El valor de la información almacenada en una PC requiere un usuario prevenido.
Hasta hace muy poco tiempo, la mayoría de las computadoras personales eran entidades aisladas tanto en las empresas como en el hogar. Con la llegada de Internet y de las redes, comenzaron a surgir preocupaciones por los peligros de la interconexión: los accesos indeseados y otras amenazas externas, como los virus. En esta entrega se analizan algunos de esos riesgos como así también los mitos de la seguridad. Además, se presentan las técnicas básicas para evitar problemas. El objetivo es claro: aprender a proteger la información que se genera y almacena en una computadora, ya que tiene un valor singular para todo usuario.
Las medidas de protección son muy distintas si uno posee una computadora del tipo servidor.
¿Qué son los virus?
Los virus son pequeños programas de computadora que tienen la capacidad de autoduplicarse y parasitar otros programas. Una vez difundidos, los virus se activan bajo determinadas circunstancias y, en general, provocan algún daño o molestia.
Se pueden difundir peligrosos virus por e-mail capaces de destruir todo su disco rígido. Si recibe un mail con un virus, bórrelo sin siquiera leer el mensaje. Existe un mito muy popular sobre un famoso virus llamado Penpal Grettings o Good Times. Se trata de un mensaje que asegura que de recibir un e-mail con alguno de estos subjects (temas) debe ser borrado inmediatamente sin leerlo, o de lo contrario nos contagiará con un virus.
No hay ninguna forma de que un virus se contagie con la simple acción de leer un mensaje de correo electrónico, aunque sí hay formas de contagiarse mediante Internet (ver más adelante).
Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal.
¿Cómo se distribuyen?
Los virus se distribuyen al copiar archivos de computadora en computadora, donde -inadvertidamente- también se copia el virus. Esto puede suceder tanto al llevar un archivo del trabajo a casa, por duplicación ilegal de software, como al bajar algún archivo de Internet, la nueva modalidad de los Spam, entre otras razones.
Dado que un virus es un programa, sólo puede infectar otros programas. Esto significa que los archivos de datos (como una foto, una carta o una planilla) no pueden contener virus, con la excepción de los nuevos macro virus.
Algunos virus son inocentes y no causan daño. Pero otros están preparados para activarse en determinadas circunstancias (por ejemplo: una fecha o una hora) y ejecutar alguna actividad maligna, desde reemplazar todos los "9" por "6" en una planilla de cálculo hasta destruir por completo su disco rígido.
Formas de contagio
Las únicas formas de que un virus ingrese en nuestro sistema a través de Internet son:
- Al ejecutarse manualmente un programa bajado de Internet, sin verificarlo previamente. Esto puede suceder de varias formas:
- Al bajarse un archivo cualquiera vía Web o FTP (un software, una demostración, un plug-in para el navegador). Muchos sitios FTP, de donde se pueden obtener archivos, garantizan que sus programas están libres de virus aunque esto no siempre es así.
- Si le llega un archivo ejecutable infectado como un attach (adosado) de un e-mail y se lo ejecuta sin verificarlo previamente con un antivirus. Es la forma más común de difusión de los llamados macro virus, que pueden acompañar a las cartas de Word o planillas de Excel.
- Al ejecutarse en forma automática algún programa infectado de Internet. Esto es especialmente peligroso. Los plug-ins (agregados) que se colocan en su navegador están capacitados para ejecutar automáticamente los archivos que reciben. Por ejemplo, si usted coloca un agregado para ver películas en formato MPEG, cuando baje la película, el agregado correrá el video automáticamente. Para aumentar su seguridad, minimice el uso de agregados y verifique todo archivo que baja de Internet antes de ejecutarlo.
Tipos de Virus
Caballos de Troya
Programas que, enmascarados de alguna forma como un juego o similar, buscan hacer creer al usuario que son inofensivos, para realizar acciones maliciosas en su equipo.Estos troyanos no son virus ni gusanos dado que no tienen capacidad para replicarse por si mismos, pero en muchos casos, los virus y gusanos liberan troyanos en los sistemas que infectan para que cumplan funciones especificas, como, por ejemplo, capturar todo lo que el usuario ingresa por teclado (keylogger).La principal utilización de los troyanos es para obtener acceso remoto a un sistema infectado a través de una puerta trasera. Este tipo de troyano es conocido como Backdoor.
Los virus llamados Caballos de Troya se difunden disfrazados de programas útiles. Por ejemplo, usted puede recibir una nueva versión de su compactador favorito, y en realidad no es tal, sino que se trata de un virus que se hace pasar por un programa útil para que se lo ejecute. Para evitar ser engañado con estos virus, desconfíe de nuevas versiones mejoradas de los programas que no provengan del sitio oficial de la compañía que lo genera.
Gusano de Internet
Historia del Gusano de Internet
Un Worm (gusano) es un programa similar al virus, pero que a diferencia de éste no requiere infectar a otro programa, ya que se difunde en forma autónoma de computadora a computadora.
