P. 1
Los virus informáticos: un reto importante para la operatividad y la seguridad de la información | PwC Venezuela

Los virus informáticos: un reto importante para la operatividad y la seguridad de la información | PwC Venezuela

|Views: 120|Likes:
El término “virus” se ha venido
utilizando desde el siglo XIX para
describir a los agentes causantes de
enfermedades, que se caracterizan
por carecer de vida independiente,
además de poder replicarse
perjudicando en muchos casos a su
“huésped”. Lo anterior, es un
extracto de la descripción de un
virus desde el punto de vista
biológico, por lo cual representan un
reto importante para la ciencia
médica en su combate contra las
enfermedades infecciosas. Desde el
punto de vista informático,
denominamos “virus” a aquellos
programas maliciosos que con
frecuencia atacan a los servidores y/
o estaciones de trabajo con la
finalidad de alterar la información,
ocasionar pérdidas (tanto de tiempo
como de dinero) e incluso detener la
prestación de un servicio en
particular.
El término “virus” se ha venido
utilizando desde el siglo XIX para
describir a los agentes causantes de
enfermedades, que se caracterizan
por carecer de vida independiente,
además de poder replicarse
perjudicando en muchos casos a su
“huésped”. Lo anterior, es un
extracto de la descripción de un
virus desde el punto de vista
biológico, por lo cual representan un
reto importante para la ciencia
médica en su combate contra las
enfermedades infecciosas. Desde el
punto de vista informático,
denominamos “virus” a aquellos
programas maliciosos que con
frecuencia atacan a los servidores y/
o estaciones de trabajo con la
finalidad de alterar la información,
ocasionar pérdidas (tanto de tiempo
como de dinero) e incluso detener la
prestación de un servicio en
particular.

More info:

Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF or read online from Scribd
See more
See less

03/30/2011

Boletín Advisory

*
Junio 2005
Distribución exclusiva para clientes y relacionados de Espiñeira, Sheldon y Asociados

En este número
• • • • • • • “Virus informáticos”: los comienzos... Los virus informáticos en la actualidad El Anti-virus: ¿la solución? Patch Management - Actualizaciones de seguridad en el día a día de las empresas La automatización como una respuesta parcial a la solución Medidas de protección resultan efectivas: 10 consejos útiles para protegerse de los virus Conclusión

Los virus informáticos: un reto importante para la operatividad y seguridad de la información

El término “virus” se ha venido utilizando desde el siglo XIX para describir a los agentes causantes de enfermedades, que se caracterizan por carecer de vida independiente, además de poder replicarse perjudicando en muchos casos a su “huésped”. Lo anterior, es un extracto de la descripción de un virus desde el punto de vista biológico, por lo cual representan un reto importante para la ciencia médica en su combate contra las enfermedades infecciosas. Desde el punto de vista informático, denominamos “virus” a aquellos programas maliciosos que con frecuencia atacan a los servidores y/ o estaciones de trabajo con la finalidad de alterar la información, ocasionar pérdidas (tanto de tiempo como de dinero) e incluso detener la prestación de un servicio en particular.

Muchas bibliografías reseñan, que los daños causados por este concepto son incalculables, y que la existencia y auge de los virus informáticos, se debe en gran medida al escenario electrónico actual, en donde las organizaciones están cada vez más “intraconectadas” e “interconectadas” para dar facilidades de acceso a la información y recursos dentro de la misma Compañía, así como para dar acceso a otras organizaciones también conectadas. Hoy en día gracias a la tecnología de información, podemos recibir un correo enviado desde un piso más arriba de nuestra oficina, y de la misma forma, se puede recibir información de un servidor en Maracaibo, Washington, Australia o revisar la literatura disponible desde Alemania, Japón, y un sin fin de localidades.

*connectedthinking

Esta característica de “interconexión universal” nos impregna de beneficios constantes desde muchos puntos de vista; sin embargo, cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido vulneradas por “criminales informáticos” desconocidos, y aunque en muchos casos se trata de neutralizar los efectos de estas intrusiones, e incluso atribuirlas a “adolescentes con propósitos de entretenerse o de jugar”, a diario se reciben reportes de ataques a redes con consecuencias cada vez más nefastas: los archivos son modificados subrepticiamente, las máquinas se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar “puertas traseras” de entrada, y miles de contraseñas han sido capturadas. Todas estas acciones producto de los llamados “virus informáticos”.

