miércoles, 5 de septiembre de 2012


Ø PROTECCIÓN Y SEGURIDAD INFORMÁTICA

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Los controles son los mecanismos que se utilizan para poder controlar los accesos y privilegios a los recursos indicados. Es responsabilidad del dueño del activo sobre el que se le aplican los controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados. El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de controles (que pueden variar debido diversos factores como la naturaleza del negocio, el presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo será el rol de la seguridad en la organización pertenece a la administración.
Los controles se dividen en tres tipos: administrativos, técnicos y físicos. Los controles administrativos son aquellos que están involucrados directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de monitoreo y control de cambios. Los controles técnicos están relacionados con el acceso lógico, accesos de control, contraseñas, administración de recursos, métodos de identificación o autorización, seguridad de dispositivos y configuraciones de red. Los controles físicos, como su nombre lo dicen, se encargan de controlar el acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales, guardias, perros entrenados, etc.
Los controles administrativos deben incluir el desarrollo del programa de seguridad, indicar de forma explícita quién está autorizado y quién no a acceder a los activos, clasificación de los datos y refuerzo de la protección para cumplir la clasificación establecida, desarrollo de políticas, estándares (re edición de ellos cuando se detecte que no son suficientes), desarrollo de programa de respuesta a incidentes, desarrollo de programas de continuidad de negocio y recuperación de desastres. La primer pieza para construir los fundamentes de seguridad es tener una política de seguridad. Como en todo caso, la administración es la responsable de desarrollar las políticas y puede delegar la redacción y diseño de todos los procedimientos que salgan de ahí (procedimientos, estándares y guías).
Los controles técnicos implementan los mecanismos de acceso lógico; requieren que los usuarios realicen una identificación y autorización antes. También están relacionados con el cifrado de datos (ya sea en su almacenamiento o transmisión), elementos de telecomunicaciones como firewalls y detectores de intrusos, balanceo de carga y tolerancia a fallas.
Los controles físicos están relacionados con el impedimento físico de usuarios a activos. Estos pueden ser candados y alarmas en accesos exteriores a instalaciones, guardias de seguridad revisando personal sospechoso, equipos de cómputo con sensores para detectar presencia, acciones como remover unidades de disco para evitar el copiado de información, almacenamiento de respaldos en cuartos especiales (a prueba de casi todo) o fuera de las instalaciones por nombrar algunos.
Los controles entre sí tienen una dependencia para poder existir. Aunque su existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no puede tener el respaldo legal de existir sin su respectivo control administrativo (nos referimos a la política de seguridad). Si la política en cuestión no existiera la existencia del control está comprometida y sólo es cuestión de tiempo para que algún usuario con jerarquía la califique de ilegal para que sea removido. Así mismo, los controles técnicos requieren ser protegidos físicamente para evitar que un intruso los desactive. Todos los controles deben trabajar conjuntamente para poder ofrecer un óptimo nivel de protección al activo y entre ellos.





Ø  Características de un Programa de Seguridad Informática




Toda vez que las medidas implementadas en un programa de seguridad, afectan de una u otra
Forma la productividad de las empresas en su campo de aplicación especifica, surge como un
Verdadero problema, la implementación de medidas en lo relacionado con la protección de los
Bienes informáticos, o seguridad de la información, habida cuenta que hoy día la gran mayoría
De la información de las empresas, está contenida en los medios de almacenamiento y
Transmisión electrónica.
Dicho lo anterior es importante referir las características que debería tener todo programa de
Seguridad de los bienes informáticos, para que de una parte brinde los mínimos requerimientos
De protección y a su vez no se convierta en un obstáculo en el desarrollo de las tareas diarias
De los operadores de los sistemas.


