Ø PROTECCIÓN
Y SEGURIDAD INFORMÁTICA
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Los controles son los mecanismos que se utilizan para poder controlar los accesos y privilegios a los recursos indicados. Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados. El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a la administración.
Los controles se dividen en tres tipos: administrativos, técnicos y físicos. Los controles administrativos son aquellos que están involucrados directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios. Los controles técnicos están relacionados con el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red. Los controles físicos, como su nombre lo dicen, se encargan de controlar el acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc.
Los controles administrativos deben incluir el desarrollo del programa de seguridad, indicar de forma explícita quién está autorizado y quién no a acceder a los activos, clasificación de los datos y refuerzo de la protección para cumplir la clasificación establecida, desarrollo de políticas, estándares (re edición de ellos cuando se detecte que no son suficientes), desarrollo de programa de respuesta a incidentes, desarrollo de programas de continuidad de negocio y recuperación de desastres. La primer pieza para construir los fundamentes de seguridad es tener una política de seguridad. Como en todo caso, la administración es la responsable de desarrollar las políticas y puede delegar la redacción y diseño de todos los procedimientos que salgan de ahí (procedimientos, estándares y guías).
Los controles técnicos implementan los mecanismos de acceso lógico; requieren que los usuarios realicen una identificación y autorización antes. También están relacionados con el cifrado de datos (ya sea en su almacenamiento o transmisión), elementos de telecomunicaciones como firewalls y detectores de intrusos, balanceo de carga y tolerancia a fallas.
Los controles físicos están relacionados con el impedimento físico de usuarios a activos. Estos pueden ser candados y alarmas en accesos exteriores a instalaciones, guardias de seguridad revisando personal sospechoso, equipos de cómputo con sensores para detectar presencia, acciones como remover unidades de disco para evitar el copiado de información, almacenamiento de respaldos en cuartos especiales (a prueba de casi todo) o fuera de las instalaciones por nombrar algunos.
Los controles entre sí tienen una dependencia para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la política de seguridad). Si la política en cuestión no existiera la existencia del control está comprometida y sólo es cuestión de tiempo para que algún usuario con jerarquía la califique de ilegal para que sea removido. Así mismo, los controles técnicos requieren ser protegidos físicamente para evitar que un intruso los desactive. Todos los controles deben trabajar conjuntamente para poder ofrecer un óptimo nivel de protección al activo y entre ellos.
Ø Características de un Programa de
Seguridad Informática
Toda vez que las medidas implementadas en un programa de
seguridad, afectan de una u otra
Forma la productividad de las empresas en su campo de aplicación
especifica, surge como un
Verdadero problema, la implementación de medidas en lo relacionado
con la protección de los
Bienes informáticos, o seguridad de la información, habida cuenta
que hoy día la gran mayoría
De la información de las empresas, está contenida en los medios de
almacenamiento y
Transmisión electrónica.
Dicho lo anterior es importante referir las características que
debería tener todo programa de
Seguridad de los bienes informáticos, para que de una parte brinde
los mínimos requerimientos
De protección y a su vez no se convierta en un obstáculo en el
desarrollo de las tareas diarias
De los operadores de los sistemas.
Ø GESTIÓN
DE RIESGO EN LA SEGURIDAD INFORMÁTICA
La Gestión de Riesgo es un método
para determinar, analizar, valorar y clasificar el riesgo, para posteriormente
implementar mecanismos que permitan controlarlo.
En su forma general contiene
cuatro fases
- Análisis:
Determina los componentes de un sistema que requiere protección, sus
vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro,
con el resultado de revelar su grado de riesgo.
- Clasificación:
Determina si los riesgos encontrados y los riesgos restantes son
aceptables.
- Reducción:
Define e implementa las medidas de protección. Además sensibiliza y
capacita los usuarios conforme a las medidas.
- Control:
Analiza el funcionamiento, la efectividad y el cumplimiento de las
medidas, para determinar y ajustar las medidas deficientes y sanciona el
incumplimiento.
Todo el proceso está basado en
las llamadas políticas de seguridad, normas y reglas institucionales, que
forman el marco operativo del proceso, con el propósito de
- Potenciar las capacidades institucionales,
reduciendo la vulnerabilidad y limitando las amenazas con el resultado de
reducir el riesgo.
