Visión Ciudad, en un mundo virtual: julio 2004

Visión Ciudad, en un mundo virtual

Visión Ciudad es un blog que relata historias de ciudad. Describe, confiesa y cuenta lo que ocurre en una sociedad que comunica constantemente. Es una página visionaria que se construye con hechos cotidianos, de contingencia y otros que abarcan la espiritualidad de situaciones en sociedad.

jueves, julio 29, 2004

Virus en los PC

Cada vez más necesario tomar medidas de seguridad para no quedar expuestos a los “terroristas cibernéticos” o a los destructivos virus que cada vez se hacen más masivos.

Basura en la Red, Veneno para el PC


Dado el auge que está tomando Internet, los programas o códigos malignos representan una gran amenaza para cualquier PC o red de ordenadores a nivel mundial.

Por otra parte, exciten los llamados Hackers, quienes sólo necesitan un computador y una conexión a Internet, que desde el anonimato, realizan ataques, emboscadas, hurtos y espionajes en cualquier momento. Son los piratas informáticos, considerados hoy en día una verdadera plaga electrónica.

En el mundo real pueden ser mortales, en el ciberespacio también, los virus se han ganado el temor de toda la comunidad que transita entre redes e Internet, la mayoría de las veces son destructivos, pero no siempre. En ocasiones son obras maestras de la programación, que persiguen el reto de aprender o de demostrar los fallos de seguridad, de sistemas operativos o Internet. Programados en código máquina o diferentes códigos de programación, los virus son cada vez más potentes y afectan a más archivos dentro del PC. Su éxito depende de cuan rápido se propagan y cuan destructivos puedan llegar a ser.

Una Constante Amenaza

Al mes cerca de 500 virus nacen con el objetivo de desbaratar la seguridad del PC. Sólo basta con que uno llegue al equipo para desatar el caos. Los virus son creados por personas que buscan medir su inteligencia y capacidad tecnológica a través del daño que pueden generar en sistemas computacionales ajenos.

Se ha pensado que los virus no son creados tan solo por gente “ociosa”. “Los virus los crean la misma gente que trabaja haciendo antivirus,nes como una cadena, mientras más virus hay, tiene que haber mejores y más antivirus”, comenta Carlos Romero, estudiante de Universidad de las Américas.

En un principio se trasmitían sólo por disquete, pero hoy lo hacen de cualquier forma. En un comienzo sólo se conocían bajo el nombre de "virus" sin embargo en la actualidad han mutado, pasando a ser conocidos como "troyanos" y "gusanos".“Un gusano es el nombre que recibe la mutación más peligrosa de lo que entendemos por virus”, Beatriz Santibáñez, técnica en computación.

“Tal como el caballo de Troya, un troyano hace cosas que uno no espera que hagan, pero no es un virus porque no es capaz de auto propagarse”, aclara David Muñoz, estudiante de Ingeniería en conectividad y redes, Inacap. Cada uno de ellos causa un daño en especial. Pueden inhabilitar el computador, robar información y reenviarla a otro usuario, capturar claves personales y como si fuera poco, tomar por completo el control del equipo. La única forma de protegerse es contar con un buen antivirus. Aunque si éste no se actualiza semana a semana será casi como no tener uno.
El virus es un programa que cumple básicamente dos requisitos para poder llegar a ser virus. Primero sé auto propaga y es capaz de reenviarse, ya sea en la red de una empresa o en Internet. En segundo lugar, tiene que adjuntarse a un archivo, es decir, se une al archivo del usuario para poder propagarse.


Un poco de Historia

El ingeniero John Von Neumann elabora en el año 1949 la teoría sobre la organización de autómatas complejos. Estructura las bases para crear un programa que pueda adjuntarse a otro y reproducirse. Conviene destacar que este conocimiento, ante su potencial peligro, se guardó en secreto por años.

El primer virus conocido fue programado por Fred Cohen en 1983. Era estudiante en una Universidad de California y quiso demostrar que el código de un computador podía replicarse a sí mismo, unirse a otros archivos y cambiar el comportamiento del computador. Se dice que no fue su intención causar daño, sino tan solo una inquietud académica.