Ø  GESTIÓN DE RIESGO EN LA SEGURIDAD INFORMÁTICA
La Gestión de Riesgo es un método para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

En su forma general contiene cuatro fases
  • Análisis: Determina los componentes de un sistema que requiere protección, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo.
  • Clasificación: Determina si los riesgos encontrados y los riesgos restantes son aceptables.
  • Reducción: Define e implementa las medidas de protección. Además sensibiliza y capacita los usuarios conforme a las medidas.
  • Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.
Todo el proceso está basado en las llamadas políticas de seguridad, normas y reglas institucionales, que forman el marco operativo del proceso, con el propósito de
  • Potenciar las capacidades institucionales, reduciendo la vulnerabilidad y limitando las amenazas con el resultado de reducir el riesgo.
  • Orientar el funcionamiento organizativo y funcional.
  • Garantizar comportamiento homogéneo.
  • Garantizar corrección de conductas o prácticas que nos hacen vulnerables.
  • Conducir a la coherencia entre lo que pensamos, decimos y hacemos.Principio del formulario
Final del formulario

 

 

Ø ANÁLISIS DE RIESGOS

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.
Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.
Los medios para conseguirlo son:
1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

 

Ø ELEMENTOS DE UN ANÁLISIS DE RIESGO


Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:
  • Planes para reducir los riesgos.

Ø     LPI

Usualmente los dpi de una imagen (que en este caso son los pixeles) debe ser el doble de la salida de impresión.

Por ejemplo, para imprimir en un papel couché en offset se suele hacer a 150 dpi, que es la trama de los puntos que forman la imagen. Tu imagen debe estar a 300 dpi, que si es una imagen debe tener 300 pixeles por pulgada.

Si vas a imprimir un periódico, que usa una calidad de papel menor el lineaje con el que se traman las fotografías es de 85 lpi a 100 lpi. Siguiendo el criterio anteriormente descrito, tu imagen debe tener una resolución de 170 a 200 dpi.

Es muy raro que se imprima en offset a una resolución mayor a 150 lpi, pero los libros de arte se suelen imprimir a 175 lpi. En esos casos la imagen debe ir a 350 dpi.

Y aun más raro es usar en offset unas tramas especiales llamadas estocásticas, las cuales carecen de una trama regular (como puntos, cuadros o rayas), y están formados por puntos al azar. En este tipo de impresión es imposible detectar una trama preseptible, y suele imprimirse al equivalente de 300 lpi, por lo que tu imagen debe ir a 600 dpi.

Por lo que respecta a impresión en plotter varía mucho de la distancia en que va a estar el observador del impreso.

Una impresión a corta distancia debe ser impresa en una resolución de 720 dpi o superior. En estos casos basta con que el original tenga 150 dpi al tamaño de salida para que quede muy bien. Para impresión en espectaculares la resolución de impresión suele ser 30 dpi. Ya que a la distancia desde que se leen no son perceptibles esos puntos. En estos casos basta con que tu original esté a 300 dpi al 10% del tamaño final.

Ø EL DERECHO DE AUTOR
Es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.[1]
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.

Ø UNA INFRACCIÓN DE DERECHOS DE AUTOR
Es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.
También es habitual el uso del término ''piratería'', a menudo de forma peyorativa, para referirse a las copias de obras sin el consentimiento del titular de los derechos de autor. El físico Richard Stallman y el experto en propiedad intelectual, Eduardo Samán, entre otros,1 2 3 argumentan que el uso de la expresión piratería para referir a las copias no autorizadas es una exageración que pretende equiparar el acto de compartir con la violencia de los piratas de barcos, criminalizando a los usuarios. La Free Software Foundation incluye esta acepción del término en su nómina de expresiones a evitar en materia de derechos de autor
Los alcances de la protección de las obras a nivel internacional están regidos por el Convenio de Berna, que establece un plazo mínimo de 50 años a partir de la muerte del autor. La forma en que debe tratar la legislación estas infracciones es un tema que genera polémica en muchos países del mundo.


