Agregar a favoritos      Ayuda      Português      Ingles     

VIRUS INFORMÁTICOS

Enviado por banjo_l



Indice
1. El enemigo de las comunicaciones globalizadas.
2. ¿Cómo nacen los virus y por qué?
3. Tipos de Virus
4. Código Rojo II hace estragos en todo el mundo
5. La Sicología Empleada al Servicio del Contagio Virtual

1. El enemigo de las comunicaciones globalizadas.

Para los expertos existen dos formas de no ser atacado por un virus:
1. No compre un computador.
2. En el caso de tenerlo, no lo encienda.
Uno de los nuevos enemigos, con los que el Estado tendrá que combatir en el futuro es el terrorismo, como ha quedado en evidencia luego de los atentados en las Twin Towers y el Pentágono. A este enemigo, se les suma el narcotráfico, las inmigraciones, los nacionalismos y los virus informáticos. Al estar vivos, su evolución los hace convertirse en un peligro muy imprevisible y que quizá sólo sepamos de él, cuando sus efectos se den a conocer.
A comienzo de los años 80’s los programadores buscaban cómo proteger su software de las copias ilegales. Para ello crearon códigos que se incrustaban en los programas y que al detectar una copia ilegal la borraba inmediatamente. Ya en 1983 se comienza a utilizar la analogía con el término biológico para denominar al virus ya que éste es pequeño, se multiplica, causa daño y se aprovecha de nuestras vulnerabilidades para atacar. El primer virus conocido, según informaciones publicadas por el diario "El Mercurio" es "Lenigh", que se originó en 1987. El mismo año surge "Cascade", según una investigación publicada en "Monografías.com".
Para 1988 la humanidad conoce "Jerusalem" el primero que logró atraer a la prensa, debido a la magnitud de las pérdidas que causó a varias empresas y particulares. Actualmente apar4eecn cerca de 30 virus diariamente, los que pasan a engrosar las bases de datos de las empresas de seguridad que ya tienen más de 57 mil virus registrados.

El nuevo escenario informático.
Uno de los cambios más sorprendentes del mundo es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder. Para adquirirlo las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están incorporando sus redes internas a la Internet, la que crece a razón de más de un 10% mensual, según fuentes de Microsoft. Al unir una red a la intranet se tiene acceso a las redes de otras organizaciones también unidas. De la misma forma en que se accede a la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisamos la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intervenciones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes sobre ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes, señala Marcelo Mason, licenciado experto en informática de la Argentina.
Los administradores de sistemas deben gastar horas y a veces días enteros volviendo a cargar o reconfigurar sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo. Pese a esto, la empresa Meganet cree que existe un potencial en los hacker’s y así lo demostraron al contratar a un alumno de primer año de enseñanza secundaria. Omar Pino logró ingresar en el servidor de esta empresa, causando daños por $3 millones. Alonso Sotomayor, gerente de la empresa que presta servicios de webhosting (alojamiento de sitios en la red), dice que durante las primeras semanas el joven de 15 años, que pasó durante 4 meses intentando violar los sistemas de seguridad hasta conseguirlo, estará dedicado a aprender tecnologías que no maneja aún para conocer todo lo que hace un ingeniero de soporte, luego se preparará para la programación de sitios Web, según Sotomayor.
La Policía de Investigaciones, cree que este tipo de señales es un problema, ya que se alienta a otros jóvenes a introducirse en los archivos computacionales de las empresas para conseguir un contrato de trabajo. En todo caso, Sotomayor, gerente de Meganet, afirmó que ha recibido llamadas telefónicas de otros hacker’s felicitándolo por la medida, no como ocurrió en Rusia. Allí fue arrestado Dimitri Skiliarov, de 26 años, acusado de violar los sistemas de seguridad de la empresa Adobe Systems. Su objetivo era acceder a la lectura de unos libros digitales de forma gratuita. En aquella oportunidad los internautas llamaron a una manifestación en protesta del arresto y repudio a ese tipo de represalias en contra de quienes "saben utilizar los sistemas" sentencia Maximiliano Spier estudiante chileno de informática.
De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras. "Ya pasaron los tiempos en que la seguridad de las computadoras era sólo un juego o diversión", añade Marcelo Mason.

2. ¿Cómo nacen los virus y por qué?

Pakistán antes de osama, tuvo otro virus.
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron "Core War"
(Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT & T. Así lo confirma Marcelo Mason, en un trabajo publicado en Internet.
El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas, una especie de campaña "No mates la música", pero con una clara enseñanza para los consumidores de discos piratas.
Ellos habían notado que el sector de "booteo" (arranque) de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. Es el comienzo de los virus de sector de buteo.
También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Este es un modo operandi de diversos "bichos" que operan en la red.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Pakistán, no mencionó a los virus de sector de arranque (boot sector) Para ese entonces, ya se había empezado a diseminar el virus "Vienna".
En la actualidad, los virus son producidos en cantidades extraordinarias por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por un afán de entretenimiento, otros quizás para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas. Chile no es la excepción, y es famoso un recordado virus llamado "Viva Chile mierda", que tenía la capacidad de reproducir esa frase hasta "comerse" toda la pantalla.
Para muchos los virus informáticos existen por una razón económica. Los propios fabricantes de software antivirus son los que propagan la infección para luego incrementar la venta de sus productos.

