Hablar de seguridad en Internet es como hablar de sí nuestro coche esta seguro en la calle con las llaves puestas en la cerradura. Evidentemente no. Por ello, podemos decir encarecidamente que no existe ningún tipo de seguridad en la gran red de redes. Esto es debido a que quizás, o bien pensaron en una estructura simple «cuando se creo Arpanet» o que quizás hay demasiado listillo suelto por hay.
De cualquier forma, Internet es un lugar donde puedes hacer de todo y paralelamente recibir de todo. Desde descargar un programa de evaluación con éxito a «cogerte» un virus que con un poco de suerte, te dejara fuera de combate por un tiempo.
También es cierto que Internet ha sabido coger muy buena fama para recibir todo tipo de amenazas para tu ordenador, sin embargo en la actualidad se ha constatado la existencia de otras amenazas que no sólo habitan en Internet. En las siguientes paginas conocerá estas amenazas, así como nos centraremos en los virus informáticos, los cuales son mas conocidos por todos nosotros.
El primer ataque de Virus del que se tiene información, se registró el 22 de Octubre de 1987 en la Universidad de Delaware en Newark. Según un portavoz del Centro Informático de computadoras de la zona, el virus infecto a decenas de disquetes, por el que se sabe, que el Virus destruyo al menos, una tesis de un estudiante. El virus se llamaba Brain, y cuando se manifestaba, se incluía un mensaje en el cual se pedía a los usuarios que enviaran 2.000 dólares a una dirección de Pakistán para obtener un programa de impunidad.
El virus infectaba el primer sector de un disquete. Los disquetes están segmentados en pequeños sectores y cada uno contiene 512 bytes. El primer sector de un disquete se conoce como «sector de arranque» que es algo así como la parte que permite dar a entender al ordenador que se ha insertado un disquete en la unidad lectora y que en definitiva, contiene datos correctos en su interior. Datos que se podrán leer posteriormente o áreas del disquete que podrán almacenar nuevos datos, pero lo que realmente nos importa ahora, es la esencia del Boot de arranque del disquete.
El Virus Brain se escondía en este sector precisamente y esperaba a que el ordenador se pusiera en marcha precisamente desde el disquete. De esta forma se creaba un Payload, proceso de carga de un código, en este caso maligno. El payload de Brain consistía sencillamente en poner una etiqueta un tanto especial.
El Virus Brain también contenía un contador que trataba de infectar un nuevo disquete después de que el usuario informático hubiera accedido a él unas treinta veces, todo esto le convertía en un intento de mostrar que se podía hacer algo especial con pocos bytes, pero Brain fue el principio de una plaga más poderosa y malvada.
Poco tiempo después Van Wyk, un asesor informático de la universidad consiguió aislar el «bug» y por decirlo así, encontrar un remedio para paralizar los efectos del Virus de Brain. A dicho remedio, le dio forma de programa ejecutable y le dio el nombre de Antivirus. Pero, fue realmente el Brain el primer virus y Van Wyk el primer creador de un antivirus?.
En 1964, en los laboratorios de Investigación de AT&T Bell, los programadores que allí trabajaban inventaron un juego llamado Core Wars, algo así como una Guerra habida en el núcleo del sistema. La idea consistía en crear un programa que fuera capaz de reproducirse entre sí. Así, dos programadores insertaban dos pequeños programas dentro de un espacio de memoria común, de modo que ambos programas fuesen capaces de reproducirse hasta conquistar la mayor parte de la memoria compartida. Este juego, no fue declarado publico o mencionado hasta 1983, cuando Fred cohen, un legendario programador del MIT, menciono dicho juego y en que consistía. Era esto el primer Iworn de la historia?.
El primer Virus se le escapo a alguien o «lo soltó» deliberadamente en la Red, causando este un colapso en las comunicaciones que entonces se llamaba Arpanet, corría el año 1988 y aquella noche se denomino, la noche que Internet se oscureció.
En realidad se trataba de un iworn o gusano, como quieran llamarle. El creador se sorprendió de los efectos y tuvo que crear otro programa que anulara las funciones de este primero. Así nació, también el primer Antivirus?.
El resultado fue que en solo tres horas el gusano se multiplico dé tal manera que consiguió ralentizar la ReD de Arpanet. Instituciones científicas como la NASA, el laboratorio MIT o el propio ejercito Americano, tuvieron serios problemas en esa fatídica noche. Cinco horas después se descubría que el gusano se difundía a través del correo electrónico, enviando copias de sí mismo hasta oscurecer totalmente la ReD, es decir, colapsarla.
Hasta el momento os hemos contado unas cuantas anécdotas de lo más interesantes, solo han sido tres historias, tres casos que iniciaron una nueva era, la de los gusanos y los virus. Pero solo se trataba d de la punta del iceberg. En la actualidad surgen cada día unos 100 nuevos «bichos» en la red. De seguir así, para el año 2001 podríamos tener unos diez millones de estos «bichos» en la Red dispuestos a destrozar nuestro disco duro. Esto significa que después de todo, no hay que restarle importancia a las anteriores tres historias contadas. Sin embargo los virus no son la única amenaza que existe, si bien, otras aplicaciones denominadas inocentes, pueden hacernos las cosas un poco más difíciles.