La novena edición (2004) del CSI/FBI Computer Crime and Security Survey, indica como uno de sus principales hallazgos que los ataques por virus y la negación de servicio, sobrepasaron las pérdidas registradas por el robo de información; sólo los ataques por virus alcanzaron unos $ 55 millones anuales (ver Figura N° 1) según reportaron las 491 empresas encuestadas. Estas cifras revelan que hoy en día existe una mayor preocupación por detener las consecuencias de estos programas que fueron creados inicialmente sin una intención perniciosa, y que hoy en día representan un “dolor de cabeza” para los responsables de mantener la operatividad y la seguridad de la información. Repasemos la historia de los virus informáticos.

“Virus informáticos”: los comienzos...
La paternidad de la idea de un programa capaz de reproducirse se le atribuye a John von Neumann por su artículo “Theory and Organization of Complicated Automata” del año 1949. Von Neumann estaba interesado en la creación de vidas artificiales electrónicamente, a las que daba el nombre de autómatas que, según él, “podían reproducirse sin excesiva dificultad”. Sin embargo, una reseña histórica de los virus informáticos, la encontramos en un estudio publicado en Internet donde se dice que a finales de la década de los 60s, unos programadores de Bell de AT&T (Douglas McIlory, Victor Vysottsky y Robert Morris) idearon un juego al que llamaron “Core Wars”, el cual consistía en que dos (2) jugadores escribían cada uno un programa llamado “organismo” que se alojaba

Virus Negación de Servicios Hurto de información confidencial Abuso de redes internas Abuso de redes inalambricas
Fraude Financiero

Robo de laptops Acceso no autorizado Fraude en telecomunicaciones Utilización de aplicaciones Web Públicas Sustitución de Web sites Penetración de Sistemas Sabotaje

Figura N° 1. Pérdidas reportadas por incidentes de seguridad
0 10 20 30 40 50 60

Fuente:

Millones $

CSI/FBI 2004 Computer Crime and Security Survey

2 Advisory • JUNIO

en la memoria de la computadora; luego, a partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un “organismo” suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas diseñados con la intención de dañar en el mundo informático. Seguido a este hecho, este tipo de código ha venido evolucionando: desde juegos, hasta programas que reemplazan el código contenido en el boot sector, hasta llegar a los más dañinos programas que se reproducen, eliminan información y causan estragos en los ambientes informáticos. En Venezuela, uno de los primeros virus registrados fue el “Ping Pong” (el cual hizo explosión también en Argentina). Este virus fue descubierto en marzo de 1988 y en poco tiempo llegó a nuestro país. Algunos autores

reseñan que la falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la Universidad Bicentenaria de Aragua (UBA) o la Facultad de Informática de la Universidad de Morón, era difícil encontrar un disco sin infectar. Ese mismo desconocimiento llevó a que pasara bastante tiempo hasta que se empezaran a tomar medidas. Sólo después de algunos meses, en revistas especializadas en informática, empezaron a publicarse formas de desinfectar los discos, y como consecuencia de ello se aplicaron políticas de seguridad en las universidades.

Con relación a la motivación de los autores de virus para llevar a cabo su obra, existe en Internet un documento escrito por un escritor “freelance” Markus Salo, en el cual, entre otros, se exponen los siguientes conceptos1: • Algunos de los programadores de virus, especialmente los mejores, sostienen que su interés por el tema es puramente científico, que desean averiguar todo lo que se pueda sobre virus y sus usos. • A diferencia de las compañías de software, que son organizaciones relativamente aisladas unas de otras (todas tienen secretos que no querrían que sus competidores averiguaran) y cuentan entre sus filas con mayoría de estudiantes graduados, las agrupaciones de programadores de virus están abiertas a cualquiera que se interese en ellas, ofrecen consejos y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les parezca, sin temer por la pérdida de respaldo económico. • El hecho de escribir programas maliciosos da al programador cierta fuerza coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este factor es uno de los más importantes, pues el sentimiento de pertenencia es algo necesario para todo ser humano, y es probado que dicho sentimiento pareciera verse reforzado en situaciones marginales.