Cronología:
1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho articulo.
1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.
1970: Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ATRAPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir a "Creeper".
1974: El virus Rabbit hacía una copia de sí mismo y lo situaba  dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años que según él, todo se produjo por un accidente.
1983: El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese  mismo año aparece el concepto virus tal como lo entendemos hoy.
1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".
1987: Se da el primer caso de contagio masivo de computadoras a través del "MacMag" también llamado "Peace Virus" sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus.
Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.
1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en Estados Unidos.
 
Según los expertos, definiciones hay tantas como preguntas sin respuesta exacta.
¿Qué es exactamente un virus informático?
No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes.
Algunas de las características de estos agentes víricos son:
* Son programas de computadora.
* Su principal cualidad es la de poder auto replicarse.
* Intentan ocultar su presencia hasta el momento de la explosión.
* Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. "El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador", dice Oscar Ramírez, programador mexicano. "Como el cuerpo humano, la computadora puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones" agrega. Un virus en opinión de Marcelo Mason, "son un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este". "Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" (arranque) y se replica a sí mismo para continuar su esparcimiento" agrega.
"Pienso que, realmente, los virus informáticos son auténticas imitaciones de sus hermanos biológicos", añade Ramírez. La utilización de palabras como "explosión", "huésped", "peligrosidad tecnológica o tecnopeligrosidad", "zona caliente", entre otras sirven para explicar fenómenos completamente informáticos abalan la posición del programador mexicano.
"Un virus es un agente peligroso que hay que manejar con sumo cuidado", advierte Ramírez. La contención es la primera regla
de oro, dice. Para el programador mexicano "un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego". Obviamente ahí termina todo su parecido con estos programas de uso cotidiano, que casi todo el mundo tiene instalado en sus computadoras. Un virus ocupa una cantidad mínima de espacio en disco ("el tamaño es vital para poder pasar desapercibido", advierte Ramírez), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque (booteo) de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. "En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza", dice Julio Roca estudiante de informática del INACAP. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado, esa es la explicación de Oscar Ramírez ante el fenómeno de los virus informáticos. "Es importante destacar que el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa", agrega Marcelo Mason, licenciado en informática de la Argentina. Mason cree que la definición más simple y completa, que hay de los virus corresponde al modelo D. A. S. Según ésta un virus es Dañino, Auto reproductor y Subrepticio, y se fundamenta en estas tres características que se refuerzan y dependen mutuamente.

3. Tipos de Virus

Las plagas del neo mundo.
Están creados con fines dañinos, para inutilizar sistemas y causar pérdidas de información. Revuelo ha causado la propagación de SirCam y Código Rojo, hoy la amenaza está en Nimda y TWC.exe, organizar los virus informáticos no es tarea fácil.
Según la forma en que se propagan, la forma en que actúen, los virus reciben distintos nombres. Muchos pertenecen a varias categorías simultáneamente ya que, por ejemplo, un virus puede ser "encriptado", "polimórfico" y "stealth" al mismo tiempo, según Alexis Ibarra de la sección Ciencia y Tecnología de "El Mercurio".
De Sector De Buteo: Como su nombre lo dice, sobrescribe el sector de buteo o arranque reemplazándolo por el código infectado, actuando cada vez que el computador se enciende o reinicia. Su principal fuente de contagio son los disquetes.
Residente: permanece en la memoria e infecta archivos mientras está activo.
Polimórfico: su código se modifica automáticamente, creando variantes que no son detectadas por los programas antivirus.
Stealth: permanece oculto en el computador infectando otros archivos sin que sea detectado. Algunos modifican los datos del antivirus para que éste no identifique variaciones en el tamaño de los archivos infectados.
Parásito: o de infección de archivo, el código de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados.
Multipartito: es una mezcla entre el parásito y de sector de buteo. Es el más dañino de todos, ya que puede utilizar técnicas stealth y de polimorfismo para no ser detectado.
Gusano: viaja de computador en computador utilizando herramientas de mensajería para transportarse.
Troyano: son líneas de códigos que se enmascaran o esconden en algunos programas. Cuando el usuario lo ejecuta, el troyano comienza a actuar.
Bomba: virus que posee un dispositivo de tiempo que le permite activar eventos en fechas determinadas, por ejemplo, cada 6 de marzo se activa el virus Miguel Ángel, día del cumpleaños de este artista.
Macrovirus: utiliza las macros (programación para automatizar tareas) de algunos programas como word excel o access. Comúnmente se encuentra en documentos cuya extensión puede ser doc o xls.
De sobreescritura: su forma de actuar es básica, ya que elimina el archivo infectado y lo sobrescribe con su propio código.
Encriptado: encripta su código para que su detección sea engorrosa.
Reproductor: se reproduce rápidamente en el disco duro o en la memoria hasta completar su capacidad.