La historia anterior descrita se queda enterrada, cuando se conocen nuevos datos sobre quien fue primero y cuando. Sin embargo nos quedamos con el Core Wars, que en esta ocasión parece tener el privilegio de ser el primero puesto en practica después de la idea de John Von Neuman. Mucha gente atribuye la paternidad de los virus informáticos al matemático e investigador en inteligencia artificial, John Von Neuman ya mencionado, quien en 1949 expuso un programa capaz de interaccionar con otros programas diferentes, así como multiplicarse a sí mismo y sobre otro programa, creando así, la destrucción total de un archivo o programa. Dicho de esta manera, se le atribuye el principio de los virus, a la idea del mencionado John Von Neuman, tesis que parece ser puesto en practica varios años mas tarde por Victor Vysottsky, Douglas Mcllory y Robert Morris. Hacia finales de los 60 estos tres hombres crearon un juego llamado Core Wars, siendo este juego mas adelante, el pasatiempo de los empleados del laboratorio de Bell de AT&AT.
El juego consistía en que dos jugadores escribieran sendos programas hostiles, los cuales fueran capaces de crecer en espacio de memoria real. Esta acción se denomina de auto reproducción. Esta idea puesta en practica, permitía que ambas aplicaciones informáticas, se enzarzaran, literalmente en una lucha sin cuartel contra su adversario, buscando un bug en el sistema, para poder replicarse y contagiar al enemigo. Esto implicaba realizar instrucciones invalidas y supuestamente destructoras incluso para el resto del sistema informático. Al termino del juego, la memoria afectada por esta lucha quedaba libre de todo rastro, ya que estas actividades eran severamente castigadas si se detectaban.
Dicho juego permaneció en secreto y uso durante varios años, hacia aproximadamente el año 1984. En 1983, un año antes de este descubrimiento, alguien llamado Fred Cohen, escribió lo que se conoce como el primer virus después de lo de Core Wars. En 1986 un programador llamado Ralf Burger, descubrió la posibilidad de replicar un ejecutable, pero no fue hasta un año después, que se hizo publico su particular «primer» virus. Todo esto viene a resumir todos los pasos de la creación del primer virus. Un puesto, en el que nadie a ciencia cierta podría asumir. Como todos los descubrimientos de esta vida, todos llegaron primero, pero nadie se atreve a señalar.
Aureate Media es el creador de un pequeño programa, que parece ser, hace de las suyas cuando utilizamos por ejemplo Getrigth o uno de los mas de 300 programas infectados por la idea de Aureate. Este pequeño programa, que al parecer se basa en una librería *.dll, podría estar jugando con los datos de los usuarios.
Así, cuando un internauta se conecta, este pequeño programa podría estar enviando datos de los usuarios a la propia pagina de Aureate o quien sabe donde y para no se sabe que fines. De hecho, la sospecha de este tipo de incidencias sé venia gestando en la comunidad Hacker, desde hace unos cuantos años. Es fácil implicar una segunda función en un programa empleado para Internet como Getright o CuteFTP por ejemplo, sin que el usuario tenga conocimiento.
Para conocer si estamos afectados por este programa, deberemos acceder a la carpeta System de Windows y localizar el fichero Advert.dll, una vez localizado, obviamente tendremos que borrarlo desde MS-Dos. También existe en la ReD, programas especiales como AntiSpy que tras ejecutarlo, realiza la limpieza de este archivo.
Esta practica «la idea de añadir terceras aplicaciones en un mismo programa» parece estar siendo empleada también por el gigante de Microsoft, con su polémico fichero NSA del entorno Windows o el código de identificación del procesador Pentium III, pero estos, son solo algunos ejemplos de como podemos estar siendo espiados y manipulados sin ser conscientes. Lo que os pretendemos decir, es que los virus o los gusanos «iworn» no son las únicas amenazas realmente preocupantes, ya que para combatir a los Virus por ejemplo, disponemos de Antivirus bastante efectivos que nos protegerán de cualquier amenaza vírica.
Pero que sucede, con estos «Troyanos» de los que estamos haciendo mención en estas líneas. ¿Cómo los detectamos? O como los eliminamos?, «Menos mal que no se trata de Back Orifice 2000 o Netbus». Sin lugar a dudas hay respuestas para todo. Pero es evidente, que también tenemos toda una legión de programas capaces de detectar diferentes caballos de Troya y eliminarlos del PC, incluidos los mencionados entre comillas por ser los más populares. Pero es evidente que no vamos aquí a mencionar todos los Virus, Caballos de Troya o bugs y todos los Antivirus, esto seria añadir paja en todo este asunto y de lo que se trata es de alentaros de los peligros que encierra Internet.
Lo que queda claro es que la mayor amenazas esta en las aplicaciones embebidas a nuestros programas, sino véase los censuradores como WebKeys o los plugins como Third Voice. Son aplicaciones, que aparentemente nos permiten hacer ciertas buenas cosas mientras sé esta conectado a la ReD, pero que emplean complejos Scripts para su funcionamiento, lo que en definitiva se traduce en que estas aplicaciones hacen uso de una base de datos y el intercambio de datos. La polémica esta servida.