Ø UN NUEVO RETO DEL DERECHO EN LA EDAD DE LA INFORMACIÓN

En la edad de la información, el conocimiento se considera el recurso esencial por encima de los tradicionales factores de producción: la tierra, el capital y el trabajo. Esta circunstancia según la cual el conocimiento se ha convertido en el recurso fundamental es lo que ha ocasionado importantes transformaciones en el mundo del derecho y, por supuesto, en el derecho penal.
En la hora actual se enseña que la información se puede proteger mediante el régimen del derecho de autor (copyright), el régimen de patentes o el de los secretos empresariales1. Sin embargo, se dice que la protección de la información mediante el derecho de autor es insuficiente e limitada por cuanto el copyright lo que otorga es una protección de formas y no de contenidos. Bien se sabe que el derecho de autor no protege las ideas per se, sino su forma de expresión. La protección vía patentes implica una divulgación de la información para que el Estado si la considera relevante (nueva, no obvia, con aplicación industrial y acompañada de una descripción clara y suficiente) le otorgue derechos exclusivos al inventor (ius excludendi alios). Y el régimen jurídico de los secretos empresariales exige para efectos de protección cinco requisitos: que la información sea verdaderamente confidencial; que el titular haya tomado los pasos necesarios para preservarla como confidencial; que exista un acuerdo implícito o explícito de confidencialidad; que la información tenga un valor comercial y, por último, que la información conste en documentos, medios electrónicos, discos ópticos u otros elementos similares. Se observa, respecto de este último instrumento legal de protección de la información que la carga probatoria, en caso de violación del secreto, es bastante ardua y exigente.

Ø  ¿QUÉ ES EL SABOTAJE INFORMÁTICO?
Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje La descripción típica es la siguiente: (LEGISLACIÓN NACIONAL)
"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno (1) a seis (6) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."

Ø ¿COMO FUNCIONA?
El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación, y no dentro de los que protegen el patrimonio económico. Si aquél se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario, quedan desplazados por el delito de daño en materia prima, producto agropecuario o industrial.
 Las técnicas que permiten cometer sabotajes informáticos son:
Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.  
Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

Ø  INTRUSOS INFORMATICOS
Al ingresar al mundo de esta nueva enfermedad que no afecta físicamente al humano pero si psicológicamente, es fundamental hablar de quien los crea: los hackers, que no son más que programadores de PC o conocedores apasionados del mundo virtual.
LA REPUBLICA conversó con un hacker: una persona como usted, que prolijamente vestido, puntual, llega a su trabajo, maletín, celular y lentes de sol. Otro trabajador que junto a su esposa se encarga de criar a su hija de poco más de un año.
Nuestro entrevistado prefirió mantener su identidad en reserva por los prejuicios que sobre el vocablo “hacker” recaen. Básicamente se podría definir al hacker como un obsesivo en programar e investigar un poco más que el resto de los usuarios de la computadora. Su originalidad radica en querer llegar a donde nadie puede.
También están los “crackers” (otro tipo de hackers) que entran a un sistema y lo destrozan, o roban un número de tarjeta de crédito para beneficiarse económicamente.
Miles de empresas y personas comunes por día son víctimas de este embrujo y otros que consisten en enviar un archivo, llamado “troyano”, a la máquina “víctima” y una vez que está alojado allí se puede sustraer toda la información que la computadora posee, apagarla, destruir los archivos o lo que quiera el ingenioso hacker.
“Hay muchos hombres que caen, les mandás un e mail diciendo: show de mujeres desnudas en vivo y en directo. Los boludos lo clickean y no pasa nada, salta cartel de error y resulta que ejecutó el troyano, le dio la llave al cazador para que entre y le haga añicos la máquina”, explica nuestro entrevistado.
En Internet hay todo tipo de programas para entrar a otra computadora, para obtener números de tarjetas de crédito, para averiguar claves de acceso a sitios porno, claves para acceder a la cuenta de correo de alguien y un sinfín de trucos que con paciencia se pueden aprender. Una página en la cual se explica cómo acceder a diferentes sitios es www.lacovacha.cjb.net
Los datos que alguien puede recabar en Internet son algunas veces vendibles. Es el caso de las bases de datos de cualquier tipo.
“Se paga por ejemplo por los estudio de mercado. A qué páginas de Internet entra una persona, de qué hora a qué hora, el nivel económico o su profesión, es información que surge cuando se hace una cuenta electrónica. ¿Para qué precisan saber todo eso para hacer una cuenta electrónica? Se usa para estudios de mercado y se paga muy bien”.
El hacker también plantea que esto podría afectar la vida de una comunidad. Contó, por ejemplo, que durante la última campaña hacia las elecciones presidenciales, a un amigo suyo se “le ofreció mucho dinero para alterar datos”.
La transmisión de información circuital, utilizada en los comicios, es a través de Internet; pero hubo poco tiempo de transmisión de datos, por lo que no había margen de tiempo para conectarse al sistema, aprender de él y violarlo. Si hay poco tiempo no se puede ingresar.
“Para violar un sistema o un portal tenés que tener un tiempo de estudio”, aseguró nuestro entrevistado. También hay hackers que luchan por la libre información en Internet, otros se dedican a bloquear sitios de la red de redes.

