Está en la página 1de 14

VIRUS INFORMATICOS MARCO TEORICO 1. El enemigo de las comunicaciones globalizadas. 2. Cmo nacen los virus y por qu? 3.

Tipos de Virus 4. Cdigo Rojo II hace estragos en todo el mundo 5. La Sicologa Empleada al Servicio del Contagio Virtual
1. El enemigo de las comunicaciones globalizadas. Para los expertos existen dos formas de no ser atacado por un virus: 1. No compre un computador. 2. En el caso de tenerlo, no lo encienda. Uno de los nuevos enemigos, con los que el Estado tendr que combatir en el futuro es el terrorismo, como ha quedado en evidencia luego de los atentados en las Twin Towers y el Pentgono. A este enemigo, se les suma el narcotrfico, las inmigraciones, los nacionalismos y los virus informticos. Al estar vivos, su evolucin los hace convertirse en un peligro muy imprevisible y que quiz slo sepamos de l, cuando sus efectos se den a conocer. A comienzo de los aos 80s los programadores buscaban cmo proteger su software de las copias ilegales. Para ello crearon cdigos que se incrustaban en los programas y que al detectar una copia ilegal la borraba inmediatamente. Ya en 1983 se comienza a utilizar la analoga con el trmino biolgico para denominar al virus ya que ste es pequeo, se multiplica, causa dao y se aprovecha de nuestras vulnerabilidades para atacar. El primer virus conocido, segn informaciones publicadas por el diario "El Mercurio" es "Lenigh", que se origin en 1987. El mismo ao surge "Cascade". Para 1988 la humanidad conoce "Jerusalem" el primero que logr atraer a la prensa, debido a la magnitud de las prdidas que caus a varias empresas y particulares. Actualmente apar4eecn cerca de 30 virus diariamente, los que pasan a engrosar las bases de datos de las empresas de seguridad que ya tienen ms de 57 mil virus registrados. El nuevo escenario informtico. Uno de los cambios ms sorprendentes del mundo es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar fsico en que nos encontremos. Ya no nos sorprende la transferencia de informacin en tiempo real o instantneo. Se dice que elconocimiento es poder. Para adquirirlo las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imgenes, y realizan el comercio en forma electrnica para ser ms eficientes. Pero al unirse en forma pblica, se han vuelto vulnerables, pues cada sistema decomputadoras involucrado en la red es un blanco potencial y apetecible para obtener informacin. El escenario electrnico actual es que las organizaciones estn incorporando sus redes internas a la Internet, la que crece a razn de ms de un 10% mensual, segn fuentes de Microsoft. Al unir una red a la intranet se tiene acceso a las redes de otras organizaciones tambin unidas. De la misma forma en que se accede a la oficina del frente de nuestra empresa, se puede recibir informacin de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisamos la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difcil pensar que puede haber ms de

una persona con perversas intenciones respecto de una organizacin. Por eso, se debe tener la red protegida adecuadamente. Cada vez es ms frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informticos desconocidos. A pesar de que la prensa ha publicitado que tales intervenciones son solamente obra de adolescentes con propsitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institucin. A diario se reciben reportes sobre ataques a redes informticas, los que se han vuelto cada vez ms siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado informacin confidencial sin autorizacin, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseas han sido capturadas a usuarios inocentes, seala Marcelo Mason, licenciado experto en informtica de la Argentina. Los administradores de sistemas deben gastar horas y a veces das enteros volviendo a cargar o reconfigurar sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorizacin, aunque sea solamente para mirar su estructura, causa mucho dao, incluso sin que hubieran ledo la correspondencia confidencial y sin borrar ningn archivo. Pese a esto, la empresa Meganet cree que existe un potencial en loshackers y as lo demostraron al contratar a un alumno de primer ao de enseanza secundaria. Omar Pino logr ingresar en el servidor de esta empresa, causando daos por $3 millones. Alonso Sotomayor, gerente de la empresa que presta servicios de webhosting (alojamiento de sitios en la red), dice que durante las primeras semanas el joven de 15 aos, que pas durante 4 meses intentando violar los sistemas de seguridad hasta conseguirlo, estar dedicado a aprender tecnologas que no maneja an para conocer todo lo que hace un ingeniero de soporte, luego se preparar para la programacin de sitios Web, segn Sotomayor. La Polica de Investigaciones, cree que este tipo de seales es un problema, ya que se alienta a otros jvenes a introducirse en los archivos computacionales de las empresas para conseguir un contrato de trabajo. En todo caso, Sotomayor, gerente de Meganet, afirm que ha recibido llamadas telefnicas de otros hackers felicitndolo por la medida, no como ocurri en Rusia. All fue arrestado Dimitri Skiliarov, de 26 aos, acusado de violar los sistemas de seguridad de la empresa Adobe Systems. Su objetivo era acceder a la lectura de unos libros digitales de forma gratuita. En aquella oportunidad los internautas llamaron a una manifestacin en protesta del arresto y repudio a ese tipo de represalias en contra de quienes "saben utilizar los sistemas" sentencia Maximiliano Spier estudiante chileno de informtica. De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando ms de mil empresas, un 20% reporta prdidas financieras como consecuencia de intrusiones en sus computadoras. "Ya pasaron los tiempos en que la seguridad de las computadoras era slo un juego o diversin", aade Marcelo Mason. 2. Cmo nacen los virus y por qu? Pakistn antes de osama, tuvo otro virus. Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron "Core War" (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirti en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT & T. As lo confirma Marcelo Mason, en un trabajo publicado en Internet. El juego consista en que dos jugadores escribieran cada uno un programa llamado organismo,