La siguiente historia muestra como la amenaza no son los virus informáticos solamente. Existen otros intereses potencialmente peligrosos.
Hace 40 años Nueva Zelanda creo un servicio de inteligencia llamado GCSB «Government Communications Security Bureau» el equivalente a la NSA americana. Ahora y en colaboración con la NSA, crean Echelon. Un avanzado sistema de espionaje a escala mundial, que junto con UKUSA y el empleo de Satélites Intelsat, las nuevas inteligencias gubernamentales pueden desde hace tiempo acceder e interceptar todas las comunicaciones tradicionales como el teléfono, el fax o el correo electrónico.
Esto queda patente desde que en 1996 Nicky Hagar ́s nos muestra otro tipo de espionaje secreto, descubierto en su libro Secret Power, Nicky revela que estamos siendo espiados en todo momento. Según su libro, Nicky afirma que lo que estamos escribiendo ahora es susceptible de ser espiado incluso en el borrador desde nuestro PC, mediante el método TEMPEST. Este sistema de espionaje aprovecha la radiación electromagnética de la pantalla del monitor para recibir todo lo que se muestra en tal monitor. Por otro lado cuando se termine este articulo y se envíe por el correo electrónico a la sección de Maquetacion, este será inmediatamente interceptado por la estructura Echelon y por supuesto analizado palabra a palabra.
Por otro lado si enviamos un fax a un colaborador o se realiza una llamada telefónica a dicho colaborador para confirmar que se ha recibido el articulo, Echelon también dispondrá de una copia del fax y de la conversación telefónica. Pensar en todo esto, simplemente le pone a uno los pelos de punta.
En 1948 se formaliza UKUSA después de interceptar varias comunicaciones de radio secretas durante la segunda guerra mundial. Junto con Echelon, UKUSA «denominada Spy Network» potencia las posibilidades de controlar las comunicaciones globales desde los satélites Intelsat.
El jueves, 12 de junio de 1984, Rob Muldoon conviene en el parlamento lo que seria el primer paso para crear Echelon. Diez años mas tarde, el 15 de enero de 1994 los técnicos de satélites interceptan comunicaciones extrañas en los satélites, fecha en la que se revela la existencia de UKUSA.
Desde entonces todas las comunicaciones son interceptadas por Echelon y Ukusa y descifradas por técnicos expertos en busca de información confidencial de un posible movimiento militar, terrorista o de otra índole.
Todo esto bien podría parecer una película de Ciencia-Ficción pero lo cierto es que no es así. Europa ya dispone de Enfopol, la respuesta a Echelon y Rusia anuncia su propio sistema de espionaje a gran escala. Parece que la guerra fría deja paso a la guerra tecnológica en un tiempo en el que predomina el poder de la información y la obsesiva idea de que nuestro vecino esta urdando un plan de invasión inminente.
Sin embargo Echelon, Enfopol u otras organizaciones tecnológicas no son las únicas amenazas a tener en cuenta o que existen, sin ir mas lejos, Bill Clinton se empeño hasta hace bien poco en incluir el Clipper chip en los aparatos de teléfono, a fin de poderintervenir la comunicación deseada. El Clipper chip es un codificador seguro contra Hackers, pero que dispone de una puerta de atrás para todos los efectos de los gobiernos, es decir, la CIA o simplemente la policía federal, puede descifrar la comunicación con una segunda clave.
Finalmente el Clipper Chip no parece haberse incluido en los aparatos de teléfono, aunque las dudas quedan de sí están implantados en los teléfonos celulares. Lo que sí es cierto, es que Windows viene acompañado de un archivo denominado NSA que según el propio Bill Gates, se trata de una clave coincidente con la realidad de ser una puerta trasera por la que la NSA puede entrar en tu ordenador. Bueno, la duda sigue en pie aun a día de hoy.
Estas declaraciones sirven para mostrar todos los tipos de amenazas que conocemos, ademas de los devastadores virus informáticos. Particularmente me afectan tanto los virus mencionados como los Backdoor o puertas traseras, que el estado y los fabricantes, incluyen en nuestros sistemas informáticos.
Lo que leerá en los siguientes párrafos es una amenaza que viene desde fuera, y que por su efecto negativo, lo incluiré como amenaza para todos los usuarios del teléfono, el Fax e Internet. En definitiva, todo lo expuesto en estas paginas es un gran acercamiento a la realidad de Internet, el nido de las pesadillas del internauta. Todo comenzó en 1962, que, anticipándose a las consecuencias de un desastre atómico, el ejercito del Aire de los Estados unidos le encargo a un reducido grupo de ingenieros, crear una ReD de comunicación que aguantase un ataque nuclear. Obviamente los ingenieros mostraron rostros pálidos, pero la idea gusto y fue así como nacía Arpanet.