El primer virus informado correspondió al año 1985, el día 12 de Octubre, día de la Raza o mejor dicho el día del Encuentro entre dos Culturas diferentes, se publicó en la prensa de los EE.UU. (The New York Times). Al ser ejecutado el programa borró todos los archivos del disco duro, finalizando con un mensaje burlón: “<>”, que significa “la Consiguieron”.

En 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM.
Uno de los primeros registros que se tienen de una infección fue en 1987 cuando en la Universidad de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Al virus se le llamó Pakistaní Brain. Circulan ya en 1987 varios virus con mensajes inofensivos.

En octubre de 1987 aparece el virus Jerusalem, destinado no a inocentes mensajes sino a dañar el Computador y perjudicar a los usuarios. En 1988 se detecta en Chile el primer virus computacional, fue el JERUSALEM.


El primer VIRUS BÉLICO acreditado se usó para la Guerra del Golfo, la "Madre de todas las batallas" como la llamó Saddam Hussein. La inteligencia aliada usó un virus informático contra Irak. Se "programó" una Impresora destinada a una red de coordinación de las baterías antiaéreas de la defensa iraquí. La Impresora fabricada en Francia fue manipulada por los agentes de EE.UU. quienes cambiaron el microprocesador por otro "creado" con un virus destinado para bloquear la red computacional. La acción del virus era borrar los archivos, es decir, anular la coordinación militar de las defensas antiaéreas de Irak, como así habría sucedido.


Clasificación


Los virus se clasifican generalmente por el modo en que actúan infectando el ordenador:
El Gusano o Worm es un programa que se reproduce así mismo, no produciendo efectos destructivos sino que el fin es el de colapsar el sistema o ancho de banda (Internet).

El Caballo de Troya o Camaleones o más conocidos como troyanos son programas que permanecen en el sistema, no ocasionando acciones destructivas sino que suele capturar datos generalmente de la password (contraseña) enviándolos a otro sitio; o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.
Joke Program, simplemente tienen un playload (imagen o sucesión de éstas) y suele destruir datos.

Bombas lógicas o de Tiempo que vendrían a ser programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha o una combinación de teclas. Si no se produce la condición permanece oculto al usuario. Como ejemplo mencionamos el virus Chernobil, que se activa cada 26 de abril, fecha en que ocurrió la explosión e incendio
del reactor número 4 de la central nuclear en Ucrania.

El Retro Virus es un programa que busca cualquier antivirus, localiza un bug o fallo dentro del antivirus y normalmente lo destruye. Finalmente están los Virus son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas y suelen ser muy destructivos. Todos estos virus son creados por expertos en la informática, a los que se les llama Craker, Hacker y Lamers.

El pasado 4 de mayo del 2000, comenzó a difundirse vía e-mail una de las tantas amenazas para el PC, fue el reciente y nombrado virus “I love you” el cual, según MIkko Hypponen, responsable de la investigación anti-virus en F-Secure Corporation, este virus se difunde a gran velocidad, y su primer episodio fue a las 9:00 a.m. en Noruega y hacia las 13:00 p.m ya se había difundido en más de 20 países. Se estima que el número total de equipos infectados es ya de decenas de miles. Esta epidemia puede exceder a la que provocó Melissa, tanto en velocidad como en destrucción.
El virus Melissa infectaba documentos de Word y sé auto enviaba mediante correo electrónico a otros usuarios.

Actualmente, por Internet esta circulando un e-mail que dice como hackear Hotmail, “este es un virus y aunque pareciera que fue enviado por una amigo o amiga, no es así, este virus se llama hotmailpass.exe y sé auto reenvía, o sea, se manda solo por Internet, ya que es capaz de ingresar a la lista de direcciones, copiar y se enviase por si mismo”, comenta Beatriz Santibáñez, técnica en computación.