cuyo hbitat fuera la memoria de la computadora. A partir de una seal, cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando el primero que lo consiguiera. Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da siguiente. De esta manera surgieron los programas destinados a daar en la escena de la computacin. Uno de los primeros registros que se tienen de una infeccin data del ao 1987, cuando en la Universidad estadounidense de Delaware notaron que tenan un virus porque comenzaron a ver " Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computacin paquistan que, desde 1986, venda copias ilegales de software comercial infectadas para, segn los responsables de la firma, dar una leccin a los piratas, una especie de campaa "No mates la msica", pero con una clara enseanza para los consumidores de discos piratas. Ellos haban notado que el sector de "booteo" (arranque) de un disquete contena cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su propio programa, y que este instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en ms. Es el comienzo de los virus de sector de buteo. Tambin en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo poda ser creado para copiarse a s mismo, adosando una copia de l a otros archivos. Escribi una demostracin de este efecto a la que llam VIRDEM, que poda infectar cualquier archivo con extensin .COM. Este es un modo operandi de diversos "bichos" que operan en la red. Esto atrajo tanto inters que se le pidi que escribiera un libro, pero, puesto que l desconoca lo que estaba ocurriendo en Pakistn, no mencion a los virus de sector de arranque (boot sector) Para ese entonces, ya se haba empezado a diseminar el virus "Vienna". En la actualidad, los virus son producidos en cantidades extraordinarias por muchsima gente alrededor del planeta. Algunos de ellos dicen hacerlo por un afn de entretenimiento, otros quizs para probar sus habilidades. De cualquier manera, hasta se ha llegado a notar un cierto grado decompetitividad entre los autores de estos programas. Chile no es la excepcin, y es famoso un recordado virus llamado "Viva Chile mierda", que tena la capacidad de reproducir esa frase hasta "comerse" toda la pantalla. Para muchos los virus informticos existen por una razn econmica. Los propios fabricantes de software antivirus son los que propagan la infeccin para luego incrementar la venta de sus productos. Cronologa: 1949: Se da el primer indicio de definicin de virus. John Von Neumann (considerado el Julio Verne de la informtica), expone su "Teora y organizacin de un autmata complicado". Nadie poda sospechar de la repercusin de dicho articulo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de ncleos. Consista en una batalla entre los cdigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misin era la de acaparar la mxima memoria posible mediante lareproduccin de s mismo. 1970: Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ATRAPAME SI PUEDES!". Ese mismo ao es creado su antdoto: el antivirus Reaper cuya misin era buscar y destruir a "Creeper". 1974: El virus Rabbit haca una copia de s mismo y lo situaba dos veces en la cola de ejecucin

del ASP de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infeccin fue originada por Robert Tappan Morris, un joven estudiante de informtica de 23 aos que segn l, todo se produjo por un accidente. 1983: El juego Core Wars, con adeptos en el MIT, sali a la luz pblica en un discurso de Ken Thompson. Dewdney explica los trminos de este juego. Ese mismo ao aparece el concepto virus tal como lo entendemos hoy. 1985: Dewdney intenta enmendar su error publicando otro artculo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1987: Se da el primer caso de contagio masivo de computadoras a travs del "MacMag" tambin llamado "Peace Virus" sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunin de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llev el disco a Chicago y contamin la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contamin el disco maestro que fue enviado a la empresa fabricante que comercializ su producto infectado por el virus. Se descubre la primera versin del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusaln. 1988: El virus "Brain" creado por los hermanos Basit y Alvi Amjad de Pakistn aparece en Estados Unidos. Segn los expertos, definiciones hay tantas como preguntas sin respuesta exacta. Qu es exactamente un virus informtico? No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Algunas de las caractersticas de estos agentes vricos son: * Son programas de computadora. * Su principal cualidad es la de poder auto replicarse. * Intentan ocultar su presencia hasta el momento de la explosin. * Producen efectos dainos en el "husped". Si exceptuamos el primer punto, los restantes podran aplicarse tambin a los virus biolgicos. "El parecido entre biologa y tecnologa puede llegar a ser en ocasiones ciertamente abrumador", dice Oscar Ramrez, programador mexicano. "Como el cuerpo humano, la computadora puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daos irreparables en ciertas ocasiones" agrega. Un virus en opinin de Marcelo Mason, "son un pequeo programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este". "Decimos que es un programa parsito porque el programa ataca a los archivos o sector es de "booteo" (arranque) y se replica a s mismo para continuar su esparcimiento" agrega. "Pienso que, realmente, los virus informticos son autnticas imitaciones de sus hermanos biolgicos", aade Ramrez. La utilizacin de palabras como "explosin", "husped", "peligrosidad tecnolgica o tecnopeligrosidad", "zona caliente", entre otras sirven para explicar fenmenos completamente informticos abalan la posicin del programador mexicano. "Un virus es un agente peligroso que hay que manejar con sumo cuidado", advierte Ramrez. La contencin es la primera regla de oro, dice. Para el programador mexicano "un virus informtico es un programa de computadora, tal y como podra ser un procesador de textos, una hoja de clculo o un juego".