Eso sí, no precisamente ese año, ya que Arpanet veía la luz en 1969. La culpa de este retraso, la tuvo la falta de visión del Pentágono. Después de dos intentos de lanzar la ReD, el Pentágono cedió, quizás sin saber que años mas tarde, sus defensas electrónicas cederían ante los miles de ataques de Hackers de todo el mundo.
La ReD esta formada de miles, millones de nodos, de modo que si bombardean un país y con él, miles de nodos, siempre existirán otros nodos para seguir manteniendo una comunicación abierta. Sin embargo, el pequeño grupo de ingenieros no tuvo en cuenta la Guerra electrónica y los propios Hackers. Un simple Gusano «iworn» puede colapsar la ReD en pocas horas. O en el mejor de los casos, un simple virus puede ser enviado a millones de maquinas conectadas en todo el mundo.
Para finalizar este bloque solo queda aclarar que la idea a manifestar en esta nueva entrega de la comunidad Underground-Tecnológica, es que Internet esta plagada de pesadillas para nuestros ordenadores, que no son necesariamente los virus lo que hay que temer, que tampoco nos pueden asustar los Caballos de Troya, sino las «aplicaciones» oscuras que algunos programas comerciales contienen y en definitiva, el ojo avizor que nos espía desde el cielo.
Ellos en un principio son muchos y muy variados. Son los nuevos personajes de una nueva sociedad underground o ciberdelincuentes en la mayoría de los casos. Pero es evidente que no podemos echarle la culpa a todos, de lo que pasa en la red.
En Internet existen, principalmente internautas que se pasan largas horas delante del ordenador buscando atractivas imágenes de mujeres desnudas, otros simplemente buscan algún tiempo de información para terminar un trabajo, otros buscan la sinopsis de la ultima película de Spielberg, pero una pequeña minoría se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales. Entrar en un lugar supuestamente «seguro», los que lo consiguen simplemente se sazonan de alegría, una diminuta minoría se queda en el lugar y fastidia todo lo que ve a su paso.
Dentro de esta galería de personajes podemos nombrar a los sencillos internautas, los Hackers, Crackers o los Lamers entre una devastadora familia de intelectuales expertos en temas informáticos. Pero de todos ellos ya hemos hablado, ahora lo que realmente importa, es saber quien programa virus. Esta es la pregunta del millón, algunos se dan a conocer y otros, sencillamente son detenidos, después de que su virus cause un caos general en el mundo de Internet. Ademas, es importante conocer como son y como actúan los virus informáticos, así como conocer la forma de protegerse de ellos. En este capitulo, ademas de incluir algunas batallitas o historias sobre creadores de virus, tendremos la simpatía de explicarle que son y como funcionan los virus informáticos.
En realidad, es parte importante conocer estos últimos terminos, ya que ademas le daráuna clara idea de lo que se puede encontrar en Internet «véase Virus informáticos y otras amenazas», y sobre todo, tendrá la certeza de como actuar frente a un contagio.
Podemos enumerar una gran lista de amenazas que pondrían los pelos de punta a mas de uno, pero no se trata de eso. Mi obligación como escritor es informar y dar detalles de las diferentes amenazas que han surgido en la Red en los últimos años, no sin ello desalentar al futuro o actual internauta a engancharse a la red.
Todo lo que quiero explicar es, para que el internauta adquiera la conciencia de la existencia de ciertos peligros y los suficientes conocimientos, como para estar preparado frente a lo que se puede encontrar y donde encontrarlos. Es algo así, como formar un experto a distancia, para prever que le fastidien su ordenador o recibir una sorpresa, que lo único que aporta es un buen cabreo.
En Internet es posible navegar a través de paginas WEB denominadas World wide Web. Otra opción es la del correo electrónico, el cual nos facilita la comunicación entres las personas a través de texto, pero las ultimas tendencias permiten enviar vídeo además de texto, así como audio, por lo que las comunicaciones a través de Internet nos ofrecen claras ventajas a los tradicionales métodos de comunicación como el teléfono, por ejemplo.
Otro de los objetivos de Internet «el principal» es que cualquier ordenador también pueda conectarse o comunicarse con otro cualquiera desde cualquier punto del planeta.
Por ello en un principio, ese era el principio de la idea imponible y como los ordenadores conectados en red «en aquel momento» eran principalmente los de las principales instituciones de estudios e investigación, se tomo pocas precauciones de seguridad, salvo los password de acceso.
El problema vino después, cuando la red de Arpanet se convirtió en una red más grande llamada Internet, que permitía el acceso a cualquier internauta para consultar unas simples paginas de una sede. Después llegaron otras opciones, como correo electrónico, y servicios FTP entre otras. Pero estos servicios no fueron la causa del nacimiento de los primeros Hackers o sociedad ciberpunk.
El problema vino después, cuando a alguien se le «escapo» literalmente un programa a través de la red, que poseía la opción de autoreplicado de sí mismo. El cual causó unembotellamiento de las comunicaciones de esta red, ya que el programa sé autoreplicaba con tal velocidad que colapsaba las comunicaciones como si miles de nuevos internautas se sumaran a la red al mismo tiempo.