La masificación vía Internet:
La alerta a los usuarios.
Uno de los primeros virus que dieron la alerta a los usuarios de la red, fue "Melissa" y luego "I love you", bichos que fueron apaleados gracias a la rápida acción de los mismos usuarios que por la vía que se propagan dieron la alerta, es decir, por los correos electrónicos se informaron de cómo erradicarlos. La propagación en los meses de julio y agosto, de dos especimenes; uno cuyo blanco era el sitio de la Casa Blanca y otro llamado "SirCam", que ha alcanzado una calificación de "riesgo moderado-alto" debido a la rapidez con la que se esparce, dieron el alerta a los usuarios de Internet.
Un gusano conocido como "Alerta Roja" fue colocado en casi 100.000 servidores, lo que puso en peligro la integridad de los archivos y el desempeño de dichas máquinas. Uno de sus objetivos establecidos, dijeron los expertos, eran los sitios del gobierno de Washington.
"Los expertos en seguridad sostienen que los usuarios de Internet probablemente no lleguen a verse afectados, y que no existe motivo para que cunda el pánico", así informaba CNN a comienzos de propagado el "SirCam". Cada semana aparecen decenas de virus y gusanos nuevos. Si bien éste es potencialmente destructivo, su mayor perjuicio es la degradación e inestabilidad que produce en los servidores, agregaron en Cable News Network.
"Hemos visto cómo se esparcía este gusano rápidamente hacia un gran número de máquinas", declaró Jeffrey Carpenter del Centro de Investigación Sobre Seguridad Informática dependiente de la Universidad Carnegie Mellon (CERT), aludiendo al entonces desconocido "SirCam".
Es difícil aseverar cual es el último virus en acción, ya que ninguno queda eliminado del todo y puede volver a activarse si es que los usuarios no actualizan los software’s antivirus correspondientes al indeseado. Hoy, el nuevo enemigo se llama "Nimda" y ya ha contaminado 50 empresas chilenas. El Servicio Nacional de Pesca fue una de las primeras víctimas de W32/Nimda@MM, así es como se presenta entre nuestros archivos, para luego multiplicarse. Calificado de alto riesgo ingresó a Internet el día en que los chilenos celebrábamos nuestra independencia, pero fue como generalmente ocurre, afectando a sitios de EE.UU., Europa y Asia, a Chile llegó 48 horas después.
Según Jorge Ortiz, gerente de ingeniería de Bysupport de Chile, empresa dedicada a la seguridad computacional, existió un incremento en las llamadas de clientes, "especialmente respecto de gente que consulta, porque está preocupada. Se duplicó la cantidad de llamados. Pero en concreto, la semana pasada hubo 30 empresas contaminadas y hoy (24 de septiembre), se sumaron 20 más".
Distinto de "SirCam", que destruyó archivos, "Nimda" es peligroso porque satura el disco duro, "se copia en tus carpetas, lo llena y no te deja trabajar", explica Ortiz.
Según fuentes de Bysupport una empresa de 50 usuarios que llegue a infectarse, ésta puede perder unos dos mil dólares diarios, es decir, un millón y medio de pesos aproximadamente hasta que la empresa logre controlar a "Nimda".
Esta nueva amenaza es un gusano que se reproduce a sí mismo por completo y que se autoenvía a toda la lista de contactos del correo del usuario infectado, sin que usted lo sepa, tal cual actúa "SirCam", pero con la diferencia de que "Nimda" infecta con solo la vista previa del correo, o sea que no es necesario abrir el correo infectado para ya estar contaminado. Además tiene la capacidad de incubarse en páginas Web, como le pasó al Sernap.
Steve Demogines de Panda Software’s una vez conocido en los EE.UU. los alcances de este virus hizo un llamado a los usuarios de Intranet, "creo que sería una estupidez navegar durante las próximas horas, antes de que las compañías anti-virus puedan ofrecer una protección", dijo. Incluso el FBI tomó cartas en el asunto, su portavoz Debbie Weierman, dijo que la agencia estadounidense estaba evaluando las dimensiones de esta nueva amenaza informática, especialmente por los vínculos que pudiera tener con los atentados del 11 de septiembre en Manhattan y Washington, lo que finalmente fue descartado.
La realidad informática a juicio de Jorge Ortiz es de unos 400 a 500 virus mensuales, "pero sólo algunos cobran notoriedad". El ingeniero recuerda que hace un tiempo, "con suerte había un virus complicado cada dos años. En el 2001 ya van tres: Código Rojo, SirCam y Nimda", enfatiza. Hoy ya se le puede sumar un cuarto llamado "WTC.exe", inspirado en la caída del World Trade Center en Manhattan. Así informó Computer Associates (CA), el surgimiento de un nuevo virus que aprovecha la sensibilidad luego de los atentados terroristas del pasado 11 de septiembre. Se propaga vía correo electrónico con el siguiente asunto o subject en inglés, "Fwd: Peace BeTweeN AmeriCa And IslaM!" y dentro de él se puede leer "Hi iS iT A waR Against AmeriCa or IsLaM!? Let´s Vote To Live in Peace!" (Hola, ¿esta es una Guerra contra América o el Islam? ¡Vote para vivir en paz! El archivo adjunto se llama "WTC.exe" y al ejecutarlo intenta sobrescribir los archivos HTML / HTM en los discos duros locales o de redes con el texto: "AmeRiCa… Few Days Will Show You GAT We Can Do!!! It’s Our Turn" (América… en pocos días les mostraremos lo que podemos hacer!!! Es nuestro turno") Además, modifica el archivo autoexec.bat para que el equipo se reinicie, se borren todos los archivos del directorio Windows y el disco duro sea formateado, es decir borrado.
Expertos de la firma Tred Micro, precisan que el código interno del virus es "fácilmente modificable y fácilmente propagable" y auguran una serie de virus con pequeñas modificaciones y efectos igualmente dañinos, como ya ocurriera en su día con virus tan conocidos como "Melissa". Dan Schrader, de Tred Micro, comenta "ya hemos recibido un nuevo, virus en un mensaje bajo el asunto Fwd: Joke (Broma) Se trata de una pequeña variación de "I love you", hay que estar alerta, en los próximos días aparecerán numerosas mutaciones igualmente peligrosas". Es una práctica generalizada. Cuando un virus infecta miles de ordenadores y se hace muy conocido, los propios creadores del virus u otras personas "retocan" el gusano, lo renombran y lo reenvían por correo electrónico provocando así que los efectos se multipliquen. En estos casos los expertos recomiendan no abrir ningún mensaje de correo si no se está seguro de su procedencia. En estas circunstancias el virus puede viajar en cualquier archivo adjunto bajo cualquier nombre.