Ø Virus Informáticos ¿De dónde vienen?

EL NUEVO ESCENARIO INFORMATICO.

Uno de los cambios más sorprendentes del mundo de hoy es la rapidez
de las comunicaciones. Modernos sistemas permiten que el flujo de
conocimientos sea independiente del lugar físico en que nos
encontremos. Ya no nos sorprende la transferencia de información en
tiempo real o instantáneo. Se dice que el conocimiento es poder; para
adquirirlo, las empresas se han unido en grandes redes internacionales
para transferir datos, sonidos e imágenes, y realizan el comercio en
forma electrónica, para ser más eficientes. Pero al unirse en forma
pública, se han vuelto vulnerables, pues cada sistema de computadoras
involucrado en la red es un blanco potencial y apetecible para obtener
información.
El escenario electrónico actual es que las organizaciones están uniendo
sus redes internas a la Internet, la que crece a razón de más de un 10%
mensual. Al unir una red a la Internet se tiene acceso a las redes de otras
organizaciones también unidas. De la misma forma en que accedemos
la oficina del frente de nuestra empresa, se puede recibir información de
un servidor en Australia, conectarnos a una supercomputadora en
Washington o revisar la literatura disponible desde Alemania. Del
universo de varias decenas de millones de computadoras
interconectadas, no es difícil pensar que puede haber más de una
persona con perversas intenciones respecto de una organización. Por
eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de
importantes organizaciones han sido violadas por criminales
informáticos desconocidos. A pesar de que la prensa ha publicitado que
tales intrusiones son solamente obra de adolescentes con propósitos de
entretenerse o de jugar, ya no se trata de un incidente aislado de una
desafortunada institución. A diario se reciben reportes los ataques a
redes informáticas, los que se han vuelto cada vez más siniestros: los
archivos son alterados subrepticiamente, las computadoras se vuelven
inoperativas, se ha copiado información confidencial sin autorización,
se ha reemplazado el software para agregar "puertas traseras" de
entrada, y miles de contraseñas han sido capturadas a usuarios
inocentes.
Los administradores de sistemas deben gastar horas y a veces días
enteros volviendo a cargar o reconfigurando sistemas comprometidos,
con el objeto de recuperar la confianza en la integridad del sistema. No
hay manera de saber los motivos que tuvo el intruso, y debe suponerse
que sus intenciones son lo peor. Aquella gente que irrumpe en los
sistemas sin autorización, aunque sea solamente para mirar su
estructura, causa mucho daño, incluso sin que hubieran leído la
correspondencia confidencial y sin borrar ningún archivo.
Uno de los cambios más sorprendentes del mundo de hoy es la rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de conocimientos sea independiente del lugar físico en que nos
encontremos. Ya no nos sorprende la transferencia de información en tiempo real o instantáneo. Se dice que el conocimiento es poder; para adquirirlo, las empresas se han unido en grandes redes internacionales para transferir datos, sonidos e imágenes, y realizan el comercio en forma electrónica, para ser más eficientes. Pero al unirse en forma pública, se han vuelto vulnerables, pues cada sistema de computadoras involucrado en la red es un blanco potencial y apetecible para obtener información.
El escenario electrónico actual es que las organizaciones están uniendo sus redes internas a la Internet, la que crece a razón de más de un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes de otras
organizaciones también unidas. De la misma forma en que accedemos la oficina del frente de nuestra empresa, se puede recibir información de un servidor en Australia, conectarnos a una supercomputadora en Washington o revisar la literatura disponible desde Alemania. Del universo de varias decenas de millones de computadoras interconectadas, no es difícil pensar que puede haber más de una persona con perversas intenciones respecto de una organización. Por eso, se debe tener nuestra red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a que redes de importantes organizaciones han sido violadas por criminales informáticos desconocidos. A pesar de que la prensa ha publicitado que tales intrusiones son solamente obra de adolescentes con propósitos de entretenerse o de jugar, ya no se trata de un incidente aislado de una desafortunada institución. A diario se reciben reportes los ataques a redes informáticas, los que se han vuelto cada vez más siniestros: los archivos son alterados subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado información confidencial sin autorización, se ha reemplazado el software para agregar "puertas traseras" de entrada, y miles de contraseñas han sido capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a veces días
enteros volviendo a cargar o reconfigurando sistemas comprometidos, con el objeto de recuperar la confianza en la integridad del sistema. No hay manera de saber los motivos que tuvo el intruso, y debe suponerse que sus intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin autorización, aunque sea solamente para mirar su estructura, causa mucho daño, incluso sin que hubieran leído la correspondencia confidencial y sin borrar ningún archivo.
De acuerdo a un estudio de la Consultora "Ernst and Young" abarcando más de mil empresas, un 20% reporta pérdidas financieras como consecuencia de intrusiones en sus computadoras (Technology Review,
Abril 95, pg.33). Ya pasaron los tiempos en que la seguridad de las
computadoras era sólo un juego o diversión.