Para eliminar el problema, hubo de crearse otro programa que contrarrestara las funciones de dicho programa autoreplicante. A este incidente se le denomino «gusano» y a la solución al problema «vacuna».
Así nació el primer virus y el primer antivirus.
Los virus son la principal amenaza en la Red. Estos programas de extensión relativamente pequeña, son programas capaces de autoreplicarse o dicho de otra manera, son capaces de hacer copias de si mismo en otro archivo al que ocupa. Este método bloquea y llena el disco duro de un PC.
Otros virus además poseen funciones de modificaciones en los principales ficheros del sistema operativo de nuestro ordenador. Pero los hay también benignos que solo muestran mensajes en la pantalla. Nos detendremos a estudiar los diferentes tipos de virus y analizaremos algunos de ellos, como los a tener en cuenta.
Los virus poseen unas particularidades que los hacen perfectamente reconocibles por la forma en que trabajan, los virus poseen un proceso de creación, incubación y reproducción.
El virus se crea o nace, esta claro en el ordenador del creador como subprograma o microprograma ejecutable. Después este se «suelta» en la red o se copia «inserta» dentro de un programa comercial de gran difusión, para asegurar un contagio rápido y masivo.
Después de esta primera fase de creación, vienen las más importantes a cumplir de forma automática e independiente del control de creador del virus, «principalmente creado por un enfadado empleado recientemente despedido de la empresa en la quetrabajaba y que guardaba esta carta bajo la manga» este proceso consta de contagio, incubación, replicación y ataque.
El contagio es quizás la fase mas fácil de todo este arduo proceso. Solo hay que tener en cuenta que el virus debe introducirse o «soltarse» en la red. El virus debe ir incrustado en un archivo de instalación o en una simple pagina WEB a través de los cookies.
Las vías de infección son también principalmente los disquetes, programas copiados, Internet o el propio correo electrónico, en este ultimo caso el contagio es considerado como masivo y por lo tanto, muy peligroso, véase virus Melissa o I Love You.
Normalmente los virus se crean de formas especificas que atienden a una serie de instrucciones programadas como el «esconderse» y «reproducirse» mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus.
Así, el virus permanece escondido reproduciéndose en espera de activarse cuando se cumplan las condiciones determinadas por el creador. Este proceso puede ser muy rápido en algunos casos y bastante largo en otros, según el tipo de virus.
La replicación consiste en la producción del propio virus de una copia de si mismo, que se situara en otro archivo distinto al que ocupa. De esta forma el virus se contagia en otros archivos y otros programas, asegurándose de que el proceso de multiplicación esta asegurado.
Además, el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. En este momento el virus no se manifiesta, ya que solo se instala en cuantos más lugares mejor.
Solo de esta forma, mas posibilidades tendrá de dañar un mayor numero de ordenadores.
Cuando se cumplen las condiciones, efectuadas por el creador del virus, este entra en actividad destructora. Aquí es donde formatea el disco duro o borra archivos con extensión COM o EXE por citar algunos ejemplos.
El ataque es el escalón final del trabajo del virus. Cuando se llega a este punto el trabajo ha culminado. El ordenador se encuentra infectado y si no se dispone de un programa que elimine el virus, jamás se podrá recuperar los archivos. Podemos instalar de nuevo el software, pero de nuevo tendremos la destrucción de nuestra unidad nada mas se cumplan los acontecimientos antes citados.
Estos programas capaces de destruir el virus, se denominan vacunas antivirus.
Indudablemente no.
Estamos ante unos programas bastantes inteligentes y obviamente creados por diversas personas con ideas y fines distintos. Los virus, son denominados así, para conocimiento común, pero no todos ellos reciben este nombre. Entre la extensa familia de virus que existen con diferentes manifestaciones, hay que destacar otra extensa galería de subprogramas inteligentes que pueden actuar como virus con fines diferentes al de fastidiar únicamente el disco duro del ordenador.
Por ejemplo tenemos programas que únicamente se encargan de robar los password de nuestro ordenador, otros simplemente llenan el disco duro y otros tantos se dedican a mostrarnos multitud de publicidad en nuestro correo electrónico hasta saturarlo. Todos ellos serán mencionados en este libro y trataremos de explicar que son y que hacen cada uno de ellos.
Entonces entra la sugestiva pregunta de si todo lo que se sale de lo normal en la red son virus, como respuesta diremos que no, ya que además de estos virus, podemos citar los Caballos de Troya, las bombas lógicas o los Spam por ejemplo.
Son programas que normalmente ocupan poco espacio y se «cuelan» a voluntad en el interior de un ejecutable. Este subprograma se coloca en un lugar seguro de la maquina para no ser detectado y no modifica nada de los archivos comunes del ordenador y cuando se cumplen unas especificaciones determinadas el subprograma muestra unos mensajes que sugieren o piden la contraseña al usuario de la maquina.
En otros casos simplemente lee el password cuando nos conectamos a la red, tras copiar el password, este sé encripta y se envía por correo electrónico adjunto. El Hacker lo que debe de hacer ahora es «capturar» ese mensaje y descifrar su propio código.
