Sei sulla pagina 1di 68

VIRUS, GUSANOS Y OTRAS CIBERALIMAAS

Asistente del Laboratorio de Cronobiologa Mdica*


ENMH-IPN
Consultor en Seguridad Informtica

*Miembro del Proyecto Internacional BIOCOS


http://chronomicslibrary.blogspot.com/

Navegas seguro por


Internet?
No te aterrorices!, mejor
Protgete!

Qu son los Virus


Informticos?

VIRUS: Vital Information


Resources Under Siege (recursos
de informacin vital bajo acoso)
La gran similitud entre el funcionamiento de
los virus computacionales y los virus
biolgicos, propici que a estos pequeos
programas se les denominara virus.
No obstante esta todava les resulta poco
genrica e incluso inadecuada a varios
estudiosos de la ciencias de la vida, ...

... cuando esta se aplica al


mundo de las computadoras por
no considerarla del todo
precisa.

"Supngase que existe un


algoritmo general A que,
analizando cualquier programa
P, devuelve "verdadero" si y
slo si P es un virus. Entonces
sera posible crear un
programa P, que hiciera lo
siguiente: s ( A(P) = falso)...

... entonces infecta el sistema, si


( A(P) = verdadero) implica no
infectes nada. Es decir, P es un
virus si A dice que no lo es, y no lo
es si A dice que lo es. Por
contradiccin, ese algoritmo
general A no existe."

"Se le llama Virus


Informtico a todo
programa capaz de infectar
otros programas,
modificndolos para
incluirse dentro de los
mismos".

Estas dos afirmaciones


corresponden a una parte del
trabajo titulado "Virus
Informticos: teora y
experimentos", cuyo autor es el
Doctor Fred Cohen quien es
reconocido como el primero en
definir los virus informticos, ...

... lo cual tuvo lugar durante un


discurso en la Universidad de
California, en el ao de 1984.
En su intervencin incluy los
ejemplos para el desarrollo de
estos programas "auto
replicables"

y donde adems de dar una


definicin los tilda como el
mayor y ms grave problema
para la seguridad nacional y el
futuro de la informtica.

De hecho esta historia se remonta


al 3 de noviembre de 1983, que
fue cuando el primer virus se
concibi como un experimento
para ser presentado en un
seminario semanal de Seguridad
Informtica.

El concepto fue introducido por el


propio Cohen y el nombre virus
fue dado por Len Adleman.
Tuvieron que pasar ocho horas de
trabajo en una VAX 11/750
ejecutando UNIX, para que este
primer virus quedara listo para su
demostracin.

Finalmente fue hasta el 10 de


noviembre de ese ao, en que
despus de obtener las
autorizaciones necesarias y
concluir cinco experimentos, el
virus fue mostrado.

Una de las principales


contribuciones que se dieron
en este trabajo fue la de
esclarecer que ningn detector
de virus puede ser perfecto, ...

... en el sentido que nos


permita un mecanismo de
verificacin inequvoco al
100% para decidir si un
programa dado rene o no las
condiciones para considerarlo
como un virus.

En otras palabras, no es
factible tener un algoritmo
universal que nos permita
arreglrnoslas de una vez por
todas y para siempre con estos
bichitos.

Es de esta manera como se explica


esa lucha sin fin entre los virus y los
antivirus, cuyas pautas vienen
marcadas por las tendencias en la
evolucin misma de la tecnologa y su
impacto sobre las modalidades que se
van dando en la creacin de los
cdigos maliciosos.

No obstante, gracias a que existe


un sustento bastante slido para
este tema, es como hoy en da es
factible la creacin casi inmediata
de soluciones a los distintos virus
nuevos que se van presentando.

En realidad el origen de estos no


es algo tan simple de precisar.
Aunque los ms diversos
especialistas convienen en sealar
que fue John von Neuman en su
artculo "Theory and Organization
of Complicated Automata....

.... quien estableci por vez


primera la idea de una
porcin de cdigo capaz de
reproducirse a s mismo.