Ø ¿CÓMO NACIERON LOS VIRUS?

Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y
Robert Morris idearon un juego al que llamaron Core War (Guerra en lo
Central, aludiendo a la memoria de la computadora), que se convirtió en
el pasatiempo de algunos de los programadores de los laboratorios Bell
de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un
programa llamado organismo, cuyo hábitat fuera la memoria de la
computadora. A partir de una señal, cada programa intentaba forzar al
otro a efectuar una instrucción inválida, ganando el primero que lo
consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla,
ya que estas actividades eran severamente sancionadas por los jefes por
ser un gran riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del día siguiente. De esta manera surgieron los programas
destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una infección data del
año 1987, cuando en la Universidad estadounidense de Delaware
notaron que tenían un virus porque comenzaron a ver "© Brain" como
etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computación
paquistaní que, desde 1986, vendía copias ilegales de software
comercial infectadas para, según los responsables de la firma, dar una
lección a los piratas.
Ellos habían notado que el sector de booteo de un disquete contenía
código ejecutable, y que dicho código se ejecutaba cada vez que la
máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio cuenta
de que un archivo podía ser creado para copiarse a sí mismo, adosando
una copia de él a otros archivos. Escribió una demostración de este
efecto a la que llamó VIRDEM, que podía infectar cualquier archivo
con extensión .COM.
Esto atrajo tanto interés que se le pidió que escribiera un libro, pero,
puesto que él desconocía lo que estaba ocurriendo en Paquistán, no
mencionó a los virus de sector de arranque (boot sector). Para ese
entonces, ya se había empezado a diseminar el virus Vienna.
Actualmente, los virus son producidos en cantidades extraordinarias por
muchisima gente alrededor del planeta. Algunos de ellos dicen hacerlo
por divertimento, otros quizás para probar sus habilidades. De cualquier
manera, hasta se ha llegado a notar un cierto grado de competitividad
entre los autores de estos programas.
Con relación a la motivación de los autores de virus para llevar a cabo
su obra, existe en Internet un documento escrito por un escritor
freelance Markus Salo, en el cual, entre otros, se exponen los siguientes
conceptos:
· Algunos de los programadores de virus, especialmente los mejores,
sostienen que su interés por el tema es puramente científico, que desean
averiguar todo lo que se pueda sobre virus y sus usos.
· A diferencia de las compañías de software, que son organizaciones
relativamente aisladas unas de otras (todas tienen secretos que no
querrían que sus competidores averiguaran) y cuentan entre sus filas
con mayoría de estudiantes graduados, las agrupaciones de
programadores de virus están abiertas a cualquiera que se interese en
ellas, ofrecen consejos, camaradería y pocas limitaciones. Además, son
libres de seguir cualquier objetivo que les parezca, sin temer por la
pérdida de respaldo económico.
· El hecho de escribir programas vírales da al programador cierta fuerza
coercitiva, lo pone fuera de las reglas convencionales de
comportamiento. Este factor es uno de los más importantes, pues el
sentimiento de pertenencia es algo necesario para todo ser humano, y es
probado que dicho sentimiento pareciera verse reforzado en situaciones
marginales.
· Por otro lado, ciertos programadores parecen intentar legalizar sus actos
poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS
especializadas, etc.) haciendo la salvedad de que el material es
peligroso, por lo cual el usuario debería tomar las precauciones del
caso.
· Existen programadores, de los cuales, generalmente, provienen los virus