- Orientar el funcionamiento organizativo y
funcional.
- Garantizar comportamiento homogéneo.
- Garantizar corrección de conductas o prácticas
que nos hacen vulnerables.
- Conducir a la coherencia entre lo que
pensamos, decimos y hacemos.
Ø ANÁLISIS DE RIESGOS
El activo más
importante que se posee es la información y, por lo tanto, deben existir
técnicas que la aseguren, más allá de la seguridad física que se establezca
sobre los equipos en los cuales se almacena. Estas técnicas las brinda la
seguridad lógica que consiste en la aplicación de barreras y procedimientos
que resguardan el acceso a los datos y sólo permiten acceder a ellos a las
personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas
de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan
trabajar pero que no puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos,
archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información
transmitida sea la misma que reciba el destinatario al cual se ha enviado y que
no le llegue a otro.
5. Asegurar que existan sistemas y
pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los
empleados por jerarquía informática, con claves distintas y permisos bien
establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las
contraseñas de accesos a los sistemas de cómputo.
Ø
ELEMENTOS DE UN
ANÁLISIS DE RIESGO
- Planes para
reducir los riesgos.
Ø
LPI
Usualmente los dpi de una imagen (que en este caso
son los pixeles) debe ser el doble de la salida de impresión.
Por ejemplo, para imprimir en un papel couché en offset se suele hacer a 150 dpi, que es la trama de los puntos que forman la imagen. Tu imagen debe estar a 300 dpi, que si es una imagen debe tener 300 pixeles por pulgada.
Si vas a imprimir un periódico, que usa una calidad de papel menor el lineaje con el que se traman las fotografías es de 85 lpi a 100 lpi. Siguiendo el criterio anteriormente descrito, tu imagen debe tener una resolución de 170 a 200 dpi.
Es muy raro que se imprima en offset a una resolución mayor a 150 lpi, pero los libros de arte se suelen imprimir a 175 lpi. En esos casos la imagen debe ir a 350 dpi.
Y aun más raro es usar en offset unas tramas especiales llamadas estocásticas, las cuales carecen de una trama regular (como puntos, cuadros o rayas), y están formados por puntos al azar. En este tipo de impresión es imposible detectar una trama preseptible, y suele imprimirse al equivalente de 300 lpi, por lo que tu imagen debe ir a 600 dpi.
Por lo que respecta a impresión en plotter varía mucho de la distancia en que va a estar el observador del impreso.
Una impresión a corta distancia debe ser impresa en una resolución de 720 dpi o superior. En estos casos basta con que el original tenga 150 dpi al tamaño de salida para que quede muy bien. Para impresión en espectaculares la resolución de impresión suele ser 30 dpi. Ya que a la distancia desde que se leen no son perceptibles esos puntos. En estos casos basta con que tu original esté a 300 dpi al 10% del tamaño final.
Por ejemplo, para imprimir en un papel couché en offset se suele hacer a 150 dpi, que es la trama de los puntos que forman la imagen. Tu imagen debe estar a 300 dpi, que si es una imagen debe tener 300 pixeles por pulgada.
Si vas a imprimir un periódico, que usa una calidad de papel menor el lineaje con el que se traman las fotografías es de 85 lpi a 100 lpi. Siguiendo el criterio anteriormente descrito, tu imagen debe tener una resolución de 170 a 200 dpi.
Es muy raro que se imprima en offset a una resolución mayor a 150 lpi, pero los libros de arte se suelen imprimir a 175 lpi. En esos casos la imagen debe ir a 350 dpi.
Y aun más raro es usar en offset unas tramas especiales llamadas estocásticas, las cuales carecen de una trama regular (como puntos, cuadros o rayas), y están formados por puntos al azar. En este tipo de impresión es imposible detectar una trama preseptible, y suele imprimirse al equivalente de 300 lpi, por lo que tu imagen debe ir a 600 dpi.
Por lo que respecta a impresión en plotter varía mucho de la distancia en que va a estar el observador del impreso.
Una impresión a corta distancia debe ser impresa en una resolución de 720 dpi o superior. En estos casos basta con que el original tenga 150 dpi al tamaño de salida para que quede muy bien. Para impresión en espectaculares la resolución de impresión suele ser 30 dpi. Ya que a la distancia desde que se leen no son perceptibles esos puntos. En estos casos basta con que tu original esté a 300 dpi al 10% del tamaño final.