En noviembre de 1988, Robert Morris, un estudiante norteamericano de la Universidad de Cornell, descubrió un pequeño error en el programa más utilizado para rutear e-mails (sendmail) por toda la Red. Morris aprovechó el error y diseñó un Worm que se copiaba de servidor en servidor, burlando así la seguridad. El Gusano se distribuyó por Internet en pocas horas, causando caos en la mayoría de los grandes sistemas y dejando inactivos los centros de cómputos de casi todas las universidades y centros del gobierno de los Estados Unidos. Dos días después comenzó a repararse el daño, que costó millones de dólares y que demostró cuán frágil era la seguridad de los sistemas en ese entonces.
Los gusanos tienen ciertas similitudes con los virus informáticos, pero también diferencias fundamentales. Un gusano se parece a un virus en que su principal función es reproducirse, pero por el contrario de cómo lo hacen los virus, en lugar de copiarse dentro de otros archivos, un gusano crea nuevas copias de si mismo para replicarse.En síntesis, lo que caracteriza a un gusano es que para reproducirse genera nuevas copias de si mismo dentro del mismo sistema infectado o en otros sistemas remotos, a través de algún medio de comunicación, como bien puede ser internet o una red informática.
Un gusano de internet es un tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un gusano de internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en internet.Los virus informáticos de mayor reproducción hoy en día son justamente aquellos con características de gusanos de internet.
Keylogger
Un "keylogger" se encargará de registrar las pulsaciones de teclado del usuario y de enviarlas al hacker.
Infector de archivos
Existen virus que aprovechan vulnerabilidades y/o funcionalidades de ciertas aplicaciones para replicarse en los archivos que éstas utilizan.
Un ejemplo de esto son aquellos virus capaces de reproducirse en algunas versiones de Adobe Acrobat a través de archivos PDF o imágenes.
El hecho de decir que un virus infecta un archivo significa que el virus copia su código dentro del archivo, de manera que cuando éste sea abierto, la aplicación que lee el archivo, también lea el código del virus y así el mismo pueda reproducirse infectando otros archivos y realizando las acciones para las que esté programado.
Infector de Ejecutables
Es el virus por excelencia; una rutina o programa capaz de infectar otros archivos ejecutables, como los .EXE, .COM y .SCR bajo Windows, incluyendo dentro del código original, las funcionalidades propias del virus.Para infectar otros archivos ejecutables, estos virus copian su contenido dentro de ellos, y los modifican de manera que, cuando el archivo sea abierto por el usuario, o automáticamente si se trata de un proceso, el propio virus también se ejecute.Los primeros virus eran de este tipo, y aún hoy en día son de los más peligrosos, dado que su presencia muchas veces no puede ser detectada si no se cuenta con un antivirus actualizado ya que se esconden dentro de programas normales ya existentes en el sistema.
Macrovirus
Clase de virus que se reproduce aprovechando la posibilidad de programación, normalmente llamada Macros, que tienen documentos de algunos programas.Estos virus se alojan en documentos de Word, planillas de Excel, presentaciones de PowerPoint, archivos de CorelDraw y Visio, y pueden existir macrovirus para todos los documentos no ejecutables de aplicaciones que utilicen Macros o algún lenguaje de programación embebido.Uno de los más famosos macrovirus fue el W97M/Melissa, un virus que, alojándose en documentos de Word, era capaz de reproducirse por correo electrónico.
NewHeur_PE
Denominación utilizada por NOD32 cuando un potencial nuevo virus es detectado por la tecnología heurística.
Polimórfico
Este tipo de virus tienen una cualidad muy importante: pueden cambiar de forma. Pero, ¿qué quiere decir que un programa informático, como un virus, pueda cambiar de forma?Lo que realmente hace el virus es copiarse en memoria, volver a compilarse tras cambiar su estructura interna, tal como nombres de variables, funciones, etc, y volver a compilarse, de manera que una vez creado nuevamente un espécimen del virus, es distinto del original.Existen virus de un polimorfismo avanzado que no sólo cambian variables y funciones sino mucho más, e incluso hay algunos nuevos tipos de virus polimórficos que son llamados metamórficos por su capacidad de cambiarse casi completamente creando una copia nueva de si misma, que puede no ser detectada por la mayoría de los antivirus.Para los fanáticos de los virus informáticos, los polimórficos son uno de los especimenes más interesantes dada su capacidad cameleónica.
Residente
Se denomina un virus residente cuando es capaz de mantenerse en memoria desde el inicio del equipo infectado, ya sea cargándose desde el sector de arranque del mismo o como un servicio del sistema operativo, hasta que el mismo se apaga.Un ordenador infectado por este tipo de virus suele ser difícil de limpiar, dado que en muchos casos requieren que se reinicie el equipo con un disco de arranque (bajo Windows 9x/Me) o con el disco de emergencia (Windows NT/2000/XP) para evitar que se carguen en memoria.
Bomba Lógica
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto (Viernes 13), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.Virus de sobreescrituraSobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Ultimos Virus
Clic en la imagen, para ver detalles.¿Cómo protegerse?