Hasta hace pocos aos, la mayora de


los virus solan programarse solamente
en lenguaje ensamblador, por sus
posibilidades y el nivel de optimizacin
que permite, pero con el innegable
avance de los sistemas operativos de
32 bits, el Internet y el correo
electrnico, ....

... la combinacin del lenguaje


ensamblador con lenguajes de
alto nivel es una idea cada vez
ms empleada. Lo anterior,
dado que la tendencia natural
es la de encaminar el mundo
de los virus hacia el hacking,...

... haciendo posible que los virus


puedan robar los archivos de
contraseas de una computadora y
conseguir su ilegtimo envo a una
cuenta de correo establecida de
antemano, poniendo de manifiesto la
extrema inseguridad de los sistemas
operativos actuales (no solamente
Windows es vulnerable).

Hoy en da, para hacer frente


satisfactoriamente a los distintos
peligros del Internet y a las amenazas
cada vez ms frecuentes de los
gusanos del nuevo milenio, ya no
basta solamente el tener instalado,
actualizado y bien configurado un
antivirus en nuestro equipo de
cmputo.

Importancia de los parches en la


defensa contra los virus
Si revisamos algunos de los gusanos con
mayor ndice de propagacin a nivel
mundial (Blaster o Lovsan, Sasser,
Mydoom, Bagle, etc), observamos que
muchos de ellos aprovechan diversas
vulnerabilidades en las ms utilizadas
aplicaciones, como Internet Explorer,
Outlook, o el propio sistema operativo
Windows.

Acerca de los Sistemas de Microsoft


Un dato importante: si se reinstala el sistema
operativo, es importante instalar nuevamente las
actualizaciones. Esto es un dato que mucha
gente pasa por alto y provoca preguntas como
por qu este virus me infect si yo instal
todos los parches?. Por ello, cada vez que
reinstalen Windows o aplicaciones como el
Internet Explorer, recuerden darse una vuelta
por Windows Update (
http://windowsupdate.microsoft.com/ ) para
revisar que tengan todo al da.

Recomendaciones Bsicas
Es imprescindible que los usuarios de Internet
tomen conciencia de la importancia de mantener
su equipo actualizado, y que lo hagan
peridicamente, al menos una vez a la semana.
Con el equipo actualizado, y manteniendo un
cortafuegos y un antivirus al da, no le ser tan
fcil a los virus (gusanos, troyanos, backdoors,
etc.) ingresar impunemente a los equipos de
cmputo.

Malware
La clasificacin del software malicioso
-malware- se ha diversificado y crece da
a da en donde cada vez ms es ms
comn escuchar distintos trminos
anglosajones que los describen.
Se llama Malware (Malicious Software) a
todo programa, cdigo o porcin del
mismo, que puede daar de alguna forma
el sistema que se intenta proteger.

Ingeniera Social
Se conoce como Ingeniera Social a toda
accin o conducta social destinada a conseguir
informacin de las personas cercanas a un
sistema, equipo de cmputo o red de
computadorasde
informacin
o
comunicaciones. Es el arte de obtener lo que
nos interese de un tercero por medio de
habilidades sociales (sacarle la sopa).

Estas prcticas estn relacionadas con la


comunicacin entre seres humanos. Las
acciones realizadas suelen aprovecharse
de engaos, tretas y artimaas para
lograr que un usuario autorizado o
algn tonto til que conozca ms de los
que debiera, por descuido de los
administradores- revele informacin que,
de alguna forma, compromete al sistema.

La Ingeniera Social puede comprenderse


fcilmente al pensar en un llamado telefnico a
cualquier hogar. Si uno de los habitantes de la
casa responde el telfono, la persona que llama
sabr que hay alguien en el hogar y podr
posponer el robo que tena planeando para
cuando llame y no haya nadie en la casa.

Gusanos Informticos
Un gusano es un virus mejor dicho malware o
programa autoreplicante que no altera los archivos sino
que reside en la memoria y se duplica a s mismo. Los
gusanos utilizan las partes automticas de un sistema
operativo que generalmente son invisibles al usuario. Es
algo usual detectar la presencia de gusanos en un
sistema cuando, debido a su incontrolada replicacin,
los recursos del sistema se consumen hasta el punto de
que las tareas ordinarias del mismo son excesivamente
lentas o simplemente no pueden ejecutarse.