Ø EL
DERECHO DE AUTOR
Es un conjunto de
normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor),
por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los
derechos humanos fundamentales en la Declaración
Universal de los Derechos Humanos.[1]En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
Ø UNA
INFRACCIÓN DE DERECHOS DE AUTOR
Es un uso no autorizado
o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor. El físico Richard Stallman y el experto en propiedad intelectual, Eduardo Samán, entre otros,1 2 3 argumentan que el uso de la expresión piratería para referir a las copias no autorizadas es una exageración que pretende equiparar el acto de compartir con la violencia de los piratas de barcos, criminalizando a los usuarios. La Free Software Foundation incluye esta acepción del término en su nómina de expresiones a evitar en materia de derechos de autor
Los alcances de la protección de las obras a nivel internacional están regidos por el Convenio de Berna, que establece un plazo mínimo de 50 años a partir de la muerte del autor. La forma en que debe tratar la legislación estas infracciones es un tema que genera polémica en muchos países del mundo.
Ø UN
NUEVO RETO DEL DERECHO EN LA EDAD DE LA INFORMACIÓN
En la edad de la
información, el conocimiento se considera el recurso esencial por encima de los
tradicionales factores de producción: la tierra, el capital y el trabajo. Esta
circunstancia según la cual el conocimiento se ha convertido en el recurso fundamental
es lo que ha ocasionado importantes transformaciones en el mundo del derecho y,
por supuesto, en el derecho penal.
En la hora actual
se enseña que la información se puede proteger mediante el régimen del derecho
de autor (copyright), el régimen de patentes o el de los secretos
empresariales1. Sin embargo, se dice que la protección de la información
mediante el derecho de autor es insuficiente e limitada por cuanto el copyright
lo que otorga es una protección de formas y no de contenidos. Bien se sabe
que el derecho de autor no protege las ideas per se, sino su forma de
expresión. La protección vía patentes implica una divulgación de la información
para que el Estado si la considera relevante (nueva, no obvia, con aplicación
industrial y acompañada de una descripción clara y suficiente) le otorgue
derechos exclusivos al inventor (ius excludendi alios). Y el régimen
jurídico de los secretos empresariales exige para efectos de protección cinco
requisitos: que la información sea verdaderamente confidencial; que el titular
haya tomado los pasos necesarios para preservarla como confidencial; que exista
un acuerdo implícito o explícito de confidencialidad; que la información tenga
un valor comercial y, por último, que la información conste en documentos,
medios electrónicos, discos ópticos u otros elementos similares. Se observa,
respecto de este último instrumento legal de protección de la información que
la carga probatoria, en caso de violación del secreto, es bastante ardua y
exigente.
Ø ¿QUÉ ES EL SABOTAJE INFORMÁTICO?
Aunque consideramos que no se trata de una
conducta que afecta el bien jurídico intermedio de la información, sino que
lesiona directamente el patrimonio económico destinado a actividades laborales;
merece especial mención la incorporación en el nuevo código penal, de las bases
de datos y los soportes lógicos como objetos materiales en el delito de
sabotaje La descripción típica es la siguiente: (LEGISLACIÓN NACIONAL)
"El que con el fin de suspender o paralizar
el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe
herramientas, bases de datos, soportes lógicos, instalaciones, equipos o
materias primas, incurrirá en prisión de uno (1) a seis (6) años y multa de
cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con pena mayor..."
Ø ¿COMO FUNCIONA?
El ingrediente subjetivo previsto en el tipo,
justifica la incorporación de este delito dentro de los que tutelan la libertad
de trabajo y asociación, y no dentro de los que protegen el patrimonio
económico. Si aquél se encuentra ausente, la conducta se tipificará en el
delito de daño en bien ajeno; a menos que la destrucción, inutilización,
desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de
datos, que sean instrumento necesario para la producción o distribución de
materia prima, producto agropecuario o industrial; caso en el cual tanto el
delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario,
quedan desplazados por el delito de daño en materia prima, producto
agropecuario o industrial.
Las técnicas que permiten cometer sabotajes informáticos
son:
Virus. Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya.