Un antivirus es un programa diseñado para detectar la infección de virus en otros programas. Existen muchas formas de antivirus, pero la más usual es la que contiene un registro de identificación de todos los virus conocidos (llamada signature) y que busca en la computadora del usuario comparando todo archivo contra estos registros. La mejor prevención es tener un antivirus activo constantemente y chequear todo archivo y mensaje que llegue del exterior.
Principales Compañias de Seguridad Informatica -Antivirus
- ALWIL Software
- AV-Comparatives
- AV-Test.org
- AVG Technologies
- Avira GmbH
- Bit9
- BitDefender
- Dr. Web, Ltd.
- ESET
- F-Secure Corporation
- G DATA Software
- Hispasec Sistemas
- International Business Machines Corporation
- Kaspersky Lab
- McAfee, Inc.
- Microsoft Corp.
- Norman ASA
- Panda Security
- PC Tools
- Sana Security
- Secure Computing
- Sophos Plc
- Symantec Corporation
- Trend Micro Incorporated
- Virusbuster Ltd.
Otra manera de protegerse es haciendo una limpieza periodica de cookies, puede utilizar herrmientas como antispyware o cleaners, entre otros.
Teniendo un buen antivirus con firewall incorporado suele ser una buena solucion pero muchas veces nos descuidamos de los puertos o que tan bueno pueda ser el firewall que usamos, para esto otra solucion es tener un firewall personal, y algunas otras herramientas de utilidad.
¿Cómo proteger a los demás?
Si su sistema está libre de virus usted no representará ninguna amenaza para el resto de los cibernautas. Y si recibe un mensaje sobre un virus por e-mail, verifique su autenticidad antes de reenviarlo a todos sus conocidos de la Red. Es una fórmula para detener -entre todos- este tipo de falsos rumores.
Lo que nunca debe usarse como clave
Cualquier palabra o número fácilmente relacionado con el usuario (es lo primero que buscan los hackers): nombre, apodo de la primaria, número de documento, patente del automóvil, fecha de nacimiento, nombre de un hijo, calle donde vive, etc.
Cualquier letra repetida varias veces, como por ejemplo zzzzzzz o 777777.
Cualquier escalera normal, como por ejemplo 1234, abcdef, doremifasol.
Palabras usuales como: Clave, MiClave, TopSecret, Secreto, etc.
Ninguna variante de todo lo anterior escrito al revés.
Nunca usar la misma clave en varios lugares (si alguien averigua una, nada impedirá que acceda al resto de los servicios protegidos con la misma clave).
No escribirla en ninguna parte en la medida de lo posible (nunca en su agenda o billetera).
No compartirla con nadie y, si debe hacerlo (por ejemplo, cuando se va de vacaciones), cámbiela en cuanto pueda.
No almacenarla en un archivo en su disco rígido.
Lo que sí debe usarse como Clave
Dos palabras al azar separadas por un signo raro, como xilofon$rayos-x (elíjalas en un diccionario abriendo páginas al azar).
Una palabra inventada: aluminatividad.
Una cadena de caracteres al azar: YU6790HGJ.
Una frase clave (pass phrase). En lugar de tipear la frase completa, que sería muy molesto, utilice sólo la primera letra de cada palabra. Por ejemplo, si la frase fuera "En casa de herrero, cuchillo de palo", la clave de acceso sería ecdhcdp, una cadena de caracteres difícil de recordar sin la frase.
¡Nunca envíe su clave de acceso a Internet por e-mail!
Uno de los trucos más usados para robar claves de acceso es enviar un mail al usuario como si se tratara de un mensaje originado por el proveedor de servicios. El mail podrá decir algo inocente como "envíe su clave por correo para verificar si su cuenta de Internet funciona correctamente". Si usted comete el error de responder el mensaje, que seguramente estará dirigido a una cuenta de correo falsa, puede que al mes siguiente note un aumento en sus horas de consumo de Internet. Jamás debe enviar ninguna clave de acceso por e-mail. Su proveedor (si realmente se trata de él) posee mecanismos válidos para verificarla sin necesidad de preguntársela.
Sabias que?
El primer sentenciado por delito informático fue en 1988
El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos.
El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares.
Cuando se apresó a Robert Morris Jr., el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
Referencias documentales
-Noticias de actualidad en ingles:http://www.cbc.ca/technology/story/2008/02/12/tech-copyright.html-Enciclopedia Virus, Virus informático A-Z. (2002) Tipos de Virus, Consultado en 12 de enero del 2008 en http://www.enciclopediavirus.com/home/index.php.-Machado, J. (_____). Como se clasifican los virus?. Consultado en 8 de septiembre del 2007 en http://www.perantivirus.com/sosvirus/pregunta/clasific.htm .-Network-Press.Org (_____). Virus informáticos [Clasificación] . Consultado en 8 de septiembre del 2007 en http://www.network-press.org/?virus_informaticos_concepto .-CAFEONLINE MEXICO (2005). Tipos de Virus Informáticos. Consultado en 8 de septiembre del 2007 en http://www.cafeonline.com.mx/virus/tipos-virus.html