Los virus informáticos en la actualidad
Esta historia reciente (con menos de 20 años), pudiera seguir siendo analizada desde el punto de vista de las múltiples consecuencias que ha ocasionado los virus; pero lo que si es cierto, es que actualmente, los virus son producidos en cantidades extraordinarias y por muchísima gente alrededor del planeta. Algunos de ellos dicen hacerlo por diversión, otros quizás para probar sus habilidades y otros con algún fin específico. De cualquier manera, hasta se ha llegado a notar un cierto grado de competitividad entre los autores de estos programas.

Ping Pong: virus argentino que hace explosión en Venezuela a principios del año 1988.

1

Markus Salo, escritor independiente.

Advisory • JUNIO

3

• Por otro lado, ciertos programadores parecen intentar legalizar sus actos poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS especializadas, etc.) haciendo la salvedad que el material es peligroso, por lo cual el usuario debería tomar las precauciones del caso. • Existen programadores, de los cuales, generalmente, provienen los virus más destructivos, que alegan que sus programas son creados para hacer notoria la falta de protección de que sufren la mayoría de los usuarios de computadoras. • La gran mayoría de estos individuos son del mismo tipo de gente: hombres, adolescentes, inteligentes. En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha gente ha tomado conciencia de qué es lo que tiene y cómo protegerlo.

El Anti-virus: ¿la solución?
Desde el punto de vista médico y más aun desde la óptica de la computación, “no para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes”, así lo reseña un estudio sobre virus publicado en Internet. Sin embargo, en el mundo de la informática, los anti-virus (desde el año 1988) surgieron para contrarrestar los efectos de estos programas maliciosos que surgieron como un juego y hoy en día causan estragos en la operatividad y seguridad de la información. La función de un programa anti-virus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora, a fin de neutralizar su efecto. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un

virus informático, detener su acción y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Es importante aclarar, que como todo anti-virus es un programa, éste requiere estar correctamente instalado y ser adecuado, para que funcione de manera apropiada. Sin embargo, pese a los múltiples esfuerzos que se realizan para atacar los virus de manera preventiva, hoy en día la batalla aun la ganan los virus, ya que antes de aparecer el remedio que cataliza el efecto de un programa malicioso, y pese a que se reporta la vulnerabilidad y el boletín de seguridad con anticipación, pueden transcurrir horas y quizás días, hasta que el mercado aplique los correctivos necesarios; para ese entonces, ya se ha producido el “exploit”, es decir, ya el virus lanzado ha infectado los sistemas desprotegidos o sin las actualizaciones debidas, tal como se muestra en la Figura N° 2.

Vulnerabilidad reportada

Boletín de seguridad y actualización liberada

Código de gusano virus creado

Sin explotar
Actualización desarrollada Ingeniería inversa de la actualización

Explotación

Empieza la labor para proteger y revisar los sistemas antes de que se lance un ataque

Gusano o virus lanzado; infecta los sistemas desprotegidos o sin actualizaciones

Figura N° 2. Tiempo de vida de un exploit

4 Advisory • JUNIO

Si a esto le sumamos la variante de los virus “polimórficos”, los proveedores de herramientas anti-virus deben ser ingeniosos para constantemente innovar en la creación de un algoritmo que pueda aplicar pruebas lógicas a un archivo para detectar si es malicioso o no, para posteriormente proceder a bloquearlo. Por otro lado, y si tomamos en cuenta que la liberación constante de virus y herramientas anti-virus pareciera una carrera en el tiempo sin un final específico, los responsable de la seguridad en las organizaciones deben contar con un mecanismo que les permita actuar rápida y automáticamente contra esta situación, por lo que requieren un esquema de gestión de actualizaciones.