Archivos personales en juego:
La batalla contra sircam.
Un molesto gusano, ha dado que hablar, sobre todo en el uso doméstico. Si bien se lo conoce desde hace cierto tiempo, varias empresas de seguridad han publicado advertencias debido a la velocidad con que se está esparciendo.
"SirCam" es un virus de propagación masiva por correo que se vale del Outlook Express (software de correo electrónico de Microsoft), para enviarse a sí mismo, de acuerdo con Trend Micro. Para evitar su detección se envía junto a un archivo escogido al azar, junto con un mensaje que invita a consultar su contenido, (por ejemplo "Revisa esto y envíame tus comentarios" o "Que te parece hazme llegar tu opinión")
El problema es que puede enviar documentos personales presentes en el disco rígido, ya que los candidatos a la infección son aquellos archivos de la carpeta "Mis documentos".
Una vez que la computadora está infectada, el virus crea una lista de archivos con extensiones como DOC, XLS ó JPG. Luego envía copias de sí mismo a los contactos presentes en la Libreta de direcciones de la víctima, incluyendo alguno de esos archivos.
"Dado que es muy frecuente que los usuarios tengan archivos personales o relacionados con su trabajo en la carpeta Mis documentos, "SirCam" podría llegar a diseminar información confidencial", indicó el sitio Web de F-Secure.
Cuando "SirCam" es ejecutado en una computadora, se copia a la Papelera (sitio destinado al almacenamiento de archivos que caigan en desuso) y se instala como "Scam32.exe" en la carpeta de sistema de Windows. Además, agrega ciertas claves en el registro del sistema que lo activan cada vez que se ejecuta un archivo con extensión EXE, es decir, "prácticamente cualquier programa de Windows" señala Maximiliano Spier, web master de "Revistautónoma SOS".
La prensa española habló de 8.000 empresas y unos 3.500 particulares contagiados en España, por el virus informático "SirCam", según los últimos datos facilitados a Europa Press por el responsable técnico internacional de Panda Software, Fernando de la Cuadra. "La incidencia real es muy difícil de calibrar, pero tenemos datos de más de 11.500 incidencias producidas por el virus", señaló de la Cuadra quien advirtió de que "este período será muy crítico, con infecciones repartidas por todo el mundo, con cerca de 10.000 en Polonia y más de 50.000 en Estados Unidos".
Entre las características de este virus, De la Cuadra apunta a la rapidez de su propagación porque "basta con tener correo electrónico para recibir este tipo de virus y resultar afectado". Sin embargo, "si el usuario no abre el fichero que viene adjunto al correo electrónico, la infección nunca se produce", aclaró. Esto demuestra la capacidad evolutiva de los gusanos, ya que "Nimda" infecta sin siquiera abrir el correo, advierte Alexis Ibarra de "El Mercurio". Sobre el remedio para combatir el virus, el responsable de Panda Software señaló que "hay muchas soluciones generadas por distintas empresas, pero la mejor solución es estar prevenido y tener un antivirus actualizado al menos una vez al día", dijo.