Los guerrilleros del hiper-espacio

El término Hacker nació en los sesenta en el Instituto Tecnológico de Massachussets, en Estados Unidos, y se refería a los expertos capaces de manejar complejas plataformas computacionales. Más tarde con la masificación de la informática él término se desvirtuó y se convirtió en sinónimo de amenaza.

Pero no todos son iguales, existen los Hackers propiamente tal, los Crackers y los Lamers.
“La diferencia de un Hacker con un Cracker es en lo dañino, un hacker avisa de su intromisión al sistema de la empresa, en cambio un cracker es más dañino, él cuenta con los mismos conocimientos que el hacker, sin embargo los usa a fin de hacer el mal, como ejemplo, robar y vender bases de datos a empresas con fines lucrativos”, David Muñoz, Ingeniería en conectividad y redes.

Legalmente son delincuentes informáticos y resulta difícil entender las motivaciones que los lleva a hacer esto, más si no se es especialista en informática.

¿Por que hackean?, “para que los dueños de servidores y personas se den cuenta de la facilidad con la que pueden entrar a sus sistemas, y que opten a cambiarlo, para terminar con el monopolio de la Microsoft. Existen muchos sistemas operativos más seguros que un simple Windows”, relata Blackened_c, ex hacker.


Soluciones ante amenazas cibernéticas


Como su nombre indica, los antivirus son programas capaces de detectar y eliminar virus informáticos, pudiendo devolver un fichero infectado a su estado original en muchos casos. La mayoría de estos programas utiliza un fichero de formas víricas, es decir, una base de datos que contiene la información necesaria para poder encontrar los diferentes virus. En general, cuando una herramienta de este tipo busca virus en el sistema, lo que hacen es localizar su patrón; esto es, una muestra del código que los virus añaden a los archivos infectados.

Aunque existen muchos antivirus en el mercado, éstos deben actualizarse y ponerse al día frente a las nuevas amenazas. En general un antivirus debe cumplir unos requisitos para asegurar una completa defensa frente a los numerosos virus que llegan desde Internet. Así, debe ofrecer actualizaciones diarias a través de la Red, servicios de atención al cliente permanente y de calidad y protección al más alto nivel de todas las vías de entrada.

Penalidades a los ciber crímenes

Virtualmente existen unos 300 hackers en Chile, pero según los especialistas, los realmente entendidos no sobrepasan los 15. Si bien Chile cuenta con legislación informática, la ley 19.223, vigente desde 1993, el desconocimiento de esta por parte de las empresas y la falta de actualización de algunas figuras, hacen de esta una herramienta poco utilizada o ignorada en algunos casos.

Esta ley es solo efectiva para sancionar algunos delitos:

Ley de delito informático
  1. Sabotaje informático, a sistemas y la información que contiene
  2. Espionaje informático
  3. alteración de datos
  4. revelación de datos
“La verdad es que hoy en día el creador de un virus en Chile no va a recibir una sanción legal propiamente tal, no existe en nuestra legislación el delito de creación de virus informático”, Beatriz Santibáñez, técnica en Computación. En Chile aun no hay un vació legal respecto al tema.
Al ser cada vez más comunes, las empresas nacionales están invirtiendo lentamente en seguridad informática, la que resulta fundamental al momento de denunciar un hackeo. Antivirus, corta-fuegos, que además de ser tecnológicamente para proteger, son esenciales habitualmente estos mecanismos, nos van a dar el dato probatorio de que sé están burlando las medidas de seguridad.

¿Qué son los corta-fuegos?, “Son programas o dispositivos electrónicos que se preocupan de la seguridad de los equipos mediante Internet o Red Lan (red entre computadores)”, David Muñoz, estudiante de Ingeniería en conectividad y redes.


Otro dato importante, muchas firmas destacadas contratan a loa hackers confiando la conversión de estos. Las estadísticas indican que en el país el 80% de los hackeos viene desde el interior de las mismas empresas; de esta forma la lucha por detener a estos piratas u otros genios esta lejos de terminar. Los avances en informática obligan a las compañías a estar más atentas y preparadas para defenderse de estos ataques, que no son más que delitos.