de especificaciones sobre cómo evaluar la compatibilidad de las aplicaciones con el SP2. Este fenómeno es sólo uno de los últimos capítulos de lo que se está convirtiendo familiar en el mercado del software: una carrera constante de los proveedores y sus clientes para contrarrestar el impacto de gusanos, virus y brechas de seguridad en su tecnología de información. Haciendo retrospectiva sobre la evolución del uso de “parches” en las empresas, es fácil entender el impacto que hoy día representa: en un pasado reciente, las actualizaciones representaban una actividad que se ejecutaba normalmente ante la identificación de un problema por parte del administrador o como una de las actividades realizadas por el personal de soporte técnico del proveedor cuando realizaba una visita. Este tipo de actualizaciones se limitaba generalmente a los servidores principales y con frecuencia únicamente se relacionaba con el sistema operativo. Lejos está aquella época de actualizaciones opcionales. Hoy, la problemática de las actualizaciones es un asunto de complejidad y dedicación, que en muchos casos afecta el desempeño de la Gerencia de TI. Ante este escenario, muchas compañías están invirtiendo en la definición de estructuras para optimizar y controlar la identificación, evaluación y aplicación de “parches”. Por otro lado, se presentan soluciones para la automatización del proceso de dispersión de actualizaciones en la granja de servidores y estaciones de

trabajo de las compañías, en respuesta a la demanda del mercado de optimizar esta labor. Según cifras publicadas de la firma Yankee Group, una compañía con más de 500 computadores en su red, debe invertir 120 horas hombre en la prueba e instalación de cada parche; y pese a los esfuerzos en la utilización de herramientas automatizadas, estima que la actualización de cada computador representa US$ 150 de erogación para la empresa.

La automatización como una respuesta parcial a la solución
Existe un conjunto de productos que actualmente automatizan parcialmente esta actividad, manteniendo incluso un registro de los parches, actualizaciones y alertas emitidas por los proveedores de TI, en función de proveer un inventario de parches necesarios para su implantación y colaborando en el proceso de planificación. Esto sin duda facilita buena parte de la problemática que esta actividad representa; sin embargo no reduce el riesgo de compatibilidad de las actualizaciones, particularmente de desarrollos locales. En consecuencia, la automatización es sólo un componente de una solución de gestión de actualizaciones que debe estar conformado por: • Gestión del inventario de activos de información • Herramientas de aplicación automática de parches

Patch Management Actualizaciones de seguridad en el día a día de las empresas
Hoy en día son innumerables las descargas de actualizaciones por parte de las empresas; sin embargo esto no refleja el proceso de actualización real en muchas organizaciones, ya que la complejidad de las mismas y el impacto que puede llegar a tener en las operaciones del negocio, exigen que los responsables por la seguridad de la información, ejecuten pruebas minuciosas de este tipo de actualizaciones. Como referencia, Microsoft liberó durante el mes de septiembre de 20042 un documento con más de 100 páginas

2

Para mayor referencia ver: http://www.microsoft.com/downloads/details.aspx?FamilyId=9300BECF-2DEE-4772-ADD9AD0EAF89C4A7&displaylang=en

Advisory • JUNIO

5

• Procedimientos que definan las actividades de identificación, evaluación de compatibilidad y aprobación de las actualizaciones • Personal y estructura organizacional especializada para la función Es importante mencionar, que estas soluciones ayudan en gran medida a combatir los efectos y a reducir el impacto que puede generar la inserción de un código malicioso en nuestra red; sin embargo a continuación se enumeran algunas medidas básicas para protegerse de los virus.

empresarial, como a nivel personal, ya que este mal afecta en todos los ámbitos. He aquí los 10 consejos más importantes reseñados en un estudio de virus publicado en Internet: 1. No abrir archivos cuya extensión sea VBS (Visual Basic Script) a menos que se esté absolutamente seguro que el email viene de una persona o entidad confiable. Recordemos que el VBS es un lenguaje que permite ejecutar rutinas dentro de un computador personal. 2. No esconder extensiones de archivos de programa conocidos: todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Esta característica puede ser usada por los diseñadores de virus para disfrazar programas maliciosos como si fueran otra extensión de archivo, y los usuarios sin darse cuenta ejecutan el archivo infectado. 3. Configurar la seguridad del navegador como mínimo en un nivel “Medio”. Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y presionar el botón Nivel Personalizado (o Custom Level): allí hay que seleccionar Configuración Media o Alta, según el riesgo al cual se esté expuesto al navegar por Internet. 4. Instalar un buen Firewall para reforzar la seguridad de la información. 5. Hacer respaldos de la información en medias removibles para evitar que las copias también sean dañadas.

