrada del
FAT donde comienza el archivo. Si un archivo es más grande
que un cluster, la primera entrada del FAT apunta a la siguiente
entrada del mismo donde se encuentra almacenado el segundo
cluster del archivo, y así sucesivamente hasta el fin del
archivo. Si un cluster se daña, su entrada FAT se marca
como tal y ese cluster no se usa nuevamente.
HEURISTICO: Algoritmo que consta de utilizar
pruebas,
exámenes o aproximaciones para llegar a dar con una
solución. De esta forma, sin conocer unos datos base
exactos, podemos llegar a un resultado final.
Suele aplicarse mucho en la detección de
virus.
HOSTS: sistemas centrales
INOCULACIÓN: Transmisión por medios
artificiales una enfermedad contagiosa: la inoculación de una
vacuna.
INTERNET: Conjunto de redes de ordenadores creada
a partir de redes de menos tamaño, cuyo origen reside en
la cooperación de dos universidades estadounidenses. Es la
red global compuesta de limes de redes de área local
(LAN) y de
redes de área extensa (WAN) que utiliza TCP/IP para
proporcionar comunicaciones
de ámbito mundial a hogares, negocios,
escuelas y gobiernos
IRC: (Internet Relay Chat). Charla Interactiva
Internet. Protocolo mundial
para conversaciones simultáneas ("party line") que permite
comunicarse por escrito entre si a través de ordenador a
varias personas en tiempo real. El servicio IRC esta estructurado
mediante una red de servidores, cada uno de los cuales acepta
conexiones de programas cliente, uno por cada usuario.
JAVA: Lenguaje desarrollado por Sun Microsystems
para la elaboración de aplicaciones exportables a la red y
capaces de operar sobre cualquier plataforma a través,
normalmente, de visualizadores WWW. El programa Java se descarga
desde el servidor Web y lo interpreta un programa que se ejecuta
en el equipo que contiene el explorador de Web.
MACRO: Básicamente, se trata de un grupo
de comandos de una aplicación, organizados según un
determinado juego de instrucciones y cuya ejecución puede
ser pedida de una sola vez para realizar la función que se
desea.
SCANNING: Localizar
información especifica.
SERVIDOR: Genéricamente,
dispositivo de un sistema que resuelve las peticiones de otros
elementos del sistema, denominados clientes.
SOFT: Abreviatura de software. Su uso es muy
frecuente.
Software: El término inglés
original define el concepto por oposición a hardware:
blando-duro, en referencia a la intangibilidad de los programas y
corporeidad de la máquina. Software es un término
genérico que designa al conjunto de programas de distinto
tipo (sistema operativo y aplicaciones diversas) que hacen
posible operar con el ordenador.
SPAM: Spam es una
palabra inglesa que hace referencia a una conserva
cárnica: el "Spiced Ham", literalmente "Jamón con
especias". Al no necesitar refrigeración, fue muy utilizada en todo el
mundo, sobre todo por el ejército americano, que
ayudó mucho en su difusión. Debido a esto (y a su
baja calidad) se ha utilizado este termino para hacer referencia
a todos los mensajes basura que se
reciben tanto en los grupos de noticias como en los buzones
particulares..
TELEPROCESO: Denominación para el proceso
de datos desde terminales distantes con la unidad central. Es el
caso típico de las transacciones que realizan, en gran
volumen, las entidades financieras.
TROYANO: es un programa malicioso que se oculta
en el interior de un programa de apariencia inocente. Cuando este
último es ejecutado, el Troyano realiza la acción o
se oculta en la máquina del incauto que lo ha ejecutado.
Habitualmente se utiliza para espiar a personas, usando esta
técnica para instalar un software de acceso remoto que nos
permita monitorear lo que alguien esta haciendo en cada momento,
(capturando sus pulsaciones (keystrokes), o enviando capturas de
pantalla del escritorio).
Bibliografía y fuentes de
consulta
www.delitosinformaticos.com
http://microasist.com.mx
http://www.rincondelvago.com/html/sotano/informatica/rincon_del_hacker/rincon_del_hacker.html
www.clarin.com.ar
/trabajos14/sisteinform/sisteinform
Noemí Paez
Contadora Pública
Estudiante en 2° año de la carrera de
Hotelería
Realizada en el año 2004
Buenos Aires –
Argentina