Agregar a favoritos      Ayuda      Português      Ingles     

¿Es posible una conflagración bélica también en Internet?

Enviado por Dumar Suarez G.



Partes: 1, 2, 3

  1. ¿Es posible una conflagración bélica también en Internet?
  2. Seguridad métodos de protección
  3. Métodos de contagio
  4. Reemplazo de software
  5. Tópicos acerca de la seguridad
  6. ¿Qué se debe tener en cuenta para calificar un antivirus?
  7. Conclusiones finales
  8. 1986 El comienzo de la gran epidemia

A propósito de los demenciales y criminales hechos acontecidos el 11 de Septiembre del 2001, en los Estados Unidos de América, que personalmente lamentamos y deploramos, nos permitimos hacer una grave reflexión:

¿Es posible una conflagración bélica también en Internet?

En nuestra condición de investigadores de la problemática de virus informáticos, desde 1986, podemos afirmar que los desarrolladores de las especies virales, aún no han decidido producir y propagar lo más temible de sus nefastas creaciones. 

Tan solo imaginemos la posibilidad de que se desarrollase, por ejemplo, una familia de virus que reúna conjuntamente las características de los gusanos SirCam, CodeRed y Magistr.B y a la cual se le podrían agregar otras sofisticadas e ingeniosas técnicas de programación.

SirCam contiene archivos anexados con diferentes nombres aleatorios, de muy rápida capacidad de propagación masiva. Este gusano usa sus propias rutinas SMTP (Simple Mail Transfer Protocol) y MIME (Multipurpose Internet Mail Extension), para  simular un mensaje de correo y auto-enviarse a todos los buzones de correo de la Libreta de Direcciones de Windows, así como a las direcciones encontradas en el directorio de Archivos Temporales de Internet.

Sus archivos anexados son elegidos en forma aleatoria y tiene la particularidad, entre otras características, de contar con doble extensión, una de ellas en forma oculta.

El "payload" más nocivo de SirCam consiste en que, dependiendo de la fecha y la hora del sistema, borra la información del disco duro. En una de cada 20 ejecuciones borra todos los archivos de la carpeta C:\ Windows y todas las sub-carpetas que allí se encuentren.

CodeRed no es un gusano o virus contenido en un archivo. Es un código lógico ejecutado en memoria dinámica que hace uso del desbordamiento (overflow) del buffer, contenido en el archivo IDQ.DLL del Microsoft Internet Information Server, el cual genera los mensajes de error de acceso a un URL o dirección IP de los servidores web.   

Este gusano, invoca al Puerto 80 y envía su código usando una petición HTTP. El código no es guardado como archivo en el disco, sino que a través del MS II Server se posiciona en memoria dinámica integrándose al propio sistema. Una vez que CodeRed ha infectado un servidor empieza a buscar en forma aleatoria otras direcciones IP con el propósito de infectar otros servidores que tengan instalado el MS IIServer.

El caso del virus CodeRed y sus variantes, reviste suma peligrosidad, ya que han demostrado la gran vulnerabilidad de los servidores web, por el simple hecho que sus direcciones IP (Internet Protocol) son públicas y basta ejecutar el comando "ping" para detectar el número asignado que resuelve el nombre de cualquier nombre de dominio en Internet.   

Recordemos que el objetivo de CodeRed era el servidor web de La Casa Blanca de los Estados Unidos: www.whitehouse.gov.

Si bien al 7 de Septiembre del 2001 se reportó la existencia de un gusano denominado CodeBlue y el 13 de ese mismo mes, el gusano CodeGreen, ambos atacantes de los servidores web que tienen instalado el MS IIServer, la corporación Microsoft ya ha colocado sitios de descarga para los "parches" correspondientes:

Finalmente, Magistr.B reportado en diversas ciudades del mundo los últimos días de la primera semana de Septiembre del 2001, es una versión mejorada y más compleja que su poderoso predecesor Magistr. Los mensajes enviados por Magistr.B son aleatorios, ya que contienen diferentes temas, cuerpos de mensaje y archivos anexados.

Magistr.B emplea una llave de 32 bits, la misma que aleatoriamente puede tomar cualquier valor o combinar instrucciones aritméticas y de desplazamiento de bits, logrando que el gusano tome múltiples formas. Además emplea la técnica de infección denominada EPO (Entry Point Obscuring), que dificulta la detección y eliminación de los virus generados. 

También el gusano puede capturar los nombres de archivos de un equipo infectado y auto-enviarlos a los buzones de correo. Lo cual significa que puede generar un número ilimitado de variantes.


Partes: 1, 2, 3

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de Politica

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda