Falta de seguridad en esta
plataforma (situación a la que Microsoft
está dando en los últimos años mayor
prioridad e importancia que en el pasado). Al ser un sistema muy
permisivo con la instalación de programas ajenos
a éste, sin requerir ninguna autentificación por
parte del usuario o pedirle algún permiso especial para
ello (en los Windows
basados en NT se ha mejorado, en parte, este problema).
Software como Internet Explorer y Outlook Express,
desarrollados por Microsoft e incluidos de forma predeterminada
en las últimas versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la ventaja
de que dichos programas están fuertemente integrados en el
sistema operativo dando acceso completo, y prácticamente
sin restricciones, a los archivos del sistema.
La escasa formación de un número importante de
usuarios de este sistema, lo que provoca que no se tomen medidas
preventivas por parte de estos, ya que este sistema está
dirigido de manera mayoritaria a los usuarios no expertos en
Informática. Esta situación es aprovechada
constantemente por los programadores de virus.
En otros sistemas
operativos como Mac OS X, GNU/Linux y otros
basados en Unix las
incidencias y ataques son prácticamente inexistentes. Esto
se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas
basados en Unix/BSD han considerado la seguridad como una
prioridad por lo que hay mayores medidas frente a virus tales
como la necesidad de autenficación por parte del
usuario como administrador o root para poder
instalar cualquier programa adicional al sistema.Los directorios o carpetas que contienen los archivos
vitales del sistema operativo cuentan con permisos especiales
de acceso, por lo que no cualquier usuario o programa puede
acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y accesos
para los usuarios.Relacionado al punto anterior, a diferencia de los
usuarios de Windows, la mayoría de los usuarios de
sistemas basados en Unix no pueden normalmente iniciar
sesiones como usuarios Administradores o por el superusuario
root, excepto para instalar o configurar software,
dando como resultado que, incluso si un usuario no
administrador ejecuta un virus o algún software
malicioso, éste no dañaría completamente
el sistema operativo ya que Unix limita el entorno de
ejecución a un espacio o directorio reservado llamado
comúnmente home.Estos sistemas, a diferencia de Windows, son usados para
tareas más complejas como servidores que por lo
general están fuertemente protegidos, razón que
los hace menos atractivos para un desarrollo de virus o
software malicioso.
Características
Dado que una característica de los virus es el
consumo de
recursos, los
virus ocasionan problemas
tales como: pérdida de productividad,
cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias. Las
redes en la
actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información, horas de parada productiva,
tiempo de
reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una
situación diferente.
Métodos de
propagación
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa
malicioso actúa replicándose a través de las
redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo
infectado comienza a sufrir una serie de comportamientos
anómalos o imprevistos. Dichos comportamientos pueden dar
una pista del problema y permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente un archivo
adjunto).Ingeniería social, mensajes como ejecute este
programa y gane un premio.Entrada de información en discos de otros usuarios
infectados.Instalación de software pirata o de baja
calidad.
En el sistema Windows puede darse el caso de que el ordenador
pueda infectarse sin ningún tipo de intervención
del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho de estar
la máquina conectada a una red o a Internet. Este tipo de virus
aprovechan una vulnerabilidad de desbordamiento de búfer y
puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema,
entre otros daños. En las últimas versiones de
Windows 2000, XP
y Server 2003 se ha corregido este problema en su
mayoría.
Métodos de
protección
Para prevenirse contra los virus, es fundamental
que mantenga el equipo actualizado con las actualizaciones y
herramientas
antivirus
más recientes, que esté informado acerca de las
últimas amenazas y que siga unas reglas básicas
cuando explore la Web, descargue
archivos o
abra archivos adjuntos.
Los métodos
para disminuir o reducir los riesgos
asociados a los virus pueden ser los denominados activos o
pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de
descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías conocidas
de infección y notificando al usuario de posibles
incidencias de seguridad.Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado
a una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad donde no se
requiere la intervención del usuario, puede ser muy
eficaz, y permitir emplear únicamente recursos de
forma más selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento
removibles que consideres que pudieran estar infectados con
algún virus.No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección
electrónica desconocida.No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen
llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de una
aplicación Windows (*.exe). Su verdadero nombre es
"mifoto.jpg.exe", pero la parte final "*.exe" no la vemos
porque Windows tiene deshabilitada (por defecto) la
visualización de las extensiones registradas, es por
eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando
la intentamos abrir (con doble clik) en realidad estamos
ejecutando el código de la misma, que corre bajo
MS-DOS.
Tipos de virus e
imitaciones
Existen diversos tipos de
virus, varían según su función o
la manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
Troyano: que consiste en robar información o
alterar el sistema del hardware o en un caso extremo permite
que un usuario externo pueda controlar el equipo.Gusano: tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al
usuario.Bombas Lógicas o de Tiempo: son programas que se
activan al producirse un acontecimiento determinado. La
condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.Hoax: los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de
aprovecharse de la falta de experiencia de los internautas
novatos.Bug-Ware
Bug-ware es el término dado a
programas informáticos legales diseñados para
realizar funciones
concretas. Debido a una inadecuada comprobación de errores
o a una programación confusa causan daños al
hardware o al
software del
sistema.
Muchas veces los usuarios finales aducen esos daños a
la actividad de virus
informáticos. Los programas bug-ware no son en
absoluto virus informáticos, simplemente son fragmentos de
código
mal implementado, que debido a fallos lógicos,
dañan el hardware o inutilizan los datos del
computador
El término "bug" fue asociado a interferencias y
malfuncionamiento desde mucho tiempo antes de que existieran los
ordenadores modernos, siendo Thomas Edison uno de los primeros en
acuñar este significado. Si bien fue una mujer, Grace
Murray Hopper, quién en 1945 documentó el primer
"bug" informático.