Obviamente ah termina todo su parecido con estos programas de uso cotidiano, que casi todo el mundo tiene instalado en sus computadoras. Un virus ocupa una cantidad mnima de espacio en disco ("el tamao es vital para poder pasar desapercibido", advierte Ramrez), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de s mismo e infecta archivos, tablas de particin o sectores de arranque (booteo) de los discos duros y disquetes para poder expandirse lo ms rpidamente posible. Ya se ha dicho antes que los virus informticos guardan cierto parecido con los biolgicos y es que mientras los segundos infectan clulas para poder replicarse los primeros usan archivos para la misma funcin. "En ciertos aspectos es una especie de "burla tecnolgica" hacia la Naturaleza", dice Julio Roca estudiante de informtica del INACAP. Mientras el virus se replica intenta pasar lo ms desapercibido que puede, intenta evitar que el "husped" se d cuenta de su presencia... hasta que llega el momento de la "explosin". Es el momento culminante que marca el final de la infeccin y cuando llega suele venir acompaado del formateo deldisco duro, borrado de archivos o mensajes de protesta. No obstante el dao se ha estado ejerciendo durante todo el proceso de infeccin, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado, esa es la explicacin de Oscar Ramrez ante el fenmeno de los virus informticos. "Es importante destacar que el potencial de dao de un virus informtico no depende de su complejidad sino del entorno donde acta", agrega Marcelo Mason, licenciado en informtica de la Argentina. Mason cree que la definicin ms simple y completa, que hay de los virus corresponde al modelo D. A. S. Segn sta un virus es Daino, Auto reproductor y Subrepticio, y se fundamenta en estas tres caractersticas que se refuerzan y dependen mutuamente. 3. Tipos de Virus Las plagas del neo mundo. Estn creados con fines dainos, para inutilizar sistemas y causar prdidas de informacin. Revuelo ha causado la propagacin de SirCam y Cdigo Rojo, hoy la amenaza est en Nimda y TWC.exe, organizar los virus informticos no es tarea fcil. Segn la forma en que se propagan, la forma en que acten, los virus reciben distintos nombres. Muchos pertenecen a varias categoras simultneamente ya que, por ejemplo, un virus puede ser "encriptado", "polimrfico" y "stealth" al mismo tiempo, segn Alexis Ibarra de la seccinCiencia y Tecnologa de "El Mercurio". De Sector De Buteo: Como su nombre lo dice, sobrescribe el sector de buteo o arranque reemplazndolo por el cdigo infectado, actuando cada vez que el computador se enciende o reinicia. Su principal fuente de contagio son los disquetes. Residente: permanece en la memoria e infecta archivos mientras est activo. Polimrfico: su cdigo se modifica automticamente, creando variantes que no son detectadas por los programas antivirus. Stealth: permanece oculto en el computador infectando otros archivos sin que sea detectado. Algunos modifican los datos del antivirus para que ste no identifique variaciones en el tamao de los archivos infectados. Parsito: o de infeccin de archivo, el cdigo de este virus se incrusta en archivos ejecutables (exe o com), actuando cada vez que los archivos infectados son ejecutados. Multipartito: es una mezcla entre el parsito y de sector de buteo. Es el ms daino de todos, ya que puede utilizar tcnicas stealth y de polimorfismo para no ser detectado. Gusano: viaja de computador en computador utilizando herramientas de mensajera para transportarse. Troyano: son lneas de cdigos que se enmascaran o esconden en algunos programas. Cuando

el usuario lo ejecuta, el troyano comienza a actuar. Bomba: virus que posee un dispositivo de tiempo que le permite activar eventos en fechas determinadas, por ejemplo, cada 6 de marzo se activa el virus Miguel ngel, da del cumpleaos de este artista. Macrovirus: utiliza las macros (programacin para automatizar tareas) de algunos programas como word excel o access. Comnmente se encuentra endocumentos cuya extensin puede ser doc o xls. De sobreescritura: su forma de actuar es bsica, ya que elimina el archivo infectado y lo sobrescribe con su propio cdigo. Encriptado: encripta su cdigo para que su deteccin sea engorrosa. Reproductor: se reproduce rpidamente en el disco duro o en la memoria hasta completar su capacidad. La masificacin va Internet: La alerta a los usuarios. Uno de los primeros virus que dieron la alerta a los usuarios de la red, fue "Melissa" y luego "I love you", bichos que fueron apaleados gracias a la rpidaaccin de los mismos usuarios que por la va que se propagan dieron la alerta, es decir, por los correos electrnicos se informaron de cmo erradicarlos. La propagacin en los meses de julio y agosto, de dos especimenes; uno cuyo blanco era el sitio de la Casa Blanca y otro llamado "SirCam", que ha alcanzado una calificacin de "riesgo moderado-alto" debido a la rapidez con la que se esparce, dieron el alerta a los usuarios de Internet. Un gusano conocido como "Alerta Roja" fue colocado en casi 100.000 servidores, lo que puso en peligro la integridad de los archivos y el desempeode dichas mquinas. Uno de sus objetivos establecidos, dijeron los expertos, eran los sitios del gobierno de Washington. "Los expertos en seguridad sostienen que los usuarios de Internet probablemente no lleguen a verse afectados, y que no existe motivo para que cunda el pnico", as informaba CNN a comienzos de propagado el "SirCam". Cada semana aparecen decenas de virus y gusanos nuevos. Si bien ste es potencialmente destructivo, su mayor perjuicio es la degradacin e inestabilidad que produce en los servidores, agregaron en Cable News Network. "Hemos visto cmo se esparca este gusano rpidamente hacia un gran nmero de mquinas", declar Jeffrey Carpenter del Centro de Investigacin Sobre Seguridad Informtica dependiente de la Universidad Carnegie Mellon (CERT), aludiendo al entonces desconocido "SirCam". Es difcil aseverar cual es el ltimo virus en accin, ya que ninguno queda eliminado del todo y puede volver a activarse si es que los usuarios no actualizan los softwares antivirus correspondientes al indeseado. Hoy, el nuevo enemigo se llama "Nimda" y ya ha contaminado 50 empresas chilenas. El Servicio Nacional de Pesca fue una de las primeras vctimas de W32/Nimda@MM, as es como se presenta entre nuestros archivos, para luego multiplicarse. Calificado de alto riesgo ingres a Internet el da en que los chilenos celebrbamos nuestra independencia, pero fue como generalmente ocurre, afectando a sitios de EE.UU., Europa y Asia, a Chile lleg 48 horas despus. Segn Jorge Ortiz, gerente de ingeniera de Bysupport de Chile, empresa dedicada a la seguridad computacional, existi un incremento en las llamadas de clientes, "especialmente respecto de gente que consulta, porque est preocupada. Se duplic la cantidad de llamados. Pero en concreto, la semana pasada hubo 30 empresas contaminadas y hoy (24 de septiembre), se sumaron 20 ms". Distinto de "SirCam", que destruy archivos, "Nimda" es peligroso porque satura el disco duro,