Gusanos. Se fabrica en forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede regenerarse. En
términos médicos podría decirse que un gusano es un tumor benigno, mientras que
el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera continuamente dinero a una
cuenta ilícita.
Bomba
lógica o cronológica. Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su detonación puede programarse para que cause el máximo de
daño y para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde
se halla la bomba.
Ø INTRUSOS INFORMATICOS
Al ingresar al
mundo de esta nueva enfermedad que no afecta físicamente al humano pero si
psicológicamente, es fundamental hablar de quien los crea: los hackers, que no
son más que programadores de PC o conocedores apasionados del mundo virtual.
LA REPUBLICA conversó con un hacker: una
persona como usted, que prolijamente vestido, puntual, llega a su trabajo,
maletín, celular y lentes de sol. Otro trabajador que junto a su esposa se
encarga de criar a su hija de poco más de un año. Nuestro entrevistado prefirió mantener su identidad en reserva por los prejuicios que sobre el vocablo “hacker” recaen. Básicamente se podría definir al hacker como un obsesivo en programar e investigar un poco más que el resto de los usuarios de la computadora. Su originalidad radica en querer llegar a donde nadie puede.
También están los “crackers” (otro tipo de hackers) que entran a un sistema y lo destrozan, o roban un número de tarjeta de crédito para beneficiarse económicamente.
Miles de empresas y personas comunes por día son víctimas de este embrujo y otros que consisten en enviar un archivo, llamado “troyano”, a la máquina “víctima” y una vez que está alojado allí se puede sustraer toda la información que la computadora posee, apagarla, destruir los archivos o lo que quiera el ingenioso hacker.
“Hay muchos hombres que caen, les mandás un e mail diciendo: show de mujeres desnudas en vivo y en directo. Los boludos lo clickean y no pasa nada, salta cartel de error y resulta que ejecutó el troyano, le dio la llave al cazador para que entre y le haga añicos la máquina”, explica nuestro entrevistado.
En Internet hay todo tipo de programas para entrar a otra computadora, para obtener números de tarjetas de crédito, para averiguar claves de acceso a sitios porno, claves para acceder a la cuenta de correo de alguien y un sinfín de trucos que con paciencia se pueden aprender. Una página en la cual se explica cómo acceder a diferentes sitios es www.lacovacha.cjb.net
Los datos que alguien puede recabar en Internet son algunas veces vendibles. Es el caso de las bases de datos de cualquier tipo.
“Se paga por ejemplo por los estudio de mercado. A qué páginas de Internet entra una persona, de qué hora a qué hora, el nivel económico o su profesión, es información que surge cuando se hace una cuenta electrónica. ¿Para qué precisan saber todo eso para hacer una cuenta electrónica? Se usa para estudios de mercado y se paga muy bien”.
El hacker también plantea que esto podría afectar la vida de una comunidad. Contó, por ejemplo, que durante la última campaña hacia las elecciones presidenciales, a un amigo suyo se “le ofreció mucho dinero para alterar datos”.
La transmisión de información circuital, utilizada en los comicios, es a través de Internet; pero hubo poco tiempo de transmisión de datos, por lo que no había margen de tiempo para conectarse al sistema, aprender de él y violarlo. Si hay poco tiempo no se puede ingresar.
“Para violar un sistema o un portal tenés que tener un tiempo de estudio”, aseguró nuestro entrevistado. También hay hackers que luchan por la libre información en Internet, otros se dedican a bloquear sitios de la red de redes.
Ø Virus Informáticos ¿De dónde vienen?
EL NUEVO ESCENARIO INFORMATICO.
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez
de las comunicaciones. Modernos sistemas permiten que el flujo de
conocimientos sea independiente del lugar físico en que nos
encontremos. Ya no nos sorprende la transferencia de información en
tiempo real o instantáneo. Se dice que el conocimiento es poder; para
adquirirlo, las empresas se han unido en grandes redes internacionales
para transferir datos, sonidos e imágenes, y realizan el comercio en
forma electrónica, para ser más eficientes. Pero al unirse en forma
pública, se han vuelto vulnerables, pues cada sistema de computadoras
involucrado en la red es un blanco potencial y apetecible para obtener
información.