"bug", traducido literalmente del inglés
como "bicho", adquiere otro significado cuando hablamos de
informática. Esta otra acepción se
refiere a elementos y circunstancias en el software o hardware,
involuntarios e indeseados, que provocan un malfuncionamiento. A
lo largo de los años este término se ha
popularizado y hoy día se utiliza comúnmente para
referirse a los errores en los programas informáticos. La
relación con la seguridad
informática es directa, ya que muchas de las
vulnerabilidades que día a día vemos en Hispasec
están asociadas a "bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar
College, y doctora en matemáticas por la universidad de
Yale, ha pasado a la historia por ser una
innovadora programadora durante las primeras generaciones de
ordenadores.
En 1943, durante la segunda guerra
mundial, decidió incorporarse a la marina
estadounidense. Fue destinada al laboratorio de
cálculo
Howard Aiken en la Universidad de Harvard, donde trabajó
como programadora en el Mark I.
El 9 de septiembre de 1945 el grupo de
trabajo de
Aiken y Grace se encontraba en la sala del Mark II intentando
averiguar porqué el ordenador no funcionaba adecuadamente.
Tras un examen concienzudo lograron detectar que la culpable era
una polilla de dos pulgadas que se había colado entre los
contactos de unos de los relés del Mark II. Más
tarde, Grace registraría el incidente en el cuaderno de
bitácoras, pegó la polilla que causó el
problema y anotó debajo la frase "First actual case of bug
being found".
Puede verse una foto de la anotación
original del primer "bug"
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
A partir de entonces, cada vez que algún
ordenador daba problemas ellos decían que tenía
"bugs" (bichos o insectos). Años más tarde Grace
también acuñaría el término "debug"
para referirse a la depuración de programas.
Además de los fines militares, única
razón de ser de los primeros ordenadores, cuentan que
Grace fue de las primeras personas en buscar utilidades civiles a
la informática. Entre sus muchos méritos destaca la
creación del lenguaje
Flowmatic, el desarrollo del
primer compilador, o su trabajo en la primera versión del
lenguaje COBOL.
Grace continuó con sus avances en computación y tuvo numerosos
reconocimientos a lo largo de su carrera. Entre otros,
recibió el premio Hombre del
Año en las Ciencias de
Cómputos por la Data Processing Management Association.
Fue la primera mujer nombrada Distinguished fellow of the British
Computer Society, y la primera y única mujer almirante en
la marina de los Estados Unidos
hasta la fecha.
Macro
De acuerdo con la Internacional Security
Association, los virus macro forman el 80% de todos los virus y
son los que más rápidamente han crecido en toda la
historia de los ordenadores en los últimos 5 años.
A diferencia de otros tipos de virus, los virus macro no son
exclusivos de ningún sistema operativo y se diseminan
fácilmente a través de archivos adjuntos de e-mail,
disquetes, bajadas de Internet, transferencia de archivos y
aplicaciones compartidas.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Los virus macro son, sin embargo, aplicaciones
específicas. Infectan las utilidades macro que
acompañan ciertas aplicaciones como el Microsoft Word y
Excel, lo que
significa que un Word virus macro puede infectar un documento
Excel y viceversa.
En cambio, los
virus macro viajan entre archivos en las aplicaciones y pueden,
eventualmente, infectar miles de archivos.
Los virus macro son escritos en Visual Basic y
son muy fáciles de crear. Pueden infectar diferentes
puntos de un archivo en uso,
por ejemplo, cuando éste se abre, se graba, se cierra o se
borra. Lo primero que hacen es modificar la plantilla maestra
(normal.dot) para ejecutar varias macros insertadas
por el virus, así cada documento que abramos o creemos, se
incluirán las macros "víricas".
Con la posibilidad de contener un virus
convencional, cambiar un ejecutable o DLL e insertarlo en el
sistema.
MailBomb
Casi virus ¿o no? Esta clase de virus
todavía no esta catalogado como tal pero, os voy a poner
un ejemplo de lo que hacen, y haber que opinarías del este
tipo de programas si son o no.
Por lo general todos son iguales, escribes
un texto que
quieras una dirección de e-mail (victima) introduces el
numero de copias y ya esta.
El programa crea tantos mensajes como el
numero de copias indicado antes, seguidamente empezara a enviar
mensajes hasta saturar el correo de la victima.
Mirc
No se considera virus tal cual, pero son
idénticos y tienen muchas características
comunes.
Virus del MircSon la nueva generación
de infección, aprovechan las ventajas proporcionadas
por la Red y de los millones de usuarios conectados a
cualquier IRC a través del Mirc. Consiste en un script
para el cliente de IRC Mirc. Cuando se accede a un canal de
IRC, recibe por DCC un archivo llamado "script.ini". Por
defecto, el subdirectorio donde se descargan los archivos es
el mismo donde esta instalado el programa, esto causa que el
"script.ini" original se sobrescrito por el "script.ini"
maligno.
Bueno después de lo dicho nos
preguntaremos ¿y para en que nos afecta a nosotros? Pues
muy fácil, los autores pueden desconectarte del IRC o
acceder a información privada,(archivo de claves o el
"etc/passwd" de Linux).
Multi-Partes
Los virus multi-parte pueden infectar tanto
el sector de arranque como los archivos ejecutables, suelen ser
una combinación de todos los tipos existentes de virus, su
poder de
destrucción es muy superior a los demás y de alto
riesgo para
nuestros datos, su tamaño es mas grande a cambio de tener
muchas mas opciones de propagarse e infección de cualquier
sistema.
Acciones de los
virus
Unirse a un programa instalado en el ordenador permitiendo
su propagación.Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.Reducir el espacio en el disco.
Autor:
Página anterior | Volver al principio del trabajo | Página siguiente |