Virus en las Universidades:
Los gusanos van a clases.
Las Universidades son un foco importante de infección, donde los mismos estudiantes son los portadores y víctimas de éstos. Se trata de virus de Sector de buteo o de Macrovirus, dos especies de gusanos que no son de importancia según los expertos.
3 computadores en dos horas de trabajo dejaron en un disquete 6 virus que ciertamente no son graves pero que más de un dolor de cabeza le cuesta a un estudiante que luego no puede abrir los archivos o simplemente pierde su trabajo por haber avanzado en las tareas universitarias en la propia institución. Como testimonio personal puedo aseverar la rabia que significa perder todo un trabajo, pero si se toman las medidas no debería complicarnos mayormente. Para esto se deben tomar medidas como copiar el archivo en más de un registro. "Dejar los archivos en un disquete es algo que no puede hacerse" a juicio del ingeniero Oscar Arce, quien agrega "los disquetes son una forma de archivo demasiado vulnerable y a todos hay que recordarles antes de abrirlos que lo encanen antes", dice.
Virus como "che guevara.doc" o "inquietos en la cama.doc", proliferan en las Universidades capitalinas y es necesario a diario tomar medidas para erradicarlos de los laboratorios computacionales de las instituciones de enseñanza.
Si bien no somos grandes productores, el mundo ha conocido de la existencia de algunos virus criollos. Sin duda el más conocido es el denominado "Chile Mediera", un virus residente que infecta a archivos com y exe. Creado a fines de 1992, borra los archivos de la mayoría de los antivirus dejándolos inutilizables. El Chile Mediera es una variante del "CPW", virus que fue detectado en septiembre de 1992 en La Serena, lugar donde habría sido creado. Para el año 1995 aparece el virus denominado "UFRO", parido en la Universidad de La Frontera, es el primero de la familia de los Encriptados en nacer en nuestro país. Se activa todos los días 6 de cada mes desplegando el texto "Ufro-IEE 1987" y causa daños en el disco duro, perdida de archivos preferentemente.