"se copia en tus carpetas, lo llena y no te deja trabajar", explica Ortiz. Segn fuentes de Bysupport una empresa de 50 usuarios que llegue a infectarse, sta puede perder unos dos mil dlares diarios, es decir, un milln y medio de pesos aproximadamente hasta que la empresa logre controlar a "Nimda". Esta nueva amenaza es un gusano que se reproduce a s mismo por completo y que se autoenva a toda la lista de contactos del correo del usuario infectado, sin que usted lo sepa, tal cual acta "SirCam", pero con la diferencia de que "Nimda" infecta con solo la vista previa del correo, o sea que no es necesario abrir el correo infectado para ya estar contaminado. Adems tiene la capacidad de incubarse en pginas Web, como le pas al Sernap. Steve Demogines de Panda Softwares una vez conocido en los EE.UU. los alcances de este virus hizo un llamado a los usuarios de Intranet, "creo que sera una estupidez navegar durante las prximas horas, antes de que las compaas anti-virus puedan ofrecer una proteccin", dijo. Incluso el FBI tom cartas en el asunto, su portavoz Debbie Weierman, dijo que la agencia estadounidense estaba evaluando las dimensiones de esta nueva amenaza informtica, especialmente por los vnculos que pudiera tener con los atentados del 11 de septiembre en Manhattan y Washington, lo que finalmente fue descartado. La realidad informtica a juicio de Jorge Ortiz es de unos 400 a 500 virus mensuales, "pero slo algunos cobran notoriedad". El ingeniero recuerda que hace un tiempo, "con suerte haba un virus complicado cada dos aos. En el 2001 ya van tres: Cdigo Rojo, SirCam y Nimda", enfatiza. Hoy ya se le puede sumar un cuarto llamado "WTC.exe", inspirado en la cada del World Trade Center en Manhattan. As inform Computer Associates (CA), el surgimiento de un nuevo virus que aprovecha la sensibilidad luego de los atentados terroristas del pasado 11 de septiembre. Se propaga va correo electrnico con el siguiente asunto o subject en ingls, "Fwd: Peace BeTweeN AmeriCa And IslaM!" y dentro de l se puede leer "Hi iS iT A waR Against AmeriCa or IsLaM!? Lets Vote To Live in Peace!" (Hola, esta es una Guerra contra Amrica o el Islam? Vote para vivir en paz! El archivo adjunto se llama "WTC.exe" y al ejecutarlo intenta sobrescribir los archivos HTML / HTM en los discos duros locales o de redes con el texto: "AmeRiCa Few Days Will Show You GAT We Can Do!!! Its Our Turn" (Amrica en pocos das les mostraremos lo que podemos hacer!!! Es nuestro turno") Adems, modifica el archivo autoexec.bat para que el equipo se reinicie, se borren todos los archivos del directorio Windows y el disco duro sea formateado, es decir borrado. Expertos de la firma Tred Micro, precisan que el cdigo interno del virus es "fcilmente modificable y fcilmente propagable" y auguran una serie de virus con pequeas modificaciones y efectos igualmente dainos, como ya ocurriera en su da con virus tan conocidos como "Melissa". Dan Schrader, de Tred Micro, comenta "ya hemos recibido un nuevo, virus en un mensaje bajo el asunto Fwd: Joke (Broma) Se trata de una pequea variacin de "I love you", hay que estar alerta, en los prximos das aparecern numerosas mutaciones igualmente peligrosas". Es una prctica generalizada. Cuando un virus infecta miles de ordenadores y se hace muy conocido, los propios creadores del virus u otras personas "retocan" el gusano, lo renombran y lo reenvan por correo electrnico provocando as que los efectos se multipliquen. En estos casos los expertos recomiendan no abrir ningn mensaje de correo si no se est seguro de su procedencia. En estas circunstancias el virus puede viajar en cualquier archivo adjunto bajo cualquier nombre. Archivos personales en juego: La batalla contra sircam. Un molesto gusano, ha dado que hablar, sobre todo en el uso domstico. Si bien se lo conoce desde hace cierto tiempo, varias empresas de seguridad han publicado advertencias debido a