más destructivos, que alegan que sus programas son creados para hacer
notoria la falta de protección de que sufren la mayoría de los usuarios
de computadoras.
· La gran mayoría de estos individuos son del mismo tipo de gente que es
reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo
virus, se debe destacar que su existencia no ha sido sólo perjuicios:
gracias a ellos, mucha gente a tomado conciencia de qué es lo que tiene
y cómo Protegerlo.


Ø ¿QUÉ SIGNIFICA LA PALABRA V.I.R.U.S?

En Español: Recursos de Información Vital Bajo Acoso.
En Ingles: Vital Information Resources Under Siege


Ø ¿QUÉ ES UN VIRUS?.

Es un pequeño programa escrito intencionalmente para instalarse en la
computadora de un usuario sin el conocimiento o el permiso de este.
Decimos que es un programa parásito porque el programa ataca a los
archivos o sector es de "booteo" y se replica a sí mismo para continuar
su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los sistemas. Se ha llegado a
un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también
como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente
26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su
configuración de tal forma que se requiere cambiarlo. Nunca se puede
asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
Existen ciertas analogías entre los virus biológicos y los informáticos:
mientras los primeros son agentes externos que invaden células para
alterar su información genética y reproducirse, los segundos son
programas-rutinas, en un sentido más estricto, capaces de infectar
archivos de computadoras, reproduciéndose una y otra vez cuando se
accede a dichos archivos, dañando la información existente en la
memoria o alguno de los dispositivos de almacenamiento del ordenador.
Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran
datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin
último de todos ellos es el mismo: PROPAGARSE.
Es importante destacar que el potencial de daño de un virus
informático no depende de su complejidad sino del entorno donde
actúa.
La definición más simple y completa que hay de los virus corresponde
al modelo D. A. S., y se fundamenta en tres características, que se
refuerzan y dependen mutuamente. Según ella, un virus es un programa
que cumple las siguientes pautas:
· Es dañino
· Es autorreproductor
· Es subrepticio
El hecho de que la definición imponga que los virus son programas no
admite ningún tipo de observación; está extremadamente claro que son
programas, realizados por personas. Además de ser programas tienen el
fin ineludible de causar daño en cualquiera de sus formas.
Asimismo, se pueden distinguir tres módulos principales de un virus
informático:
· Módulo de Reproducción
· Módulo de Ataque
· Módulo de Defensa
El módulo de reproducción se encarga de manejar las rutinas de
"parasitación" de entidades ejecutables (o archivos de datos, en el caso
de los virus macro) a fin de que el virus pueda ejecutarse
subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e
infectar otras entidades permitiendo se traslade de una computadora a
otra a través de algunos de estos archivos.
El módulo de ataque es optativo. En caso de estar presente es el
encargado de manejar las rutinas de daño adicional del virus. Por
ejemplo, el conocido virus Michelangelo, además de producir los daños
que se detallarán más adelante, tiene un módulo de ataque que se activa
cuando el reloj de la computadora indica 6 de Marzo. En estas
condiciones la rutina actúa sobre la información del disco rígido
volviéndola inutilizable.
El módulo de defensa tiene, obviamente, la misión de proteger al virus
Y, como el de ataque, puede estar o no presente en la estructura. Sus
rutinas apuntan a evitar todo aquello que provoque la remoción del
Virus y retardar, en todo lo posible, su detección.


Ø TIPOS DE VIRUS.

Los virus se clasifican por el modo en que actúan infectando la computadora:
· Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl /
.drv / .sys / .bin
· Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla
de Partición.
· Múltiples: Infectan programas y sectores de "booteo".
· Bios: Atacan al Bios para desde allí reescribir los discos duros.
· Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el
uso del sentido común.
Al respecto, se trata de virus que no existe y que se utiliza para aterrar a
los novatos especialmente en la Internet a pesar que los rumores lo
muestran como algo muy serio y a veces la información es tomada por
la prensa especializada.
Por lo general, como ya se expresó, la difusión se hace por cadenas de
e-mail con terribles e inopinadas advertencias. En realidad el único
virus es el mensaje. A continuación se dan una serie de supuestos
"virus", por lo que es aconsejable ignorar los mensajes que aparecen y
no ayudar a replicarlos continuando con la cadena:
· 3b Trojan (alias PKZIP Virus).
· AOL4Free Virus Hoax.
· Baby New Year Virus Hoax.
· BUDDYLST.ZIP
· BUDSAVER.EXE
· Budweiser Hoax
· Death69
· Deeyenda
· E-Flu
· FatCat Virus Hoax
· Free Money
· Get More Money Hoax
· Ghost
· Good Times
· Hacky Birthday Virus Hoax
· Hairy Palms Virus Hoax
· Irina
· Join the Crew
· Londhouse Virus Hoax
· Microsoft Virus Hoax
· Millenium Time Bomb
· Penpal Greetings
· Red Alert
· Returned or Unable to Deliver
· Teletubbies
· Time Bomb
· Very Cool
· Win a Holiday
· World Domination Hoax
· Yellow Teletubbies
· A.I.D.S. hoax email virus
· AltaVista virus scare
· AOL riot hoax email
· ASP virus hoax
· Back Orifice Trojan horse
· Bill Gates hoax
· Bloat, see MPEG virus hoax
· Budweiser frogs screen-saver scare
· Good Times hoax email virus
· Irina hoax virus
· Java virus scare
· Join the Crew hoax email virus
· 'Millennium' virus misunderstanding
· MPEG virus hoax
· 'My clock says 2097/2098' virus misunderstanding
· New virus debug device hoax email virus with attached Trojan horse
· Open: Very Cool, see A.I.D.S. hoax email virus
· Penpal Greetings, see Good Times hoax email virus
· PKZ300 Trojan virus scare
· Returned or Unable to Deliver hoax email virus
· Walt Disney greeting, see Bill Gates hoax
· Win a Holiday hoax email virus
· Windows ’98 MS Warning.
Por último, cabe destacar que los HOAX están diseñados únicamente
para asustar a los novatos (y a los que no lo son tanto). Otros como el
mensaje del carcinoma cerebral de Jessica, Jessica Mydek, Anabelle,
Ana, Billy y otros personajes imaginarios tampoco son reales como
tampoco lo es la dirección ACS[arroba]aol.com, ya que fueron creados
para producir congestionamiento en la Internet.