El mensaje es fácilmente capturado, mediante un sniffer, esto es, un programa de monitorizado de la red, pero los mas expertos emplean caballos de Troya más inteligentes, que lo que hacen es reenviar o «desviar» el mensaje a una dirección del Hacker sin que el usuario sé de cuenta.
Son una de las buenas bazas del Cracker «malicioso» al igual que un virus las bombas lógicas están especialmente diseñadas para hacer daño. Existen dos definiciones del mismo acrónimo o programa asociado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del ordenador y otra es la de colapsar nuestro correo electrónico.
De cualquier forma ambos son dañinos, pero actúan de forma diferente. En la primera referencia, este se instala en nuestro ordenador después de ser bajado junto a un mensaje de E-Mail. Se incuba sin crear ninguna copia de sí mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera el programa se activa y sé autoreplica como un virus hasta dañar nuestro sistema. En el caso segundo, alguien nos envía una bomba lógica por E-Mail que no es sino que un mismo mensaje enviado miles de veces hasta colapsar nuestra maquina. Los programas antivirus no están preparados para detectar estos tipos de bombas lógicas, pero existen programas que pueden filtrar la información repetida. De modo que la única opción de fastidiar es hacer «colar» una bomba lógica que se active frente a determinadas circunstancias externas.
Son programas que tienen como única misión la de colapsar cualquier sistema, ya que son programas que se copian en archivos distintos en cadena hasta crear miles de replicas de si mismo. Así un «gusano» de 866 Kbyts, puede convertirse en una cadena de ficheros de miles de Megas, que a su vez puede destruir información, ya que sustituye estados lógicos por otros no idénticos.
Los gusanos o «Worms» suelen habitar en la red a veces como respuesta de grupos de «Hackers» que pretenden obtener algo. La existencia de uno de estos gusanos se hace notar, cuando la red se ralentiza considerablemente, ya que normalmente el proceso de autoreplicado llena normalmente el ancho de banda de trabajo de un servidor en particular.
No se trata de un código dañino, pero si bastante molestoso. Se trata de un simple programa que ejecuta una orden repetidas veces. Normalmente en correo electrónico. Así un mensaje puede ser enviado varias cientos de veces a una misma dirección. En cualquier caso existen programas, antispam, ya que los spam son empleados normalmente por empresas de publicidad directa.
Internet aporta, lo que se podría decir una vía rápida de infección de este tipo de programas dañinos. Antes, la distribución o infección de los virus, era algo mas que una tarea lenta y ardua, ya que solo se contagiaban a través de disquetes. Por ello, la Red bien podría llamarse el gran nido.
Después de explicar las distintas fases, desde la creación de un virus, tenemos que enumerar al menos que distintos tipos de Virus coexisten actualmente en la Red. No sin antes dejar comentado, que tal como están puestas las cosas hoy por hoy, surgen cadadía unos 100 nuevos «bichos» en la red. De seguir así, para el año 2.000 podríamos tener unos diez millones de estos «bichos» en la Red dispuestos a destrozar nuestro disco duro.
A esto hay que añadir la metamorfosis de los nuevos virus cada vez más inteligentes y a las tres vías de propagación mas ampliamente conocidas, como son por un attach de correo electrónico, un trasvase FTP o un download desde una pagina WEB. Con todas estas circunstancias, podríamos atrevernos a decir que la red estará gobernada por millones de formas capaces de bloquear cualquier sistema, dado además, por los varios tipos de virus que existen.
Existen al menos cinco tipos de Virus conocidos hasta ahora, esto no quiere decir que están todos, seguramente mientras escribo estas líneas habrá surgido algún que otro engendro mas sofisticado. Pero básicamente son estos:
* Virus de arranque o Virus de Boot.
* Virus de Macro.
* Virus de ficheros.
* Virus polimórficos.
* Virus multiparte.
A la presente lista podemos añadir los Virus Hoaxes que no son realmente lo que representan ser, hablaremos mas adelante de ellos.
Los Virus de boot o de arranque eran hasta los 90 los típicos virus que infectaban el sector de arranque del disco y estos eran introducidos al ordenador a través de disquetes.
El modo de funcionamiento es básico, al arrancar la computadora, el virus se instalaba en la memoria RAM antes que los ficheros del sistema INI, de esta forma podían «fastidiar» a su antojo lo que querían.
Para no ser detectados, estos virus de Boot, se copiaban a si mismos en otro lugar del disco duro, con el fin de no ser descubiertos.
Los virus de Macro están mas elaborados y son virus escritos a partir del macrolenguaje de una aplicación determinada. Por ejemplo podemos citar el Word, procesador de textos. Estos virus, son realmente dañinos, porque son capaces de borrar un texto, dado que los bloques macro son diminutos programas del propio Word, por ejemplo, que permite ejecutar varias funciones seguidas o a la vez con solo activar la casilla.
Por ello un Macro programado con la instrucción deshacer o borrar, resultara «hermosamente» dañino. Otros sin embargo, podrán resultar inofensivos, dado que son programados con funciones de copiar y pegar por ejemplo, no perdemos datos, pero si resulta algo bastante molesto.