Medidas de protección resultan efectivas: 10 consejos útiles para protegerse de los virus
Debido a la gran variedad de virus que han existido, existen y seguirán existiendo, es necesario contar con medidas que ayuden de manera preventiva, a la protección de la red en contra de estos programas tan irritantes. Por ejemplo, el virus “MyDoom” que provocó una verdadera ola de correos electrónicos con gusanos, se propagó por todo el mundo, y así mismo: el “Sasser”, el “Beagle” y muchos más que amenazan constantemente la red; pero más allá de estos virus conocidos, éstos prometen molestar constantemente (ver “Calendario de activación de virus” del site “http://alertaantivirus.red.es”), por lo cual, es importante saber cómo protegerse y salir indemne. Ahora bien, para evitar ser uno más de los infectados, existen muchos consejos útiles que podemos aplicar tanto a nivel

6. Aplicar las actualizaciones del sistema operativo, que si bien es cierto, corrigen otras fallas de versiones anteriores, muchos de los virus que recorren el mundo buscan, especialmente, los agujeros de seguridad ya conocidos. 7. Tener precaución con los mensajes recibidos por el correo electrónico, e implantar el análisis automático de todo correo recibido antes de abrirlo, aunque se conozca al remitente. En los últimos meses, muchos virus se activaron porque los usuarios abrían los archivos adjuntos de los e-mails. 8. No aceptar los archivos recibidos por el chat, ya que es muy común enviar archivos de todo tipo mediante el sistema DDC. Si se recibe uno que no se ha solicitado o de origen desconocido jamás deberá ser aceptado por más interesante que parezca. 9. Prestar mucha atención si los archivos aumentan de tamaño inesperadamente, si las máquinas se tornan lentas o aparecen avisos extraños en las computadoras. También evitar descargar programas desde sitios de Internet que despierten sospechas o desconocidos, y por el contrario, tratar de utilizar software legal. 10. Y por supuesto, actualizar el antivirus: se puede considerar actualizado a un antivirus que constantemente está siendo actualizado, apenas el proveedor emita una nueva huella para la versión de anti-virus instalada. En tal sentido, tecnologías como Microsoft, ofrecen las facilidades de SUS (Software Update Services) o WUS (Windows Update Services) para facilitar la aplicación de actualizaciones.

6 Advisory • JUNIO

Conclusión
Desde su aparición, los virus informáticos han demostrado que lejos de resolverse en el corto plazo, requiere de constante cambios tecnológicos y legales, ya que han demostrado a lo largo del tiempo su capacidad de transformarse para engañar las técnicas de detección de virus. Este problema que afecta a muchas organizaciones en el mundo, ocasiona costos relacionados a su solución y sugiere que para entender el problema, las empresas deberán apoyarse en el diseño de soluciones integrales de seguridad que incluyan la implantación de arquitecturas robustas, acompañado de una campaña intensiva de concientización de los usuarios. Pese a que la máxima de seguridad (“NINGÚN sistema de seguridad es 100% seguro”) se cumple, todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Boletines
El presente boletín es de carácter informativo y no expresan opinión de la Firma. Su interpretación requiere tener el texto completo de las respectivas referencias y contar con la opinión y orientación de los abogados. Si está interesado en recibir por correo electrónico este Boletín, por favor envíenos su dirección de e-mail a: advisory.venezuela@ve.pwc.com

Boletín Advisory
Depósito Legal pp 1999-03CS141 Editado por Espiñeira, Sheldon y Asociados Teléfono master: 0-212-700 6666

© 2005. Espiñeira, Sheldon y Asociados. Todos los derechos reservados. “PricewaterhouseCoopers” se refiere a la firma venezolana Espiñeira, Sheldon y Asociados, o según el contexto, a la red de firmas miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad legal separada e independiente. *connectedthinking es una marca registrada de PricewaterhouseCoopers.

Advisory • JUNIO

7

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->