la velocidad con que se est esparciendo. "SirCam" es un virus de propagacin masiva por correo que se vale del Outlook Express (software de correo electrnico de Microsoft), para enviarse a s mismo, de acuerdo con Trend Micro. Para evitar su deteccin se enva junto a un archivo escogido al azar, junto con un mensaje que invita a consultar su contenido, (por ejemplo "Revisa esto y envame tus comentarios" o "Que te parece hazme llegar tu opinin") El problema es que puede enviar documentos personales presentes en el disco rgido, ya que los candidatos a la infeccin son aquellos archivos de la carpeta "Mis documentos". Una vez que la computadora est infectada, el virus crea una lista de archivos con extensiones como DOC, XLS JPG. Luego enva copias de s mismo a los contactos presentes en la Libreta de direcciones de la vctima, incluyendo alguno de esos archivos. "Dado que es muy frecuente que los usuarios tengan archivos personales o relacionados con su trabajo en la carpeta Mis documentos, "SirCam" podra llegar a diseminar informacin confidencial", indic el sitio Web de F-Secure. Cuando "SirCam" es ejecutado en una computadora, se copia a la Papelera (sitio destinado al almacenamiento de archivos que caigan en desuso) y se instala como "Scam32.exe" en la carpeta de sistema de Windows. Adems, agrega ciertas claves en el registro del sistema que lo activan cada vez que se ejecuta un archivo con extensin EXE, es decir, "prcticamente cualquier programa de Windows" seala Maximiliano Spier, web master de "Revistautnoma SOS". La prensa espaola habl de 8.000 empresas y unos 3.500 particulares contagiados en Espaa, por el virus informtico "SirCam", segn los ltimos datos facilitados a Europa Press por el responsable tcnico internacional de Panda Software, Fernando de la Cuadra. "La incidencia real es muy difcil de calibrar, pero tenemos datos de ms de 11.500 incidencias producidas por el virus", seal de la Cuadra quien advirti de que "este perodo ser muy crtico, con infecciones repartidas por todo el mundo, con cerca de 10.000 en Polonia y ms de 50.000 en Estados Unidos". Entre las caractersticas de este virus, De la Cuadra apunta a la rapidez de su propagacin porque "basta con tener correo electrnico para recibir este tipo de virus y resultar afectado". Sin embargo, "si el usuario no abre el fichero que viene adjunto al correo electrnico, la infeccin nunca se produce", aclar. Esto demuestra la capacidad evolutiva de los gusanos, ya que "Nimda" infecta sin siquiera abrir el correo, advierte Alexis Ibarra de "El Mercurio". Sobre el remedio para combatir el virus, el responsable de Panda Software seal que "hay muchas soluciones generadas por distintas empresas, pero la mejor solucin es estar prevenido y tener un antivirus actualizado al menos una vez al da", dijo. Virus en las Universidades: Los gusanos van a clases. Las Universidades son un foco importante de infeccin, donde los mismos estudiantes son los portadores y vctimas de stos. Se trata de virus de Sector de buteo o de Macrovirus, dos especies de gusanos que no son de importancia segn los expertos. 3 computadores en dos horas de trabajo dejaron en un disquete 6 virus que ciertamente no son graves pero que ms de un dolor de cabeza le cuesta a un estudiante que luego no puede abrir los archivos o simplemente pierde su trabajo por haber avanzado en las tareas universitarias en la propia institucin. Como testimonio personal puedo aseverar la rabia que significa perder todo un trabajo, pero si se toman las medidas no debera complicarnos mayormente. Para esto se deben tomar medidas como copiar el archivo en ms de un registro. "Dejar los archivos en un disquete es algo que no puede hacerse" a juicio del ingeniero Oscar Arce, quien agrega "los

disquetes son una forma de archivo demasiado vulnerable y a todos hay que recordarles antes de abrirlos que lo encanen antes", dice. Virus como "che guevara.doc" o "inquietos en la cama.doc", proliferan en las Universidades capitalinas y es necesario a diario tomar medidas para erradicarlos de los laboratorios computacionales de las instituciones de enseanza. Si bien no somos grandes productores, el mundo ha conocido de la existencia de algunos virus criollos. Sin duda el ms conocido es el denominado "Chile Mediera", un virus residente que infecta a archivos com y exe. Creado a fines de 1992, borra los archivos de la mayora de los antivirus dejndolos inutilizables. El Chile Mediera es una variante del "CPW", virus que fue detectado en septiembre de 1992 en La Serena, lugar donde habra sido creado. Para el ao 1995 aparece el virus denominado "UFRO", parido en la Universidad de La Frontera, es el primero de la familia de los Encriptados en nacer en nuestro pas. Se activa todos los das 6 de cada mes desplegando el texto "Ufro-IEE 1987" y causa daos en el disco duro, perdida de archivos preferentemente. 4. Cdigo Rojo II hace estragos en todo el mundo Terrorismo on line. Las posibilidades de un ataque terrorista va Internet se pens cuatro meses antes de los ataques a Washington y Manhattan. La batalla fue en contra de una epidemia de viruela, pero EE.UU. perdi en aquel ejercicio. "El virus informtico "Cdigo Rojo II" se ha abierto camino en Internet, llegando a rincones del mundo como China, Japn y Corea del Sur, entre otros puntos del globo", afirma Elinor Mills Abreu de Reuters. "Hasta ahora, su costo ha sido de casi 2.000 millones de dlares y va camino a convertirse en una de las amenazas de seguridad ms costosas que han afectado a la gran red internacional de comunicacin", agrega. Al contrario de su predecesor, el gusano Cdigo Rojo II instala una "puerta trasera" en las computadoras infectadas, dejndolas vulnerables a futuros ciberpiratas y dejando expuesta informacin archivada, como nmeros de tarjetas de crdito. En China, el virus se ha propagado al menos en 180 servidores, pero la cantidad podra ser mucho mayor, segn dicen fuentes ligadas a una empresa experta en seguridad on line. Beijing Rising Technology Corp, una compaa de proteccin de virus, dijo que se haba enterado de 180 casos confirmados de infecciones a los pocos das que el Pentgono haba determinado no abrir sus sitios Web por apelando a razones de seguridad, eso es prueba del temor que provoca "Red Alert". "Nuestro equipo de apoyo tcnico est muy ocupado. Estn trabajando tiempo extra", dijo una portavoz que tambin se encarg de desmentir que el nacimiento de este gusano fuera el gobierno chino que deseara interferir en la inteligencia estadounidense. En Japn, al menos 200 servidores de computadoras podran haber sido infectados por el virus, incluso algunas de la polica, de acuerdo con un despacho divulgado por la agencia de noticias Kyodo. La agencia dijo que la polica japonesa inform de que en su servidor haba seales del gusano, que ha causado el caos en todo el mundo, pero hasta ahora no se haba detectado en Tokio. En Corea del Sur, un departamento del gobierno tuvo que cerrar debido a la infeccin. Las computadoras infectadas con el virus estn siendo usadas para atacar otras partes de Internet con la segunda generacin del virus, que ha demostrado ser ms perjudicial y resistente que su antecesor, dijeron varios expertos, que comparten la idea sobre la evolucin, segn este criterio los virus cada vez sern ms peligrosos y proliferarn como pginas Webs. La nueva versin, que apareci el agosto pasado por primera vez, se propaga por una abertura

