Monografias.com > Política
Descargar Imprimir Comentar Ver trabajos relacionados

¿Es posible una conflagración bélica también en Internet?




Enviado por Dumar Suarez G.



Partes: 1, 2, 3

    1. ¿Es posible una
      conflagración bélica también en
      Internet?
    2. Seguridad
      métodos de protección
    3. Métodos
      de contagio
    4. Reemplazo de
      software
    5. Tópicos
      acerca de la seguridad
    6. ¿Qué se debe tener en
      cuenta para calificar un antivirus?
    7. Conclusiones
      finales
    8. 1986 El
      comienzo de la gran epidemia

    A propósito de los demenciales y criminales
    hechos acontecidos el 11 de Septiembre del 2001, en los Estados Unidos de
    América, que personalmente lamentamos y
    deploramos, nos permitimos hacer una grave
    reflexión:

    ¿Es
    posible una conflagración bélica también en
    Internet?

    En nuestra condición de investigadores de la
    problemática de virus
    informáticos, desde 1986, podemos afirmar que los
    desarrolladores de las especies virales, aún no han
    decidido producir y propagar lo más temible de sus
    nefastas creaciones. 

    Tan solo imaginemos la posibilidad de que se
    desarrollase, por ejemplo, una familia de
    virus que
    reúna conjuntamente las características de los
    gusanos SirCam,
    CodeRed y Magistr.B y a la cual se le podrían
    agregar otras sofisticadas e ingeniosas técnicas
    de programación.

    SirCam contiene archivos anexados
    con diferentes nombres aleatorios, de muy rápida capacidad
    de propagación masiva. Este gusano usa sus propias rutinas
    SMTP (Simple Mail Transfer Protocol) y MIME
    (Multipurpose Internet Mail Extension),
    para  simular un mensaje de correo y auto-enviarse a todos
    los buzones de correo de la Libreta de Direcciones de Windows,
    así como a las direcciones encontradas en el directorio de
    Archivos Temporales de Internet.

    Sus archivos anexados son elegidos en forma aleatoria y
    tiene la particularidad, entre otras características, de
    contar con doble extensión, una de ellas en forma
    oculta.

    El "payload" más nocivo de SirCam consiste
    en que, dependiendo de la fecha y la hora del sistema, borra la
    información del disco duro. En
    una de cada 20 ejecuciones borra todos los archivos de la carpeta
    C: Windows y todas las sub-carpetas que allí se
    encuentren.

    CodeRed no es un gusano o virus contenido en un
    archivo. Es un
    código
    lógico ejecutado en memoria dinámica que hace uso del desbordamiento
    (overflow) del buffer, contenido en el archivo
    IDQ.DLL del Microsoft Internet Information Server,
    el cual genera los mensajes de error de acceso a un URL o
    dirección IP de los
    servidores
    web
     

    Este gusano, invoca al Puerto 80 y envía
    su código usando una petición HTTP. El
    código no es guardado como archivo en el disco, sino que a
    través del MS II Server se posiciona en memoria
    dinámica integrándose al propio sistema. Una vez
    que CodeRed ha infectado un servidor empieza
    a buscar en forma aleatoria otras direcciones IP con el
    propósito de infectar otros servidores que tengan
    instalado el MS IIServer.

    El caso del virus CodeRed y sus variantes,
    reviste suma peligrosidad, ya que han demostrado la gran
    vulnerabilidad de los servidores web, por el simple hecho que sus
    direcciones IP (Internet Protocol) son públicas y
    basta ejecutar el comando "ping" para detectar el
    número asignado que resuelve el nombre de cualquier nombre
    de dominio en
    Internet.   

    Recordemos que el objetivo de
    CodeRed era el servidor web de La Casa Blanca de los
    Estados Unidos: www.whitehouse.gov.

    Si bien al 7 de Septiembre del 2001 se reportó la
    existencia de un gusano denominado CodeBlue y el 13 de ese
    mismo mes, el gusano CodeGreen, ambos atacantes de los
    servidores web que tienen instalado el MS IIServer, la
    corporación Microsoft ya
    ha colocado sitios de descarga para los "parches"
    correspondientes:

    Finalmente, Magistr.B reportado en diversas
    ciudades del mundo los últimos días de la primera
    semana de Septiembre del 2001, es una versión mejorada y
    más compleja que su poderoso predecesor Magistr. Los
    mensajes enviados por Magistr.B son aleatorios, ya que
    contienen diferentes temas, cuerpos de mensaje y archivos
    anexados.

    Magistr.B emplea una llave de 32 bits, la misma
    que aleatoriamente puede tomar cualquier valor o
    combinar instrucciones aritméticas y de desplazamiento de
    bits, logrando que el gusano tome múltiples formas.
    Además emplea la técnica de infección
    denominada EPO (Entry Point Obscuring), que dificulta la
    detección y eliminación de los virus
    generados. 

    También el gusano puede capturar los nombres de
    archivos de un equipo infectado y auto-enviarlos a los buzones de
    correo. Lo cual significa que puede generar un número
    ilimitado de variantes
    .

    Partes: 1, 2, 3

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter
    Comments
    All comments.
    Comments