Ø CARACTERÍSTICAS DE LOS VIRUS.

El virus es un pequeño software (cuanto más pequeño más fácil de
esparcir y más difícil de detectar), que permanece inactivo hasta que un
hecho externo hace que el programa sea ejecutado o el sector de
"booteo" sea leído. De esa forma el programa del virus es activado y se
carga en la memoria de la computadora, desde donde puede esperar un
evento que dispare su sistema de destrucción o se replique a sí mismo.
Los más comunes son los residentes en la memoria que pueden
replicarse fácilmente en los programas del sector de "booteo", menos
comunes son los no-residentes que no permanecen en la memoria
después que el programa-huesped es cerrado.
Los virus pueden llegar a "camuflarse" y esconderse para evitar la
detección y reparación. Como lo hacen:
a. El virus re-orienta la lectura del disco para evitar ser detectado;
b. Los datos sobre el tamaño del directorio infectado son modificados en
la FAT, para evitar que se descubran bytes extra que aporta el virus;
c. encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo
entonces detectable;
d. polimorfismo: mutan cambiando segmentos del código para parecer
distintos en cada "nueva generación", lo que los hace muy difíciles de
detectar y destruir;
e. Gatillables: se relaciona con un evento que puede ser el cambio de
fecha, una determinada combinación de tecleo; un macro o la apertura
de un programa asociado al virus (Troyanos).
Los virus se transportan a través de programas tomados de BBS
(Bulletin Boards) o copias de software no original, infectadas a
propósito o accidentalmente. También cualquier archivo que contenga
"ejecutables" o "macros" puede ser portador de un virus: downloads de
programas de lugares inseguros; e-mail con "attachments", archivos de
MS-Word y MS-Excel con macros. Inclusive ya existen virus que se
distribuyen con MS-Power Point. Los archivos de datos, texto o Html
NO PUEDEN contener virus, aunque pueden ser dañados por estos.
Los virus de sectores de "booteo" se instalan en esos sectores y desde
allí van saltando a los sectores equivalentes de cada uno de los drivers
de la PC. Pueden dañar el sector o sobreescribirlo. Lamentablemente
obligan al formateo del disco del drive infectado. Incluyendo discos de
3.5" y todos los tipos de Zip de Iomega, Sony y 3M. (No crean vamos a
caer en el chiste fácil de decir que el más extendido de los virus de este
tipo se llama MS
Windows 98).
En cambio los virus de programa, se manifiestan cuando la aplicación
infectada es ejecutada, el virus se activa y se carga en la memoria,
infectando a cualquier programa que se ejecute a continuación. Puede
solaparse infecciones de diversos virus que pueden ser destructivos o
permanecer inactivos por largos periodos de tiempo.


Ø DAÑOS DE LOS VIRUS.
Definiremos daño como acción una indeseada, y los clasificaremos
según la cantidad de tiempo necesaria para reparar dichos daños.
Existen seis categorías de daños hechos por los virus, de acuerdo a la
gravedad.

a. DAÑOS TRIVIALES.
Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que presionemos hace
sonar el beep. Deshacerse del virus implica, generalmente, segundos o
minutos.

b. DAÑOS MENORES.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar después
de que el virus haya infectado la memoria residente. En el peor de los
casos, tendremos que reinstalar los programas perdidos. Esto nos llevará
alrededor de 30 minutos.

Ø ANTIVIRUS:

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos.

Ø Métodos de contagio

Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software que pueda contener uno o varios programas maliciosos.
  • Unidades extraíbles de almacenamiento (USB).





Ø Seguridad y métodos de protección

Ø Tipos de vacunas


·         Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

 

Ø  Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problema.

Ø  Planificación

La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.