4. Código Rojo II hace estragos en todo el mundo

Terrorismo on line.
Las posibilidades de un ataque terrorista vía Internet se pensó cuatro meses antes de los ataques a Washington y Manhattan. La batalla fue en contra de una epidemia de viruela, pero EE.UU. perdió en aquel ejercicio.
"El virus informático "Código Rojo II" se ha abierto camino en Internet, llegando a rincones del mundo como China, Japón y Corea del Sur, entre otros puntos del globo", afirma Elinor Mills Abreu de Reuters. "Hasta ahora, su costo ha sido de casi 2.000 millones de dólares y va camino a convertirse en una de las amenazas de seguridad más costosas que han afectado a la gran red internacional de comunicación", agrega. Al contrario de su predecesor, el gusano Código Rojo II instala una "puerta trasera" en las computadoras infectadas, dejándolas vulnerables a futuros ciberpiratas y dejando expuesta información archivada, como números de tarjetas de crédito.
En China, el virus se ha propagado al menos en 180 servidores, pero la cantidad podría ser mucho mayor, según dicen fuentes ligadas a una empresa experta en seguridad on line.
Beijing Rising Technology Corp, una compañía de protección de virus, dijo que se había enterado de 180 casos confirmados de infecciones a los pocos días que el Pentágono había determinado no abrir sus sitios Web por apelando a razones de seguridad, eso es prueba del temor que provoca "Red Alert".
"Nuestro equipo de apoyo técnico está muy ocupado. Están trabajando tiempo extra", dijo una portavoz que también se encargó de desmentir que el nacimiento de este gusano fuera el gobierno chino que desearía interferir en la inteligencia estadounidense.
En Japón, al menos 200 servidores de computadoras podrían haber sido infectados por el virus, incluso algunas de la policía, de acuerdo con un despacho divulgado por la agencia de noticias Kyodo. La agencia dijo que la policía japonesa informó de que en su servidor había señales del gusano, que ha causado el caos en todo el mundo, pero hasta ahora no se había detectado en Tokio.
En Corea del Sur, un departamento del gobierno tuvo que cerrar debido a la infección. Las computadoras infectadas con el virus están siendo usadas para atacar otras partes de Internet con la segunda generación del virus, que ha demostrado ser más perjudicial y resistente que su antecesor, dijeron varios expertos, que comparten la idea sobre la evolución, según este criterio los virus cada vez serán más peligrosos y proliferarán como páginas Web’s.
La nueva versión, que apareció el agosto pasado por primera vez, se propaga por una abertura en el programa Internet Information Server Web de Microsoft incluido en las computadoras operadas por Windows NT y Windows 2000. Es decir, es el primer virus que se propaga por las nuevas versiones que Bill Gates recién ofrecía al mercado, esto valida la afirmación de que nada ni nadie está vacunado completamente.
"Estamos viendo informes de que han comenzado los ataques de negación de servicio", dijo Alan Paller de System Administration, Networking and Security Institute (SANS), con sede en Bethesda, en el estado norteamericano de Maryland. Paller se refiere a que los ataques lanzados por "Código Rojo" están concebidos para dislocar sitios del Web llenándolos de un tráfico excesivo, lo que genera una negación de servicio.
"Tenemos pruebas de que está sucediendo, pero ninguna idea de su gravedad", dijo Steve Gibson, presidente de Gibson Research, en Laguna Hills, Estados Unidos a Reuters.
Luego de que en Washington se determinara cerrar durante 24 horas para protegerse, Julio A. Parrado informó en Yahoo (España), que en una semana habría afectado unos 300 mil sitios. A su vez la información sostiene que "Código rojo" se reproduce en EE.UU. el primer día de cada mes.
El Pentágono aún no pensaba en las imágenes que un grupo de organizados terroristas le propinaron y acumulaban sus esfuerzos en evitar el robo de su información. Sólo después de que se instalaran medidas de protección se abrieron los sitios del FBI y los departamentos de Estado, según explicó la teniente coronel Catherine Abbott, del Ejército estadounidense. "El virus Código Rojo parece haberse dormido. Por lo tanto estamos en condiciones de permitir que se reanude el acceso público", añadió. El restablecimiento de los servicios informáticos del Pentágono se decidió al tiempo que otro virus atacaba una computadora del centro de protección contra el delito cibernético de la Oficina Federal de Investigación (FBI)
En mitad del debate sobre el poderío de la nación, EE.UU. se dio de bruces contra otra amenaza virtual. En este caso, un hipotético ataque bacteriológico de viruela. Supongamos: dos semanas después de los primeros brotes, la epidemia se ha cobrado 1.000 vidas. Otras 15.000 personas han sucumbido al virus. Ningún estado de la unión está a salvo. El Pentágono y el Consejo de Seguridad Nacional se rinden ante el ataque bacteriológico... Un final catastrófico de tales dimensiones es, de momento, tan sólo el desenlace de un ejercicio de simulación militar. Pero los responsables del Pentágono creen que es más que plausible. En el Pentágono no existía una idea como los boiengs que observó el 11 de septiembre.
A finales de junio pasado, se lo demostraron a varios congresistas y gobernadores de todo el país. Encerrados durante dos días en la Base de Andrews, en las afueras de Washington, se enfrentaron a una hipotética amenaza de terrorismo biológico. El ensayo se realizó con un juego de entrenamiento llamado "Invierno Oscuro". Y los responsables militares y políticos perdieron la partida contra una simple epidemia de viruela.
"Un evento de este tipo podría hundir a EE.UU. Ningún estado, ninguna ciudad es capaz de hacer frente a un incidente de este tipo", advirtió John Hamren, del Centro de Estudios Estratégicos, ante el Congreso, donde explicó los detalles de la simulación.
La falta de planes ante grandes epidemias y la descoordinación convierten la viruela en una enfermedad altamente letal. El país no ha registrado ningún caso desde los años 40. En 1972 suspendió la vacunación. Las remesas de antídotos son tan escasas que la falta de planes de emergencia impedirían su distribución y administración a tiempo. El ensayo ha servido para que algunos congresistas pidieran a George W. Bush que antepusiera los planes contra el terrorismo biológico a su proyecto de defensa de misiles. Cuestión que no fructífero, pero que tuvo que abordar por las circunstancias.
En las horas de confusión vividas luego de los atentados adjudicados a la organización Al Qaeda, muchas personas intentaron comunicarse por teléfono y para sorpresa de muchos se toparon con el mensaje: "todas las redes están ocupadas". Sin embargo, como advierte John Schwartz del "The New York Times", los correos electrónicos funcionaron, lo que a juicio de este reportero confirma la fortaleza de la red Internet como medio de comunicación y servicio eficaz.
Schwartz en un artículo titulado "De qué manera EE.UU. se prepara para un ciberataque", se pregunta si la red que MafiaBoy (un adolescente canadiense que atacó importantes sitios), logró cambiar a su antojo, es la misma que pudo comunicar a los neoyorquinos que vivían su propio infierno. "Es la misma Internet" se responde el reportero del "New York Times".
"Es fácil romper una hoja de papel" señala Fred Cohen, el investigador de seguridad que inventó el término virus para los
códigos dañinos. "Intente romper una guía telefónica", agrega.
A juicio de Schawartz, la victoria de Internet el 11 de septiembre, es que nadie la atacó. La ofensiva de EE.UU. puede provocar ciberataques contra la infraestructura estadounidense, afirma un informe del Instituto para Estudios de Tecnología de Seguridad. El cibercrimer y el terrorismo se están uniendo con resultados catastróficos según el periodista estadounidense. Richard A. Clarke, que encabezará los esfuerzos contra el ciberterrorismo en el Homeland Security Council, de la administración Bush, dijo en un discurso en diciembre que el gobierno debe hacer una prioridad de la ciberseguridad o enfrentar un "Pearl Harbor digital".
Ya en 1997 la Comisión Presidencial sobre la protección de la infraestructura observó que redes telefónicas y la Internet se convierten cada vez más en los vínculos de la economía mundial, para todo, desde las operaciones financieras hasta el suministro de agua y energía, realidad que los países desarrollados pueden contar, pero que se presume sea la realidad de occidente de aquí a un corto plazo. Un computador puede abrir o cerrar válvulas, mover fondos de una cuenta a otra, o transmitir una orden militar casi tan rápidamente sobre miles de kilómetros como de la casa vecina, y casi tan fácil desde un escondite terrorista como un cubículo de una oficina o de un centro de comando militar", sostiene Clarke.