El escenario electrónico actual es que las organizaciones están uniendo
sus redes internas a la Internet, la que crece a razón de más de un 10%
mensual. Al unir una red a la Internet se tiene acceso a las redes de
otras
organizaciones también unidas. De la misma forma en que accedemos
la oficina del frente de nuestra empresa, se puede recibir información
de
un servidor en Australia, conectarnos a una supercomputadora en
Washington o revisar la literatura disponible desde Alemania. Del
universo de varias decenas de millones de computadoras
interconectadas, no es difícil pensar que puede haber más de una
persona con perversas intenciones respecto de una organización. Por
eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de
importantes organizaciones han sido violadas por criminales
informáticos desconocidos. A pesar de que la prensa ha publicitado que
tales intrusiones son solamente obra de adolescentes con propósitos de
entretenerse o de jugar, ya no se trata de un incidente aislado de una
desafortunada institución. A diario se reciben reportes los ataques a
redes informáticas, los que se han vuelto cada vez más siniestros: los
archivos son alterados subrepticiamente, las computadoras se vuelven
inoperativas, se ha copiado información confidencial sin autorización,
se ha reemplazado el software para agregar "puertas traseras"
de
entrada, y miles de contraseñas han sido capturadas a usuarios
inocentes.
Los administradores de sistemas deben gastar horas y a veces días
enteros volviendo a cargar o reconfigurando sistemas comprometidos,
con el objeto de recuperar la confianza en la integridad del sistema. No
hay manera de saber los motivos que tuvo el intruso, y debe suponerse
que sus intenciones son lo peor. Aquella gente que irrumpe en los
sistemas sin autorización, aunque sea solamente para mirar su
estructura, causa mucho daño, incluso sin que hubieran leído la
correspondencia confidencial y sin borrar ningún archivo.
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de
las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos
sea independiente del lugar físico en que nos
encontremos. Ya no nos sorprende la transferencia de información en tiempo
real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las
empresas se han unido en grandes redes internacionales para transferir datos,
sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más
eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues
cada sistema de computadoras involucrado en la red es un blanco potencial y
apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus
redes internas a la Internet, la que crece a razón de más de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras
organizaciones también unidas. De la misma forma en que accedemos la
oficina del frente de nuestra empresa, se puede recibir información de un
servidor en Australia, conectarnos a una supercomputadora en Washington o
revisar la literatura disponible desde Alemania. Del universo de varias decenas
de millones de computadoras interconectadas, no es difícil pensar que puede
haber más de una persona con perversas intenciones respecto de una
organización. Por eso, se debe tener nuestra red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes
organizaciones han sido violadas por criminales informáticos desconocidos. A
pesar de que la prensa ha publicitado que tales intrusiones son solamente obra
de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un
incidente aislado de una desafortunada institución. A diario se reciben
reportes los ataques a redes informáticas, los que se han vuelto cada vez más
siniestros: los archivos son alterados subrepticiamente, las computadoras se
vuelven inoperativas, se ha copiado información confidencial sin autorización, se
ha reemplazado el software para agregar "puertas traseras" de entrada,
y miles de contraseñas han sido capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a veces días
enteros volviendo a cargar o reconfigurando sistemas comprometidos, con
el objeto de recuperar la confianza en la integridad del sistema. No hay manera
de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones
son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque
sea solamente para mirar su estructura, causa mucho daño, incluso sin que
hubieran leído la correspondencia confidencial y sin borrar ningún archivo.
De acuerdo a un estudio de la Consultora "Ernst and Young"
abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia
de intrusiones en sus computadoras (Technology Review,
Abril 95, pg.33). Ya pasaron los tiempos en que la seguridad de las
computadoras era sólo un juego o diversión.
Ø ¿CÓMO NACIERON LOS VIRUS?
Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y
Robert Morris idearon un juego al que llamaron Core War (Guerra en lo
Central, aludiendo a la memoria de la computadora), que se convirtió en
el pasatiempo de algunos de los programadores de los laboratorios Bell
de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un
programa llamado organismo, cuyo hábitat fuera la memoria de la
computadora. A partir de una señal, cada programa intentaba forzar al
otro a efectuar una instrucción inválida, ganando el primero que lo
consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la
batalla,
ya que estas actividades eran severamente sancionadas por los jefes por
ser un gran riesgo dejar un organismo suelto que pudiera acabar
con las
aplicaciones del día siguiente. De esta manera surgieron los programas
destinados
a dañar en
la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del
año 1987, cuando en la Universidad estadounidense de Delaware
notaron que tenían un virus porque comenzaron a ver "© Brain"
como
etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación
paquistaní que, desde 1986, vendía copias ilegales de software
comercial infectadas para, según los responsables de la firma, dar una
lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía
código ejecutable, y que dicho código se ejecutaba cada vez que la
máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que
este instalara una réplica de sí mismo en cada disquete que fuera utilizado de
ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta
de que un archivo podía ser creado para copiarse a sí mismo, adosando
una copia de él a otros archivos. Escribió una demostración de este
efecto a la que llamó VIRDEM, que podía infectar cualquier archivo
con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero,
puesto que él desconocía lo que estaba ocurriendo en Paquistán, no
mencionó a los virus de sector de arranque (boot sector). Para ese
entonces, ya se había empezado a diseminar el virus Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por
muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo
por divertimento, otros quizás para probar sus habilidades. De cualquier
manera, hasta se ha llegado a notar un cierto grado de competitividad
entre los autores de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo
su obra, existe en Internet un documento escrito por un escritor
freelance Markus Salo, en el cual, entre otros, se exponen los
siguientes
conceptos:
· Algunos de los programadores de virus, especialmente los mejores,
sostienen que su interés por el tema es puramente científico, que desean
averiguar todo lo que se pueda sobre virus y sus usos.
· A diferencia de las compañías de software, que son organizaciones
relativamente aisladas unas de otras (todas tienen secretos que no
querrían que sus competidores averiguaran) y cuentan entre sus filas
con mayoría de estudiantes graduados, las agrupaciones de
programadores de virus están abiertas a cualquiera que se interese en
ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son
libres de seguir cualquier objetivo que les parezca, sin temer por la
pérdida de respaldo económico.
· El hecho de escribir programas vírales da al programador cierta fuerza
coercitiva, lo pone fuera de las reglas convencionales de
comportamiento. Este factor es uno de los más importantes, pues el
sentimiento de pertenencia es algo necesario para todo ser humano, y es
probado que dicho sentimiento pareciera verse reforzado en situaciones
marginales.
· Por otro lado, ciertos programadores parecen intentar legalizar sus
actos
poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS
especializadas, etc.) haciendo la salvedad de que el material es
peligroso, por lo cual el usuario debería tomar las precauciones del
caso.
· Existen programadores, de los cuales, generalmente, provienen los
virus
más destructivos, que alegan que sus programas son creados para hacer
notoria la falta de protección de que sufren la mayoría de los usuarios
de computadoras.
· La gran mayoría de estos individuos son del mismo tipo de gente que es
reclutada por los grupos terroristas: hombres, adolescentes,
inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen
produciendo
virus, se debe destacar que su existencia no ha sido sólo perjuicios:
gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene
y cómo Protegerlo.
Ø ¿QUÉ SIGNIFICA LA PALABRA V.I.R.U.S?
En Español: Recursos de Información Vital Bajo Acoso.
En Ingles: Vital
Information Resources Under Siege
Ø ¿QUÉ ES UN VIRUS?.
Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los
archivos o sector es de "booteo" y se replica a sí mismo para
continuar
su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los sistemas. Se ha llegado a
un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también
como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente
26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su
configuración de tal forma que se requiere cambiarlo. Nunca se puede
asumir que un virus es inofensivo y dejarlo "flotando" en el
sistema.
Existen ciertas analogías entre los virus biológicos y los informáticos:
mientras los primeros son agentes externos que invaden células para
alterar su información genética y reproducirse, los segundos son
programas-rutinas, en un sentido más estricto, capaces de infectar
archivos de computadoras, reproduciéndose una y otra vez cuando se
accede a dichos archivos, dañando la información existente en la
memoria o alguno de los dispositivos de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran
datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin
último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el
potencial de daño de un virus
informático
no depende de su complejidad sino del entorno donde
actúa.
La definición más simple y completa que hay de los virus corresponde
al modelo D. A. S., y se fundamenta en tres características, que se
refuerzan y dependen mutuamente. Según ella, un virus es un programa
que cumple las siguientes pautas:
· Es dañino
· Es autorreproductor
· Es subrepticio
El hecho de que la definición imponga que los virus son programas no
admite ningún tipo de observación; está extremadamente claro que son
programas, realizados por personas. Además de ser programas tienen el
fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus
informático:
· Módulo de Reproducción
· Módulo de Ataque
· Módulo de Defensa
El módulo de reproducción se
encarga de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos,
en el caso
de los virus macro) a fin de que el virus pueda ejecutarse
subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e
infectar otras entidades permitiendo se traslade de una computadora a
otra a través de algunos de estos archivos.
El módulo de ataque es
optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, el conocido virus Michelangelo,
además de producir los daños
que se detallarán más adelante, tiene un módulo de ataque que se activa
cuando el reloj de la computadora indica 6 de Marzo. En estas
condiciones la rutina actúa sobre la información del disco rígido
volviéndola inutilizable.
El módulo de defensa tiene,
obviamente, la misión de proteger al virus
Y, como el de ataque, puede estar o no presente en la estructura. Sus
rutinas apuntan a evitar todo aquello que provoque la remoción del
Virus y retardar, en todo lo posible, su detección.
Ø TIPOS DE VIRUS.
Los virus se clasifican por el modo en que actúan infectando la
computadora:
· Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl
/
.drv / .sys / .bin
· Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
de Partición.
· Múltiples: Infectan programas y sectores de "booteo".
· Bios: Atacan al Bios para desde allí reescribir los discos duros.
· Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
uso del sentido común.
Al respecto, se trata de virus que no existe y que se utiliza para
aterrar a
los novatos especialmente en la Internet a pesar que los rumores lo
muestran como algo muy serio y a veces la información es tomada por
la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de
e-mail con terribles e inopinadas advertencias. En realidad el único
virus es el mensaje. A continuación se dan una serie de supuestos
"virus", por lo que es aconsejable ignorar los mensajes que
aparecen y
no ayudar a replicarlos continuando con la cadena:
· 3b Trojan (alias PKZIP Virus).
· AOL4Free Virus Hoax.
· Baby New Year Virus Hoax.
· BUDDYLST.ZIP
· BUDSAVER.EXE
· Budweiser Hoax
· Death69
· Deeyenda
· E-Flu
· FatCat Virus Hoax
· Free Money
· Get More Money Hoax
· Ghost
· Good Times
· Hacky Birthday Virus Hoax
· Hairy Palms Virus Hoax
· Irina
· Join the Crew
· Londhouse Virus Hoax
· Microsoft Virus Hoax
· Millenium Time Bomb
· Penpal Greetings
· Red Alert
· Returned or Unable to
Deliver
· Teletubbies
· Time Bomb
· Very Cool
· Win a Holiday
· World Domination Hoax
· Yellow Teletubbies
· A.I.D.S. hoax email virus
· AltaVista virus scare
· AOL riot hoax email
· ASP virus hoax
· Back Orifice Trojan horse
· Bill Gates hoax
· Bloat, see MPEG virus
hoax
· Budweiser frogs
screen-saver scare
· Good Times hoax email
virus
· Irina hoax virus
· Java virus scare
· Join the Crew hoax email
virus
· 'Millennium' virus
misunderstanding
· MPEG virus hoax
· 'My clock says 2097/2098'
virus misunderstanding
· New virus debug device hoax
email virus with attached Trojan horse
· Open: Very Cool, see
A.I.D.S. hoax email virus
· Penpal Greetings, see
Good Times hoax email virus
· PKZ300 Trojan virus scare
· Returned or Unable to
Deliver hoax email virus
· Walt Disney greeting, see
Bill Gates hoax
· Win a Holiday hoax email
virus
· Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente
para asustar a los novatos (y a los que no lo son tanto). Otros como el
mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle,
Ana, Billy y otros personajes imaginarios tampoco son reales como
tampoco lo es la dirección ACS[arroba]aol.com,
ya que fueron creados
para producir congestionamiento en la Internet.
Ø CARACTERÍSTICAS DE LOS VIRUS.
El virus es un pequeño software
(cuanto más pequeño más fácil de
esparcir y más difícil de
detectar), que permanece inactivo hasta que un
hecho externo hace que el programa
sea ejecutado o el sector de
"booteo" sea leído. De
esa forma el programa del virus es activado y se
carga en la memoria de la
computadora, desde donde puede esperar un
evento que dispare su sistema de
destrucción o se replique a sí mismo.