Bomba Lgica
Programa informtico que se instala en un
ordenador y permanece oculto hasta
cumplirse una o ms condiciones
preprogramadas para entonces ejecutar
una accin.
A diferencia de un virus, una bomba lgica
jams se reproduce por s sola.

Troyanos
Se denomina troyano (o caballo de Troya,
traduccin ms fiel del ingls Trojan horse,
aunque no tan utilizada) a un programa
malicioso
capaz
de
alojarse
en
computadoras y permitir el acceso a
usuarios externos, a travs de una red
local o de Internet, con el fin de recabar
informacin o controlar remotamente a la
mquina anfitriona, pero sin afectar al
funcionamiento de sta.

Un troyano no es de por s, un virus, an cuando


tericamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un
troyano y un virus consiste en su finalidad. Para
que un programa sea un "troyano" solo tiene
que acceder y controlar la mquina anfitriona sin
ser advertido, normalmente bajo una apariencia
inocua. Al contrario que un virus, que es un
husped destructivo, el troyano evita provocar
daos porque no es su objetivo.

Suele ser un programa pequeo alojado dentro


de una aplicacin, una imagen, un archivo de
msica u otro elemento de apariencia inocente,
que se instala en el sistema al ejecutar el
archivo que lo contiene. Una vez instalado
parece realizar una funcin til (aunque cierto
tipo de troyanos permanecen ocultos y por tal
motivo los antivirus o anti-troyanos no los
eliminan) pero internamente realiza otras tareas
de las que el usuario no es consciente, de igual
forma que el Caballo de Troya que los griegos
regalaron a los troyanos.

Habitualmente se utiliza para espiar,


usando la tcnica para instalar un software
de acceso remoto que permite monitorizar
lo que el usuario legtimo de la
computadora hace y, por ejemplo, capturar
las pulsaciones del teclado con el fin de
obtener contraseas u otra informacin
sensible.

La mejor defensa contra los troyanos es


no ejecutar nada de lo cual se
desconozca el origen y mantener al
menos un buen software antivirus
actualizado.

Keylogger
Es un diagnstico utilizado en el
desarrollo de software que se encarga de
registrar las pulsaciones que se realizan
sobre el teclado, para memorizarlas en un
archivo o enviarlas a travs de Internet.

El registro de lo que se teclea puede hacerse


tanto con medios de hardware (mecanismo
fsico) como de software (mecanismo lgico).
Los sistemas comerciales disponibles incluyen
dispositivos que pueden conectarse al cable del
teclado (lo que los hace inmediatamente
disponibles pero visibles si un usuario lo revisa)
y al teclado mismo (que no se ven pero que se
necesita
algn
conocimiento
de
como
soldarlos).

Escribir aplicaciones para realizar


keylogging es trivial y, como cualquier
programa computacional, puede ser
distribuido a travs de un troyano o como
parte de un virus informtico o gusano
informtico. Se dice que se puede utilizar
un teclado virtual para evitar esto, ya que
slo requiere clics del ratn.

Sin embargo, las aplicaciones ms nuevas


tambin registran pantallazos que anulan la
seguridad de esta medida. Adems, esto puede
ser falso ya que los eventos de mensajes del
teclado deben ser enviados al programa
externo para que se escriba el texto, por lo que
cualquier keylogger podra registrar el texto
escrito mediante un teclado virtual.

Ms Cdigo Malicioso? Qu son los


Spywares?

Los Spywares o archivos espas son unas


diminutas aplicaciones cuyo objetivo es el envo
de datos del sistema donde estn instalados,
mediante la utilizacin subrepticia de la
conexin a la red, a un lugar exterior, el cual por
lo general resulta ser una empresa de publicidad
de Internet. Estas acciones son llevadas a cabo
sin el conocimiento del usuario.

El verdadero nombre de estos archivos espas


procede de "Advertising Supported Software".