Efecto Multiplicador o Reacción en Cadena:
Una coalición de hacker’s puede interrumpir el servicio de emergencia, el control de tráfico aéreo, los centros de energía que mueven la electricidad por todo el país, las redes ferroviarias y aún, más. La pericia con que se organizaron los ataques al TWC y el Pentágono demuestran que "incluso las organizaciones terroristas pueden dirigir ataques muy bien organizados y complejos", cree Tom Marsh, general aéreo en retiro que dirigió la comisión Presidencial.
Expertos han advertido que si un hacker es capaz de "botar" sistemas accesibles por Internet como las centrales eléctricas y complicar más las cosas luego de un ataque real. Eso podría implicar colocar información falsa en la red para crear pánico o "botar" computadores en los sectores financieros o de comunicaciones.
Un informe entregado por la Comisión Presidencial, calculó que para este año 19 millones de personas en el planeta tendrán la capacidad de "hackear" y unos 1,3 millones tendrán el conocimiento de los sistemas que controlan la infraestructura de telecomunicaciones. Los consejos son obvios, pero continúan siendo ignorados tanto por empresas, usuarios y gobiernos. Como ya sabe, actualice su antivirus, utilice contraseñas para proteger su PC y redes, instale software para la detección de intrusos como el "ZoneAlarm". Y además mantenga un respaldo de sus datos.

La Privacidad y la Libertad Amenazadas en la Red:
Spam y la amenaza carnívora.
Ya son muy pocos los que no reciben cartas de remitentes desconocidos, las ofertas de crédito, las pancartas y promesas políticas, hoy de cinco correos electrónicos tres son publicidad, ¿de dónde sacan nuestros datos? Incluso recibimos saludos de cumpleaños. Lo que los estadounidenses han nombrado como "spam" es un modo de mencionar los correos que no son deseados, que producen "tacos" en la red, contagio de virus y malestar por no querer recibir, por ejemplo el servicio de noticias "emol" que en mi experiencia he botado en tres ocasiones y cada cierto tiempo vuelve a aparecer en mi casilla. En términos periodísticos es un avance, ya que esta técnica puede utilizarse para descubrir las transacciones bancarias de algún personaje público y así revelar las turbiedades de alguno de ellos, pero en la práctica el "spam" esta siendo utilizado para captar adeptos de modo publicitario. Usted si tiene alguna cuenta de crédito en alguna casa comercial, debe saber que ya sus datos los manejan toda la competencia, es decir, el resto de las casas comerciales, es que el tráfico de información es realidad hace un buen tiempo. Inescrupulosos que motivados por un no menor fajo de billetes incurren en el robo cibernético de información para luego comercializarla, con esta información usted tendrá un comprador seguro o un posible voto para su campaña política. Debemos tomar en cuenta que cada vez que abra una página usted está siendo observado por alguien.
El atentado perpetrado en 1994 al WTC fue el que alertó al gobierno estadounidense, que en aquel entonces encabezaba Bill Clinton. El presidente alertó sobre el uso de medios electrónicos por parte de terroristas en sus comunicaciones. Se comprobó que utilizaban mensajes codificados de bajo nivel y gracias a ello el caso pudo ser resuelto, contaron fuentes cercanas al Estado norteamericano. A partir de este episodio el gobierno estadounidense se preocupó de controlar el nivel de codificación de los software’s utilizados para el cifrado de mensajes, lo que encontró una fuerte oposición de los defensores de la intimidad.
En 1997 ingenieros del FBI crearon "Omnivore", que traspasaba el concepto de "pinchar" las líneas telefónicas a la Internet. Episodio que nuestra política conoció en un programa transmitido por el canal privado "Megavisión" en el caso Piñera – Mathei. Los ingenieros del departamento federal se basaron en una antigua legislación que permite, en ciertas circunstancias, intervenir conversaciones telefónicas.
En 1999 "Omnivore" habría mutado a "Carnivore" y oficialmente se llamó "DCS1000". "Carnivore" no sólo rastrea mensajes a través de correo electrónico, sino que también la participación en foros, grupos de discusión, conversaciones en chat y cualquier otra actividad de interacción en la red.
"Carnivore" funciona como una caja negra de muy fácil instalación que se coloca en el proveedor de acceso a Internet (ISP) A través de los ISP’s, "Carnivore" tiene acceso a toda la información que llega o recibe el usuario.
La operatoria exacta de "Carnivore" es una incógnita. Los grupos de defensa de las libertades civiles y muchos otros grupos políticos y sociales de EE.UU. han pedido al FBI que publique el código fuente del programa para conocer su verdadero impacto en la privacidad de los individuos. (El "código fuente" son las líneas de programación del software) El FBI se ha negado a entregar el código, argumentando que los criminales pueden utilizarlo para neutralizar a "Carnivore". Este software ha sido utilizado en 25 ocasiones, según fuentes ligadas al FBI, en 10 ocasiones se ha instalado para investigar grupos que estaban atentando en contra de la seguridad del "stablishment". Para seguridad de los chilenos, en el FBI aseguran que este tipo de investigaciones sólo se han llevado a cabo dentro de servidores estadounidenses, pero ¿será cierto que EE.UU. con los potenciales que maneja deje que en otros lugares del mundo se coordinen nuevos ataques?