Los más comunes son los residentes
en la memoria que pueden
replicarse fácilmente en los
programas del sector de "booteo", menos
comunes son los no-residentes que
no permanecen en la memoria
después que el programa-huesped es
cerrado.
Los virus pueden llegar a
"camuflarse" y esconderse para evitar la
detección y reparación. Como lo
hacen:
a. El virus re-orienta la lectura
del disco para evitar ser detectado;
b. Los datos sobre el tamaño del
directorio infectado son modificados en
la FAT, para evitar que se
descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se
encripta en símbolos sin sentido para no ser
detectado, pero para destruir o
replicarse DEBE desencriptarse
siendo
entonces detectable;
d. polimorfismo: mutan cambiando
segmentos del código para parecer
distintos en cada "nueva
generación", lo que los hace muy difíciles de
detectar y destruir;
e. Gatillables: se relaciona con un
evento que puede ser el cambio de
fecha, una determinada combinación
de tecleo; un macro o la apertura
de un programa asociado al virus
(Troyanos).
Los virus se transportan a través
de programas tomados de BBS
(Bulletin Boards) o copias de
software no original, infectadas a
propósito o accidentalmente.
También cualquier archivo que contenga
"ejecutables" o
"macros" puede ser portador de un virus: downloads de
programas de lugares inseguros;
e-mail con "attachments", archivos de
MS-Word y MS-Excel con macros.
Inclusive ya existen virus que se
distribuyen con MS-Power Point. Los
archivos de datos, texto o Html
NO PUEDEN contener virus, aunque pueden ser
dañados por estos.
Los virus de sectores de
"booteo" se instalan en esos sectores y desde
allí van saltando a los sectores
equivalentes de cada uno de los drivers
de la PC. Pueden dañar el sector o
sobreescribirlo. Lamentablemente
obligan al formateo del disco del
drive infectado. Incluyendo discos de
3.5" y todos los tipos de Zip
de Iomega, Sony y 3M. (No crean vamos a
caer en el chiste fácil de decir
que el más extendido de los virus de este
tipo se llama MS
Windows 98).
En cambio los virus de programa, se
manifiestan cuando la aplicación
infectada es ejecutada, el virus se
activa y se carga en la memoria,
infectando a cualquier programa que
se ejecute a continuación. Puede
solaparse infecciones de diversos
virus que pueden ser destructivos o
permanecer inactivos por largos
periodos de tiempo.
Ø DAÑOS DE LOS VIRUS.
Definiremos daño como
acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dichos daños.
Existen seis categorías de daños hechos por los virus, de acuerdo a la
gravedad.
a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos hace
sonar el beep. Deshacerse del virus implica, generalmente, segundos o
minutos.
b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar después
de que el virus haya infectado la memoria residente. En el peor de los
casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.
Ø ANTIVIRUS:
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.
Ø Métodos
de contagio
Existen dos grandes
grupos de propagación: los virus cuya instalación el usuario en un momento dado
ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa
malicioso actúa replicándose a través de las redes.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
- Mensajes que
ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
- Ingeniería social,
mensajes como: «Ejecute este programa y gane un premio».
- Entrada de
información en discos de otros usuarios infectados.
- Instalación de software
que pueda contener uno o varios programas maliciosos.
- Unidades
extraíbles de almacenamiento (USB).
Ø Seguridad
y métodos de protección
Ø
Tipos de vacunas
·
Sólo detección: Son vacunas que sólo actualizan
archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
- Detección y desinfección: son vacunas que
detectan archivos infectados y que pueden desinfectarlos.
- Detección y aborto de la acción: son vacunas que
detectan archivos infectados y detienen las acciones que causa el virus
- Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
- Comparación de firmas de archivo: son vacunas que
comparan las firmas de los atributos guardados en tu equipo.
- Por métodos heurísticos: son vacunas que usan métodos heurísticos para
comparar archivos.
- Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
- Invocado por la actividad del sistema: son vacunas que
se activan instantáneamente por la actividad del sistema operativo.
Ø Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación
de los datos y la respuesta cuando nada de lo anterior ha funcionado.Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problema.