en el programa Internet Information Server Web de Microsoft incluido en las computadoras operadas por Windows NT y Windows 2000. Es decir, es el primer virus que se propaga por las nuevas versiones que Bill Gates recin ofreca al mercado, esto valida la afirmacin de que nada ni nadie est vacunado completamente. "Estamos viendo informes de que han comenzado los ataques de negacin de servicio", dijo Alan Paller de System Administration, Networking and Security Institute (SANS), con sede en Bethesda, en el estado norteamericano de Maryland. Paller se refiere a que los ataques lanzados por "Cdigo Rojo" estn concebidos para dislocar sitios del Web llenndolos de un trfico excesivo, lo que genera una negacin de servicio. "Tenemos pruebas de que est sucediendo, pero ninguna idea de su gravedad", dijo Steve Gibson, presidente de Gibson Research, en Laguna Hills,Estados Unidos a Reuters. Luego de que en Washington se determinara cerrar durante 24 horas para protegerse, Julio A. Parrado inform en Yahoo (Espaa), que en una semana habra afectado unos 300 mil sitios. A su vez la informacin sostiene que "Cdigo rojo" se reproduce en EE.UU. el primer da de cada mes. El Pentgono an no pensaba en las imgenes que un grupo de organizados terroristas le propinaron y acumulaban sus esfuerzos en evitar el robo de su informacin. Slo despus de que se instalaran medidas de proteccin se abrieron los sitios del FBI y los departamentos de Estado, segn explic la teniente coronel Catherine Abbott, del Ejrcito estadounidense. "El virus Cdigo Rojo parece haberse dormido. Por lo tanto estamos en condiciones de permitir que se reanude el acceso pblico", aadi. El restablecimiento de los servicios informticos del Pentgono se decidi al tiempo que otro virus atacaba una computadora del centro de proteccin contra el delito ciberntico de la Oficina Federal de Investigacin (FBI) En mitad del debate sobre el podero de la nacin, EE.UU. se dio de bruces contra otra amenaza virtual. En este caso, un hipottico ataque bacteriolgico de viruela. Supongamos: dos semanas despus de los primeros brotes, la epidemia se ha cobrado 1.000 vidas. Otras 15.000 personas han sucumbido al virus. Ningn estado de la unin est a salvo. El Pentgono y el Consejo de Seguridad Nacional se rinden ante el ataque bacteriolgico... Un final catastrfico de tales dimensiones es, de momento, tan slo el desenlace de un ejercicio de simulacin militar. Pero los responsables del Pentgono creen que es ms que plausible. En el Pentgono no exista una idea como los boiengs que observ el 11 de septiembre. A finales de junio pasado, se lo demostraron a varios congresistas y gobernadores de todo el pas. Encerrados durante dos das en la Base de Andrews, en las afueras de Washington, se enfrentaron a una hipottica amenaza de terrorismo biolgico. El ensayo se realiz con un juego de entrenamientollamado "Invierno Oscuro". Y los responsables militares y polticos perdieron la partida contra una simple epidemia de viruela. "Un evento de este tipo podra hundir a EE.UU. Ningn estado, ninguna ciudad es capaz de hacer frente a un incidente de este tipo", advirti John Hamren, del Centro de Estudios Estratgicos, ante el Congreso, donde explic los detalles de la simulacin. La falta de planes ante grandes epidemias y la descoordinacin convierten la viruela en una enfermedad altamente letal. El pas no ha registrado ningn caso desde los aos 40. En 1972 suspendi la vacunacin. Las remesas de antdotos son tan escasas que la falta de planes de emergencia impediran sudistribucin y administracin a tiempo. El ensayo ha servido para que algunos congresistas pidieran a George W. Bush que antepusiera los planes contra el terrorismo biolgico a su proyecto de defensa de misiles. Cuestin que no fructfero, pero que tuvo que abordar por las circunstancias. En las horas de confusin vividas luego de los atentados adjudicados a la organizacin Al Qaeda, muchas personas intentaron comunicarse por telfonoy para sorpresa de muchos se