En el caso de Acces, esto se complica, ya que este programa permite además de códigos Macro, programar Scripts. Los scripts son invocados según unas determinadas funciones, por ejemplo la tecla A pulsada tres veces ocasiona la ejecución de un Macro. Por otro lado, eliminar los virus o scripts malintencionados puede resultar una tarea bastante compleja, ya que reemplazar o desactivar no solo los comandos Macros si no también los scripts, puede causar que algunas funciones básicas del programa dejen de funcionar.
Los Virus de Fichero son conocidos también como «parásitos» y suelen operar desde la memoria tras haber tomado control de los ficheros o archivos ejecutables, como las extensiones COM,EXE, DLL o SYS.
Se activan solo cuando se ejecuta algunos de estos ficheros, permanecen ocultos y estallan después de unas determinadas funciones programadas.
Los virus polimórficos son aquellos que son capaces de cambiar de estado o la propia cadena de datos. De esta forma el mismo Virus puede verse dividido en varias secciones repartidas en varios ficheros, pero a causas naturales actúa como tal. Estos Virus son difícilmente localizables y solo en excepciones, los método heurísticos podrían detectarlos en el caso de que algún fichero crezca demasiado de tamaño.
Estos virus pueden estar encriptados y muy bien repartidos por decenas de ficheros, con lo cual se convierten en los virus más peligrosos, dado que pueden ser programas largos. Los virus multiparte, están conformados a base de Virus tipo boot que operan desde la memoria y virus de Fichero, que infectan extensiones ejecutables. Estos Virus también pueden burlar los modernos métodos heurísticos de búsqueda de los programas de antivirus.
Dejando a un lado los temibles Virus y los caballos de Troya, existen otras amenazas en la red prediseñados para monitorizar el trasvase de datos en la línea y de hay tomar prestados algunos paswords o números de tarjeta de crédito.
Estos programas capaces de monitorizar a alguien en particular o todo aquello que se mueve en la red, recibe el nombre de sniffer y como su nombre indica, son programas capaces de interpretar todos los datos de la red, copiarlos y modificarlos.
Otras amenazas son los buscadores de puertos libres IRQ, con estos programas se pueden localizar puertos libres o abiertos y entrar por ellos a otros sistemas. A veces estos puertos contienen Bugs, «fallos» y los Hackers las emplean para penetrar en los sistemas.
Una de las preguntas más frecuentes de cualquier internauta o usuario de ordenadores es, ¿Cómo detecta un posible contagio de un Virus?. Evidentemente si esta contagiado de un Virus fatal y este se activa nada mas contagiarse, sé verán los efectos devastadores de una forma radical. Normalmente los virus maliciosos te muestran una ventana de bienvenida y en la que se te informa del contagio, después el virus hace su faena de destrucción. Pero, ¿Que pasa si esta infectado por un Virus que actúa mas adelante?. En este caso, los síntomas son bien diferentes. En la siguiente lista puede ver algunos de los síntomas más importantes.
1. Se pueden sufrir caídas frecuentes del sistema sin causa aparente, estas caídas están basadas en mensajes de error o aplicaciones que no responden, así como fallos al arrancar una aplicación.
2. Puede observar una reducción considerable del espacio de su disco duro, así como de la memoria RAM. Esto ultimo es debido a que cuando un virus es activo, este ocupa parte de la memoria RAM para poder ejecutarse. Si parte de esta memoria esta ya ocupada, tenemos como resultado una inestabilidad de nuestro sistema, con síntomas que implican mensajes de falta de memoria.
3. Puede observar la desaparición de archivos o cambio en el tamaño de los mismos, así como la extensión que puede verse afectada.
4. Es posible que un fichero EXE cambie de tamaño, ya que el virus se ha replicado en él. Después este ejecutable puede presentar anomalías de tiempo tras arrancar, lo que implica la ejecución del virus.
5. Puede observar cambios y situaciones extrañas en su pantalla, ya que algunos Virus están programados para actuar en el sistema de vídeo. Esto implica que si observa cualquier desajuste de la pantalla es porque esta infectado. Otros virus más agresivos, se manifiestan invirtiendo el video, como si este se reflejara en un espejo o se situara del revés. Algunos de estos virus o efectos, pueden ser obra de una broma, que se extingue cuando se pulsa una tecla cualquiera.
6. Es posible que cuando pulse determinadas teclas. Vea acciones extrañas en su PC, esto es debido a que algunos Virus se basan en la pulsación de dichas teclas para activarse.
En la actualidad podemos decir que estamos de enhorabuena, ya que se disponen de muchas y variadas formas de defenderse de los virus informáticos, es decir, que existe gran variedad de software Antivirus. Los Antivirus son programas específicos, capaces de detectar y eliminar la mayoría de los virus. Digo mayoría, ya que un Antivirus debe de ser constantemente actualizado, ya que cada día aparecen nuevos y más enigmáticos virus informáticos. En este sentido, se hace difícil elegir el Antivirus adecuado, pero encualquier caso, cualquier elección será siempre mejor que no tener instalado uno de ellos en nuestra computadora.