Hay que aclarar que, aunque evidentemente tienen cierta


similitud con los programas Troyanos, los Spyware no
representan un peligro de manipulacin ajena del
sistema, ni de daos a nuestra computadora por parte
de terceros. Sus efectos son, simple y llanamente, la
violacin de nuestros derechos de confidencialidad de
nuestros datos, as como una navegacin ms lenta.

Adware
Se le denomina al software que durante su
funcionamiento despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen
cdigo adicional que muestra la publicidad en ventanas
emergentes o a travs de una barra que aparece en la
pantalla. Esta prctica se utiliza para subvencionar
econmicamente la aplicacin, permitiendo que el
usuario la obtenga por un precio ms bajo e incluso
gratis y, por supuesto, puede proporcionar al
programador un beneficio, que ayuda a motivarlo para
escribir, mantener y actualizar un programa valioso.

Algunos programas adware son tambin


shareware, y en estos los usuarios tiene
la opcin de pagar por una versin
registrada
o
con
licencia,
que
normalmente elimina los anuncios.
Algunos de ellos han sido criticados
porque ocasionalmente incluyen cdigo
que realiza un seguimiento de informacin
personal del usuario y la pasa a terceras
entidades, sin la autorizacin o el
conocimiento del usuario.

Phishing
Phishing es un trmino utilizado en informtica
con el cual se denomina el uso de un tipo de
ingeniera social, caracterizado por intentar
adquirir informacin confidencial de forma
fraudulenta, como puede ser una contrasea o
informacin detallada sobre tarjetas de crdito u
otra informacin bancaria. El estafador, mejor
conocido como phisher se hace pasar por una
persona o empresa de confianza en una
aparente comunicacin oficial electrnica, por lo
comn un correo electrnico, algn sistema de
mensajera instantnea o incluso utilizando
tambin llamadas telefnicas.

Dado el creciente nmero de denuncias


de incidentes relacionados con el phishing
se requieren mtodos adicionales de
proteccin. Se han realizado intentos con
leyes que castigan la prctica, campaas
para prevenir a los usuarios y con la
aplicacin de medidas tcnicas a los
programas.

El trmino phishing viene de la palabra en


ingls "fishing" (pesca) haciendo alusin al acto
de pescar usuarios mediante seuelos cada vez
ms sofisticados y de este modo obtener
informacin financiera y contraseas. Quien lo
practica es conocido con el nombre de phisher .
Tambin se dice que el trmino "phishing" es la
contraccin de "password harvesting fishing"
(cosecha y pesca de contraseas), aunque esto
probablemente es un acrnimo retroactivo.

La primera mencin del trmino phishing data


de enero de 1996 en grupo de noticias de
hackers alt.2600, aunque el trmino apareci
tempranamente en la edicin impresa del
boletn de noticias hacker "2600 Magazine". El
trmino phishing fue adoptado por crackers que
intentaban "pescar" cuentas de miembros de
AOL; ph es comnmente utilizado por hackers
para sustituir la f, como raz de la antigua forma
de hacking conocida como "phone phreaking"

Lavado de dinero producto del phishing


Se est tendiendo actualmente a la captacin
de personas por medio de e-mails, chats, irc, y
otros medios, donde empresas ficticias ofrecen
trabajo a las mismas, instndolas a ejercer
desde su propia casa y ofreciendo amplios
beneficios. Todas aquellas personas que
aceptan se convierten automticamente en
vctimas que incurren en un grave delito bajo su
ignorancia: el blanqueo de dinero obtenido a
travs del acto fraudulento de phishing.

Para que una persona pueda darse de


alta con esta clase de empresas debe
rellenar un formulario en el cual se
indicarn entre otros datos, la cuenta
bancaria. Esto tiene la finalidad de
ingresar en la cuenta del trabajadorvctima el dinero procedente de las
estafas bancarias realizadas por el
mtodo de phishing. Una vez contratado
la vctima se convierte automticamente
en lo que se conoce vulgarmente como
mulero.

Con cada acto fraudulento de phishing la


vctima recibe el cuantioso ingreso en su
cuenta bancaria y es avisado por parte
de la empresa del mismo. Una vez
hecho este ingreso la vctima se quedar
un porcentaje del dinero total, pudiendo
rondar el 10%-20%, como comisin de
trabajo y el resto lo reenviar a travs de
sistemas de envo de dinero a cuentas
indicadas por la seudo-empresa.

Dado el desconocimiento de la vctima


(muchas veces motivado por la necesidad
econmica) esta se ve involucrada en un
acto de estafa importante, pudindose ver
requerido por la justicia, previa denuncia
de los bancos. Estas denuncias se suelen
resolver con la imposicin de devolver
todo el dinero sustrado a la vctima,
obviando que esta nicamente recibi una
comisin.

La red est poblada de tribus


cibernticas,
piratas
informticos,
escritores de virus, salteadores de
informacin y de programas, jvenes
que se aduean de la identidad virtual
de las empresas. Un verdadero
mosaico de grupos juveniles a los que
llaman hackers, con vida en Internet.
En
esa
fascinante
y
catica
herramienta interactiva del nuevo
milenio

Desde que el dinero y el comercio


electrnico hicieron acto de presencia
en Internet, los narcotraficantes y
todo tipo de redes criminales, se han
especializado en el ciberdelito. Pero
es curioso, los hackers, los jvenes
piratas de la Red, los nicos que dicen
preocuparse
por
el
buen
funcionamiento de Internet, son los
nicos que estn en el punto de mira
de la opinin pblica

El poder y las grandes


compaas de software
prefieren una Red frgil, una
Red vulnerable. Una Red sin
hackers ni rebeldes a la que
puedan acceder impunemente.

(Videoclip "Internet, Zona Peligrosa" producido por


AVIDEA S.L. para TELEVISIN ESPAOLA, S.A., 1999. )

"Un sistema operativo para gobernarlos a


todos,
un sistema operativo para encontrarlos,
un sistema operativo para atraerlos a
todos
y en las tinieblas atarlos."

Windows es vulnerable, nadie lo puede


negar
No obstante
El que haya muchos ms virus informticos,
troyanos, gusanos y puertas traseras en
ambiente Windows se debe mucho ms a que la
mayora de los creadores de virus lo conocen
ms. Podemos aventurarnos a decir que, en la
medida en que los sistemas UNIX u otros se
hagan ms accesibles a un mayor nmero de
usuarios, veremos aparecer ms y ms cdigo
malicioso o malware sobre estas otras
plataformas.

Cualquier medio capaz de ampliar el


alcance del hombre es lo suficientemente
poderoso como para derrocar su mundo.
Conseguir que la magia de ese medio
trabaje para los fines de uno, antes que
en contra de ellos, es alcanzar el
conocimiento. Alan Kay

"Miro a mi alrededor veo que la tecnologa


ha sobrepasado nuestra humanidad,
espero que algn da nuestra humanidad
sobrepase la tecnologa". Albert Einstein.

SITIOS WEB RECOMENDADOS


PARA INICIARSE EN EL
CONOCIMIENTO DE LOS VIRUS
INFORMTICOS Y SU
TRATAMIENTO Y PARA
OBTENER INFORMACIN DE
CALIDAD SOBRE ESTOS TEMAS

VSANTIVIRUS
http://www.vsantivirus.com/

VIRUSATTACK
http://virusattack.virusattack.com.ar/hom
e/

HISPASEC

Seguridad Antivirus de Primer Mundo


http://antivirussecuritynumber1.blogspot.com/

ENCICLOPEDIA VIRUS
http://www.enciclopediavirus.com/home/index.php

ZAMPATTI MAIDA & ASOCIADOS

http://www.nod32-a.com/

CiberSel: Soluciones que S funcionan


http://www.cibersel.com/

SEGURIDAD DE LA INFORMACIN
http://www.segu-info.com.ar/

ROMPECADENAS

http://www.rompecadenas.com.ar/

CONCLUSIN:
La seguridad no solamente es un asunto de
contar con el software adecuado. En la vida
real ninguna vacuna puede protegernos de
un ataque de una pandilla de vndalos, ni
de un atropello en la va pblica , para ello,
lo ms recomendable es el sentido comn
para no exponerse a riesgos innecesarios.
La seguridad es tambin un problema de
capacitacin.

Potrebbero piacerti anche