toparon con el mensaje: "todas las redes estn ocupadas". Sin embargo, como advierte John Schwartz del "The New York Times", los correos electrnicos funcionaron, lo que a juicio de este reportero confirma la fortaleza de la red Internet como medio de comunicacin y servicio eficaz. Schwartz en un artculo titulado "De qu manera EE.UU. se prepara para un ciberataque", se pregunta si la red que MafiaBoy (un adolescente canadiense que atac importantes sitios), logr cambiar a su antojo, es la misma que pudo comunicar a los neoyorquinos que vivan su propio infierno. "Es la misma Internet" se responde el reportero del "New York Times". "Es fcil romper una hoja de papel" seala Fred Cohen, el investigador de seguridad que invent el trmino virus para los cdigos dainos. "Intente romper una gua telefnica", agrega. A juicio de Schawartz, la victoria de Internet el 11 de septiembre, es que nadie la atac. La ofensiva de EE.UU. puede provocar ciberataques contra la infraestructura estadounidense, afirma un informe del Instituto para Estudios de Tecnologa de Seguridad. El cibercrimer y el terrorismo se estn uniendo con resultados catastrficos segn el periodista estadounidense. Richard A. Clarke, que encabezar los esfuerzos contra el ciberterrorismo en el Homeland Security Council, de la administracin Bush, dijo en un discurso en diciembre que el gobierno debe hacer una prioridad de la ciberseguridad o enfrentar un "Pearl Harbor digital". Ya en 1997 la Comisin Presidencial sobre la proteccin de la infraestructura observ que redes telefnicas y la Internet se convierten cada vez ms en los vnculos de la economa mundial, para todo, desde las operaciones financieras hasta el suministro de agua y energa, realidad que los pases desarrollados pueden contar, pero que se presume sea la realidad de occidente de aqu a un corto plazo. Un computador puede abrir o cerrar vlvulas, mover fondos de una cuenta a otra, o transmitir una orden militar casi tan rpidamente sobre miles de kilmetros como de la casa vecina, y casi tan fcil desde un escondite terrorista como un cubculo de una oficina o de un centro de comando militar", sostiene Clarke. Efecto Multiplicador o Reaccin en Cadena: Una coalicin de hackers puede interrumpir el servicio de emergencia, el control de trfico areo, los centros de energa que mueven la electricidadpor todo el pas, las redes ferroviarias y an, ms. La pericia con que se organizaron los ataques al TWC y el Pentgono demuestran que "incluso las organizaciones terroristas pueden dirigir ataques muy bien organizados y complejos", cree Tom Marsh, general areo en retiro que dirigi la comisin Presidencial. Expertos han advertido que si un hacker es capaz de "botar" sistemas accesibles por Internet como las centrales elctricas y complicar ms las cosas luego de un ataque real. Eso podra implicar colocar informacin falsa en la red para crear pnico o "botar" computadores en los sectores financieros o de comunicaciones. Un informe entregado por la Comisin Presidencial, calcul que para este ao 19 millones de personas en el planeta tendrn la capacidad de "hackear" y unos 1,3 millones tendrn el conocimiento de los sistemas que controlan la infraestructura de telecomunicaciones. Los consejos son obvios, pero continan siendo ignorados tanto por empresas, usuarios y gobiernos. Como ya sabe, actualice su antivirus, utilice contraseas para proteger su PC y redes, instale software para la deteccin de intrusos como el "ZoneAlarm". Y adems mantenga un respaldo de sus datos. La Privacidad y la Libertad Amenazadas en la Red: Spam y la amenaza carnvora. Ya son muy pocos los que no reciben cartas de remitentes desconocidos, las ofertas de crdito, las pancartas y promesas polticas, hoy de cinco correos electrnicos tres son publicidad, de

dnde sacan nuestros datos? Incluso recibimos saludos de cumpleaos. Lo que los estadounidenses han nombrado como "spam" es un modo de mencionar los correos que no son deseados, que producen "tacos" en la red, contagio de virus y malestar por no querer recibir, por ejemplo el servicio de noticias "emol" que en mi experiencia he botado en tres ocasiones y cada cierto tiempo vuelve a aparecer en mi casilla. En trminos periodsticos es un avance, ya que esta tcnica puede utilizarse para descubrir las transacciones bancarias de algn personaje pblico y as revelar las turbiedades de alguno de ellos, pero en la prctica el "spam" esta siendo utilizado para captar adeptos de modo publicitario. Usted si tiene alguna cuenta de crdito en alguna casa comercial, debe saber que ya sus datos los manejan toda la competencia, es decir, el resto de las casas comerciales, es que el trfico de informacin es realidad hace un buen tiempo. Inescrupulosos que motivados por un no menor fajo de billetes incurren en el robo ciberntico de informacin para luego comercializarla, con esta informacin usted tendr un comprador seguro o un posible voto para su campaa poltica. Debemos tomar en cuenta que cada vez que abra una pgina usted est siendo observado por alguien. El atentado perpetrado en 1994 al WTC fue el que alert al gobierno estadounidense, que en aquel entonces encabezaba Bill Clinton. El presidente alert sobre el uso de medios electrnicos por parte de terroristas en sus comunicaciones. Se comprob que utilizaban mensajes codificados de bajo nivel y gracias a ello el caso pudo ser resuelto, contaron fuentes cercanas al Estado norteamericano. A partir de este episodio el gobierno estadounidense se preocup de controlar el nivel de codificacin de los softwares utilizados para el cifrado de mensajes, lo que encontr una fuerte oposicin de los defensores de la intimidad. En 1997 ingenieros del FBI crearon "Omnivore", que traspasaba el concepto de "pinchar" las lneas telefnicas a la Internet. Episodio que nuestra poltica conoci en un programa transmitido por el canal privado "Megavisin" en el caso Piera Mathei. Los ingenieros del departamento federal se basaron en una antigua legislacin que permite, en ciertas circunstancias, intervenir conversaciones telefnicas. En 1999 "Omnivore" habra mutado a "Carnivore" y oficialmente se llam "DCS1000". "Carnivore" no slo rastrea mensajes a travs de correo electrnico, sino que tambin la participacin en foros, grupos de discusin, conversaciones en chat y cualquier otra actividad de interaccin en la red. "Carnivore" funciona como una caja negra de muy fcil instalacin que se coloca en el proveedor de acceso a Internet (ISP) A travs de los ISPs, "Carnivore" tiene acceso a toda la informacin que llega o recibe el usuario. La operatoria exacta de "Carnivore" es una incgnita. Los grupos de defensa de las libertades civiles y muchos otros grupos polticos y sociales de EE.UU. han pedido al FBI que publique el cdigo fuente del programa para conocer su verdadero impacto en la privacidad de los individuos. (El "cdigo fuente" son las lneas de programacin del software) El FBI se ha negado a entregar el cdigo, argumentando que los criminales pueden utilizarlo para neutralizar a "Carnivore". Este software ha sido utilizado en 25 ocasiones, segn fuentes ligadas al FBI, en 10 ocasiones se ha instalado para investigar grupos que estaban atentando en contra de la seguridad del "stablishment". Para seguridad de los chilenos, en el FBI aseguran que este tipo de investigaciones slo se han llevado a cabo dentro de servidores estadounidenses, pero ser cierto que EE.UU. con los potenciales que maneja deje que en otros lugares del mundo se coordinen nuevos ataques? 5. La Sicologa Empleada al Servicio del Contagio Virtual