5. La Sicología Empleada al Servicio del Contagio Virtual

Hacker’s con vocación "lava mente".
Esta técnica, habitualmente empleada por los hacker’s para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despierten su curiosidad.
Paradójicamente, en una época en la que prima la globalización y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del "SirCam" gracias a un sencillo texto que invita a una relación cordial ("Hola, ¿cómo estás?") y además, prima la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe ("Te mando este archivo para que me des tu punto de vista"). Una despedida con una promesa ("Nos vemos pronto, gracias") sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, "I Love You", con la particularidad de que este nuevo gusano es aún más peligroso.
Además, al ser "SirCam" un virus que se reenvía a la libreta de direcciones de correo electrónico, habitualmente este código malicioso llega a los usuarios remitido por una persona conocida. La sencillez y habilidad con que ha sido pensada la táctica de infección de "SirCam" no sólo está repercutiendo en la concienciación, cada vez mayor, acerca de una correcta protección antivirus en los ordenadores, sino que está aumentando la desconfianza hacia las personas con las que normalmente se intercambia correo electrónico.
El objetivo destructivo del creador de este gusano (que se presume vive en Filipinas, según investigaciones del FBI), no eran sólo los países de habla hispana, sino todo el mundo y para lograrlo, además de una versión en castellano, también se ha distribuido el texto del correo en inglés. De esta manera, mientras EE.UU. esperaba la activación del "Código rojo", "SirCam" se expandía silenciosamente, llegando a todos los rincones del planeta.
En la práctica, los autores de virus emplean la Ingeniería Social para que sus creaciones se propaguen rápidamente. Para ello atraen la atención del usuario y consiguen que realice alguna acción (que, normalmente, consiste en abrir un fichero que es el que procede a realizar la infección), mediante variados trucos. Además de la táctica de la amabilidad que ya hemos mencionado, destacan los siguientes:

  • Emplear como señuelos mensajes o ficheros con explícitas referencias eróticas.
  • HomePage llama la atención del usuario aludiendo a una sugestiva página, además se autoenvía de manera masiva por e-mail e intenta acceder a determinados sitios web pornográficos.
  • W32/Hybris reclama la curiosidad de los usuarios mediante un mensaje sugerente sobre una posible versión erótica del cuento de Blanca nieves y los Siete Enanitos. Además, para aumentar su propagación, el asunto del mensaje se presenta en diferentes idiomas.
  • W32/Naked intenta atraer la atención del usuario ofreciéndole un archivo cuyo nombre (NakedWife.exe) sugiere la imagen de una mujer desnuda.
  • Aludir a personajes famosos, tal y como ha sucedido con:
  • "Anna Kournikova" alias VBS/SST.A o "I-Worm/Lee.O"- intenta engañar al usuario haciéndole creer que ha recibido un fichero que contiene una fotografía de la tenista Anna Kournikova.
  • Trojan.Butano aprovecha la imagen del conocido locutor de radio (España) José María García para esconder un programa que elimina todos los archivos existentes en el directorio raíz del disco duro.
  • VBS/Monopoly se autoenvía por correo electrónico en un mensaje que tiene como asunto "Bill Gates joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is guilty of monopoly. Here is the proof.:" ("Bill Gates es culpable de Monopolio)"
  • I-Worm/Pikachu se envía por correo electrónico en un mensaje cuyo asunto es "Pikachu Pokemon", en clara referencia al popular personaje infantil de videojuegos y series de animación.
  • Servirse de "ganchos" vinculados a las relaciones amorosas:
  • W32/Matcher utiliza como reclamo -en el cuerpo del mensaje en el que se envía- un texto que ofrece una alternativa para encontrar pareja.
  • VBS/LoveLetter -alias "I love you"- se envía por correo electrónico en un mensaje cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina "LOVE-LETTER-FOR-YOU.TXT.VBS".

 

 

 

Autor:


Luis Villarreal Real


Comentarios


Trabajos relacionados

Ver mas trabajos de General

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda