Sei sulla pagina 1di 2

Seguridad informtica: introduccin

Una pequea historia personal con un final cido


Cualquiera de los ordenadores que he tenido se ha mantenido libre de virus informticos por aos;
es ms, slo he padecido el ataque de virus dos veces. a !ltima ocurri hace un mes " todav#a
esto" lidiando con el problema. Sin embargo, esto" convencido de que mi $C, inclusivamente mi
tel%fono celular, tienen alg!n gusanito habitando en su interior, capturando " enviando datos &
aburridos e in!tiles datos& a va"a uno a saber qui%n. os gusanos virtuales son prcticamente
inevitables, los virus, no tanto. 'i(e lo anterior porque, gen%ricamente, los gusanos e)isten para
minar sistemas informticos " crear agu(eros de seguridad para que otros individuos los e)ploten sin
daar directamente el sistema operativo o los archivos de los usuarios pero los virus estn diseados
para atacar e infligir dao directamente, corrompiendo e inutili*ando el sistema operativo o S. O.
que oficia como su hu%sped. +o obstante, esa diferencia no quita que los virus puedan minar datos
debido a que muchos lo hacen tambi%n. ,dems se debe recalcar que no es necesario tener el S. -.
infectado con un gusano para sufrir una p%rdida de datos involuntaria porque la ma"or#a de los
sitios de .nternet as# como tambi%n los programas " aplicaciones en l#nea pueden e)traer datos del
historial del navegador, generalmente por medio de los archivos que se conocen como cookies.
+uestros datos estn siendo minados " e)plotados constantemente a trav%s del ciberespacio " la
!nica manera para evitar que esto ocurra directamente en nuestra computadora es desconectarse
permanentemente de la .nternet pero todos sabemos que tal cosa no ocurrir porque nos hemos
vuelto dependientes de la red " la empresas que nos e)traen los datos tambi%n lo saben ergo los
gusanos virtuales son prcticamente inevitables pero los virus, no tanto.
/especto de mi e)periencia con el virus que infect todo mi sistema informtico recientemente
puedo decir que se trat de uno de los tantos del tipo sality.gen, un virus rootkit que se filtra en el
registro del S. -., se replica automticamente " corrompe archivos e(ecutables, que en este caso
ten#an las e)tensiones .e)e " .pif. 0ste virus le#a la informacin del registro del S. -. " buscaba los
accesos ms recientes a los archivos e(ecutables instalados para luego infectarlos con una cadena de
comandos que creaba nuevos archivos infectados con nombres aleatorios en la ra#* del disco
principal adems de crear un archivo controlador del tipo .dll que se cargaba con el ambiente de
e(ecucin del S. -. cada ve* que el mismo se iniciaba o e(ecutaba alg!n otro proceso tanto
automticamente como manualmente. Un verdadero virus de mierda. 0n cuanto not% que ms de un
programa se hab#a corrompido " que hab#a pasado lo mismo con los programas abiertos
recientemente llegu% a la conclusin de que el atacante era del tipo secuestrador 1secuestra las
llamadas de determinados tipos de archivo para infectarlas2 " enseguida me puse a revisar el
registro del S. -. en b!squeda de las lineas de comandos con las llamadas al archivo principal del
virus, si es e)ist#a tal cosa.
+o e)ist#a tal cosa " empec% a sospechar ms. ,lgo lo llamaba, lo e(ecutaba, pero no pod#a
encontrarlo en las ramas de arranque del registro " entonces se me prendi la lu* " empec% a buscar
llamadas a controladores del tipo .dll. 0ncontr% algunas que me parecieron e)traas pero, como no
estaba seguro, no me atrev# a borrar los archivos. 0ntonces proced# a salvar toda mi informacin
importante " a borrar el S. -. " todos aquellos archivos que no fueran datos personales.
3rgicamente, la computadora porttil tambi%n estaba infectada " tuve que hacer lo mismo pero con
la diferencia de que directamente di formato al disco r#gido. 4abiendo reali*ado la labor de limpie*a
pertinente, me dispuse a instalar los programas que uso con normalidad de los discos de respaldo
que hab#a reali*ado recientemente &siempre ha" que hacer respaldos " actuali*arlos& " algunos de
los mismos se hab#an infectado tambi%n. 0l virus adems buscaba archivos e(ecutables por
directorios sin importar si los mismos hab#an sido e(ecutados en el sistema; es decir que fue
infectando sistemticamente todo aquello que pod#a ser e(ecutado sin importar si figuraba en el
registro del S. -. $ara esta altura "a no sab#a qu% hacer porque la !nica manera que hubiese tenido
para comprobar si un archivo estaba corrupto habr#a sido e(ecutndolo pero tal cosa habr#a
implicado poner en riesgo el sistema constantemente. $or suerte, sab#a que ten#a algunos archivos
e(ecutables sanos " decid# comprimirlos para protegerlos de los parmetros de b!squeda del virus &
una de las primeras medidas de seguridad que ha" que tomar& " proced# a buscar por la red
informacin sobre la remocin de virus del tipo root5it que corrompen archivos. 6ue as# cmo
llegu% a un foro en el que uno de los participantes sugiri usar la herramienta de remocin de virus
de 7arspers5" 1en ingl%s: Karspersky virus removal tool2, que es completamente gratuita. a
descargu% " e(ecut% " pude encontrar todos aquellos archivos propios infectados ms aquellos
creados por el virus para replicarse, tambi%n obtuve informacin sobre la naturale*a del atacante "
su nombre gen%rico que "a mencion% en el primer prrafo. Con dicha herramienta pude rescatar las
computadoras, " el tel%fono porque result que ten#a un gusano en uno de los paquetes de
instalacin de uno de los programas de respaldo. 'esde el primer s#ntoma de infeccin hasta este
punto hab#an pasado dos semanas. Una ve* encontrada una forma para lidiar con el problema
empec% a disear algunas estrategias " conce(os propios para que no me vuelva a suceder lo mismo
a pesar de que sab#a que no tendr#an el %)ito asegurado porque actualmente las formas en las que la
tecnolog#a nos puede a"udar avan*an tan rpido como aquellas que nos pueden per(udicar.

Potrebbero piacerti anche