Prevención en la Red

Virus, gusanos, troyanos y backdoors (1ª parte)

Un virus es un veneno. Eso, al menos, se deduce de la etimología latina de la palabra. Y si nos atenemos a los devastadores efectos que algunos programas informáticos pueden provocar si se cuelan en un ordenador, efectivamente este significado se les ajusta como un guante.
¿Qué es un virus informático? Peores que la gripe

En realidad, esta forma de referirse a ellos se debe a los paralelismos existentes entre los virus biológicos y los informáticos en sus mecanismos de propagación, generalmente a costa de los organismos en que se introduce.

Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, pagina web, fichero o volumen. Se ejecutan automáticamente, haciendo copias de sí dentro de otros programas a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado.

Tipos de virus. Una familia numerosa y malintencionada

Los virus no están solos, tienen algunos parientes cercanos que pueden ser igual o más dañinos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prácticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las técnicas que usan son diferentes.

Hay que tener en cuenta que, además, muchos de los virus actuales combinan características de todos los tipos para ser más letales: son los conocidos como amenazas combinadas o blended threats.

Gusanos

Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.

Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran. Principalmente se extienden a través del correo electrónico, como el conocido MyDoom.

Troyanos

Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano.

Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.



Un backdoor es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo.

Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminación de ficheros o la destrucción de la información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota.

Los virus utilizan los elementos de comunicación entre diferentes ordenadores para propagarse, pudiendo combinar diferentes estrategias en su proceso de diseminación.
¿Cómo llegan hasta tu ordenador? Jugando al escondite

Para llegar hasta tu ordenador y contagiarte, los virus tienen que viajar. Y tienen su forma preferida de hacerlo, aunque prácticamente se trasladan por cualquier medio.

Los sistemas de comunicación bajo diferentes protocolos (correo electrónico, páginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a través de cualquier método de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD.

Los virus informáticos son cada vez más sofisticados. Sus programadores intentan esconderlos cada vez mejor y también que se trasladen a mayor velocidad entre un PC y otro. La popularización de Internet ha sido un regalo para ellos: en la Red han encontrado su hábitat natural y en la falta de previsión de muchos usuarios el caldo de cultivo necesario para multiplicarse.

Tanto es así que juegan con sutiles mecanismos psicológicos, presentándose por ejemplo como inocentes correos electrónicos en los que se solicita una opinión, contando con que habrá muchos incautos que acepten contestar.

Los escondites más comunes de los virus son:
Las páginas web. Están escritas en determinados lenguajes (HTML, Java, PHP, etc.) y pueden contener elementos (Applets Java y controles ActiveX) que permiten a los virus esconderse en ellos. Al visitar la página, se produce la infección.

Los mensajes de correo electrónico. Son los escondites preferidos de los virus, pues se trata del medio de propagación más rápido. Estos mensajes pueden contener ficheros infectados o incluso producir la infección con su simple lectura y apertura.

La memoria del ordenador. Los virus y las amenazas se colocan y quedan residentes en ella, esperando a que ocurra algo que les permita entrar en acción.

El sector de arranque. Es un área especial de un disco, que almacena información sobre sus características y su contenido. Los virus, concretamente los de boot, se alojan en ella para infectar al ordenador.

Los ficheros con macros. Las macros son pequeños programas que ayudan a realizar ciertas tareas y están incorporados dentro de documentos Word (ficheros con extensión .doc), hojas de cálculo Excel (extensión .xls) o presentaciones PowerPoint (extensión .ppt o .pps). Al ser programas, las macros pueden ser infectadas por los virus. Hasta hace relativamente poco éste era el lugar preferido de los virus para ocultarse, aunque en la actualidad ha sido desplazado por los mensajes de correo electrónico y las páginas web.

¿Qué efectos tienen? Los virus no son una broma

Una de las epidemias más terribles sufridas en Europa fue la gripe que asoló el continente en 1918. En aquella ocasión, la velocidad de propagación del virus y su impresionante poder reproductivo una vez que invadía un cuerpo humano, llevaron el suceso hasta las enciclopedias.

Evidentemente, nadie se muere porque un virus informático entre en su ordenador. Pero su peligro no puede tomarse a broma. Los ordenadores son cada vez más rápidos y las formas de comunicación más eficaces: rapidez y facilidad de reproducción, justo las características necesarias para que un virus sea peligroso.

El conocido Sasser, por ejemplo, ha conseguido desquiciar la paciencia de miles y miles de personas en el planeta. Este virus, una vez se cuela en el ordenador, es capaz de provocar su reinicio cada pocos minutos, con la consiguiente desesperación del sufrido usuario y las molestias posteriores para conseguir detectarlo y eliminarlo de forma definitiva.