Para desinfectar nuestra computadora de cualquier virus, tenemos que tener cierta noción de como funcionan y actúan los Antivirus. En la siguiente lista podrá observar diferentes situaciones, las cuales le permiten detectar cualquier tipo de virus, sea cual sea su naturaleza.
1. Si detecta, por los síntomas, que el virus se ha instalado en la memoria RAM, deberá reiniciar su computadora, con el fin de que el Antivirus chequee el boot de arranque del sistema, así como la RAM. También es cierto que por ejemplo, el Antivirus de Panda, permite chequear esta zona sin necesidad de reiniciar su PC.
2. Si ejecuta el Antivirus, por lo general, le permitirá chequear todos los discos duros de su maquina, disqueteras, así como unidades lectoras de CD o correo electrónico. Todo esto lo podrá chequear desde la opción Setup del Antivirus. Si en este chequeo detecta algún tipo de Virus el Antivirus procederá a desinfectar el fichero infectado, sin necesidad de alterar el funcionamiento de dicho fichero infectado.
3. Algunos Antivirus, permanecen activos todo el tiempo, por lo que sí resulta infectado por uno de ellos, el Antivirus lanzara un mensaje de alarma indicándole que tipo de virus ha sido detectado. Cuando aparezca este mensaje opte por desinfectar su aplicación.
Como ha podido comprobar el uso de Antivirus no es nada complejo, ademas dichas aplicaciones están tan automatizadas, que tras la instalación, el usuario puede olvidarse de los virus. Lo que sí debe tener en cuenta, es que debe actualizar su antivirus de forma constante, algo que se hace mediante una conexión segura a Internet.
Para terminar que mejor que exponer una pequeña guía de los virus más devastadores de la historia, y por lo tanto, mas conocidos. Esto le evitara caer en la trampa de ejecutar algunos archivos que le llegan a través del correo electrónico. Recuerde que la mayoría de las infecciones de virus en la actualidad, llega por la vía del correo electrónico y tras ejecutar el fichero adjunto al mensaje. En los últimos días también se conoce una versión de virus que se aloja en una película de Flash de Macromedia, por lo que es posible ser infectado con solo visitar una pagina Web que contiene Flash. Con esto no quiero decir, que Flash es la única vía de contagio cuando se habla de paginas Web afectadas. También los Java Scripts o Applets de Java por portadores de peligrosos virus. Por orden cronológico, en la siguiente lista conocerá algunos de los virus más conocidos y potencialmente conocidos
1. 1986 . En este año se conoce el virus Virdem, no es el primero, pero si el primero que infecto a una serie de ordenadores que sufrieron su efecto poco después.
2. 1986. En este mismo año se conoce a Brain, un virus que copiaba esta palabra tras arrancar el ordenador.
3. 1988. Es el año que se lanza el virus mas conocido de la historia, se trata Viernes 13. Este virus se manifiesta todos los Viernes 13 y propicio la aparición de los primeros Antivirus.
4. 1995. No es ni mucho menos el siguiente virus al viernes 13, pero si el año en que aparece Ping Pong. Se recuerda a este virus por su particular forma de mostrarse. Se trataba de hacer aparecer una bola de Ping Pong rebotando en toda la pantalla. El virus no era realmente dañino, pero sí bastante fastidioso.
5. 1995. En este mismo año aparece barrotes, un virus potencialmente peligroso por sus efectos, ya que como su nombre indica, se mostraba en forma de barrotes. Esto daba lugar a que buena parte de la información se veía infectada.
6. 1995. En este año aparece también el virus Holocausto también denominado Virus potencialmente peligroso por sus efectos.
7. 1999. Es el año más prolífico en cuanto a virus potencialmente dañinos, a las puertas del caos del efecto 2000 informático, aparece el virus Melissa. Este es un virus de Macro, que tras infectarse por medio del correo electrónico, se propaga a las primeras 50 direcciones de correo electrónico y así sucesivamente. La velocidad con que se multiplica este virus, permite un colapso total en decenas de miles de ordenadores.
8. 1999. 1999 parece ser el año del caos y de las predicciones. En este mismo años aparece el que se conoce como el virus más malicioso jamás creado. Se trata del chernobil, un virus capaz de afectar al hardware de nuestra maquina, reescribiendo incluso en la Flash de la Bio del sistema. 9. 1999. Plagado de fatalidades el año continúa con I Love you. Junto al gusano VBS.BUBBLEBOY, este virus es el que más ordenadores a afectado. Su rápida propagación por el correo electrónico permitió a este virus, colapsar una vez mas la red de Internet.
10. 2000. Es el año donde apogean las tarjetas piratas de televisión de pago. Año en que se crean círculos cerrados de investigadores de estos sistemas digitales. El enanito se envía a través de estos círculos de forma continuada, si el usuario lo confunde por un file de claves, este queda potencialmente dañado con un formateo del disco duro. La intención de este virus es eliminar todos los archivos relativos a crear tarjetas piratas para ver televisión de pago de una forma fraudulenta.