Hackers con vocacin "lava mente". Esta tcnica, habitualmente empleada por los hackers para engaar a los usuarios, consiste en jugar con la psicologa del receptor invitndole a abrir los correos electrnicos que llegan con un mensaje amable, ertico, humorstico o, simplemente, con elementos que despierten su curiosidad. Paradjicamente, en una poca en la que prima la globalizacin y el trato impersonal a travs del anonimato de la Red, los internautas han sido vctimas del "SirCam" gracias a un sencillo texto que invita a una relacin cordial ("Hola, cmo ests?") y adems, prima la valiosa opinin del receptor del mensaje sobre un supuesto archivo, fichero o informe ("Te mando este archivo para que me des tu punto de vista"). Una despedida con una promesa ("Nos vemos pronto, gracias") sirve de colofn a un correo electrnico que con slo tres frases ha conseguido engaar a miles de usuarios, como lo hizo, hace un ao, "I Love You", con la particularidad de que este nuevo gusano es an ms peligroso. Adems, al ser "SirCam" un virus que se reenva a la libreta de direcciones de correo electrnico, habitualmente este cdigo malicioso llega a los usuarios remitido por una persona conocida. La sencillez y habilidad con que ha sido pensada la tctica de infeccin de "SirCam" no slo est repercutiendo en la concienciacin, cada vez mayor, acerca de una correcta proteccin antivirus en los ordenadores, sino que est aumentando la desconfianza hacia las personas con las que normalmente se intercambia correo electrnico. El objetivo destructivo del creador de este gusano (que se presume vive en Filipinas, segn investigaciones del FBI), no eran slo los pases de habla hispana, sino todo el mundo y para lograrlo, adems de una versin en castellano, tambin se ha distribuido el texto del correo en ingls. De esta manera, mientras EE.UU. esperaba la activacin del "Cdigo rojo", "SirCam" se expanda silenciosamente, llegando a todos los rincones del planeta. En la prctica, los autores de virus emplean la Ingeniera Social para que sus creaciones se propaguen rpidamente. Para ello atraen la atencin del usuario y consiguen que realice alguna accin (que, normalmente, consiste en abrir un fichero que es el que procede a realizar la infeccin), mediante variados trucos. Adems de la tctica de la amabilidad que ya hemos mencionado, destacan los siguientes:

Emplear como seuelos mensajes o ficheros con explcitas referencias erticas. HomePage llama la atencin del usuario aludiendo a una sugestiva pgina, adems se autoenva de manera masiva por e-mail e intenta acceder a determinados sitios web pornogrficos. W32/Hybris reclama la curiosidad de los usuarios mediante un mensaje sugerente sobre una posible versin ertica del cuento de Blanca nieves y los Siete Enanitos. Adems, para aumentar su propagacin, el asunto del mensaje se presenta en diferentes idiomas. W32/Naked intenta atraer la atencin del usuario ofrecindole un archivo cuyo nombre (NakedWife.exe) sugiere la imagen de una mujerdesnuda. Aludir a personajes famosos, tal y como ha sucedido con: "Anna Kournikova" alias VBS/SST.A o "I-Worm/Lee.O"- intenta engaar al usuario hacindole creer que ha recibido un fichero que contiene unafotografa de la tenista Anna Kournikova. Trojan.Butano aprovecha la imagen del conocido locutor de radio (Espaa) Jos Mara Garca para esconder un programa que elimina todos los archivos existentes en el directorio raz del disco duro.

VBS/Monopoly se autoenva por correo electrnico en un mensaje que tiene como asunto "Bill Gates joke" ("Broma sobre Bill Gates"), y como cuerpo "Bill Gates is guilty of monopoly. Here is the proof.:" ("Bill Gates es culpable de Monopolio)" I-Worm/Pikachu se enva por correo electrnico en un mensaje cuyo asunto es "Pikachu Pokemon", en clara referencia al popular personaje infantil de videojuegos y series de animacin. Servirse de "ganchos" vinculados a las relaciones amorosas: W32/Matcher utiliza como reclamo -en el cuerpo del mensaje en el que se enva- un texto que ofrece una alternativa para encontrar pareja. VBS/LoveLetter -alias "I love you"- se enva por correo electrnico en un mensaje cuyo asunto es "ILOVEYOU" y el fichero que incluye se denomina "LOVE-LETTER-FORYOU.TXT.VBS".

También podría gustarte