Pérdida de datos, de tiempo, de información, de conocimiento, de dinero... La suma de estas pérdidas empieza a alcanzar volúmenes billonarios, colocando la seguridad informática casi en el mismo nivel de prioridad que los precios del petróleo.

Es posible que las cifras de la macroeconomía no te preocupen tanto, pero seguro que te afecta sobremanera perder para siempre esa carpeta en la que tenías guardadas las fotos de las últimas vacaciones. La pregunta es: ¿por qué el virus ha atacado tu ordenador si no te has metido con nadie?
Cómo surgen. ¿Por qué a ti?

Es posible que las cifras de la macroeconomía no te preocupen tanto, pero seguro que te afecta sobremanera perder para siempre esa carpeta en la que tenías guardadas las fotos de las últimas vacaciones. La pregunta es: ¿por qué el virus ha atacado tu ordenador si no te has metido con nadie?

Las razones y argumentos para crear virus son variadas. A veces responden a comportamientos delictivos para obtener beneficios, otras se busca notoriedad, en ocasiones se pretende boicotear una marca o una empresa...

El problema fundamental es que en la mayor parte de los casos los virus no distinguen a quién atacar. Su comportamiento es indiscriminado e infectan a quien pueden, por lo que nadie está exento de ser su víctima.

Así es que de nada valen las preguntas, porque no se trata de justicias o injusticias, sino de estar protegido y prevenir el riesgo o no hacerlo. Tú decides.

Medidas de seguridad para evitar los virus:
 
-         Realizar periódicas copias de seguridad de nuestros datos .
-         No aceptar software no original o pre-instalado sin el soporte original.
-         Proteger los discos contra escritura, especialmente los de sistema.
-         Si es posible, seleccionar el disco duro como arranque por defecto en la BIOS para evitar virus de sector de arranque.
-         Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de arranque).
-         Analizar periódicamente el disco duro arrancando desde el disco original del sistema, para evitar que algún virus se cargue en memoria previamente al análisis.
-         Actualizar los patrones de los antivirus cada uno o dos meses.
-         Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
-         Tener especial cuidado con los archivos que pueden estar incluidos en nuestro correo electrónico.
-         Analizar también archivos comprimidos y documentos.

concluciones:

Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de detección y descontaminación.
Ningún sistema de seguridad es 100% infalible. Por eso todo usuario de computadoras debería tratar de implementar medidas de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de propagación de algo que puede producir daños graves e indiscriminado

LOS NIÑOS Y LA RED (PREVENCION)

  • Comuníquese y hable con el menor sobre los posibles riesgos que existen en la Internet en relación con la pornografía con menores de edad.
  • Navegue en Internet con el niño, niña o joven y conozca sus sitios favoritos.
  • Coloque el computador en un lugar al cual los padres o cualquier otro miembro de la familia tengan acceso y no en la habitación. Es más difícil para el delincuente sexual que navega en la Internet comunicarse con el niño, la niña o el joven cuando la pantalla de la computadora esta en un lugar asequible.
  • El uso de salones de charla (Chat rooms) deber ser vigilado. Estos lugares son utilizados por los menores para hacer nuevos amigos y para discutir temas de su interés, pero también son lugares donde merodean los delincuentes sexuales que navegan en la Internet.
  • Siempre debe mantener acceso a la cuenta de servicio de su hijo y/o hija, y examine esporádicamente su correo electrónico. Sea sincero con su hija, hijo o joven en cuanto a su acceso a esta cuenta y las razones por las cuales lo hace. Tenga presente que los delincuentes sexuales también pueden comunicarse con su hijo o hija a través del correo postal.
  • Enseñe al menor a navegar por Internet de manera responsable. Hay actividades en la Internet de mucha más importancia que las experiencias que ofrecen los salones de charla (Chat rooms).
  • Si su hijo, hija, o joven ha participado en cualquier actividad sexual por su voluntad, debe comprender que él o ella no tienen la culpa; es una victima. El delincuente es quien tiene toda responsabilidad por su actuación.
Enséñele al menor que:
  • Nunca debe hacer citas con personas que hayan conocido a través de la Internet.
  • Nunca debe enviar (fijar) fotografías o videos a través del Internet, o del servicio en línea, a personas que no conoce.
  • Nunca deben divulgar información personal o familiar que sirva para identificarlos, tal como nombres, direcciones, el nombre del colegio, el lugar de trabajo de sus padres, o los números de teléfonos.
  • Nunca debe responder a mensajes insinuantes, obscenos, agresivos, o de acoso sexual.
  • Nunca debe aceptar regalos a cambio de fotos o sus datos personales.