Introducción:
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Tiene como objetivo proteger la información que se ha convertido en uno de los elementos más importantes y valiosos, la infraestructura que es una parte fundamental para el almacenamiento de la información y también al usuario que es la persona que utiliza la estructura tecnológica, de comunicaciones y gestiona la información. Una gran amenaza contra la seguridad informática son los programas maliciosos como virus, de lo cual se hablará a continuación.
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Tiene como objetivo proteger la información que se ha convertido en uno de los elementos más importantes y valiosos, la infraestructura que es una parte fundamental para el almacenamiento de la información y también al usuario que es la persona que utiliza la estructura tecnológica, de comunicaciones y gestiona la información. Una gran amenaza contra la seguridad informática son los programas maliciosos como virus, de lo cual se hablará a continuación.
Desarrollo:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus suelen reemplazar archivos ejecutables por otros infectados con el código de este y pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. La función de los virus informáticos es la de propagarse a través de un software.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus suelen reemplazar archivos ejecutables por otros infectados con el código de este y pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. La función de los virus informáticos es la de propagarse a través de un software.
Los virus pueden clasificarse de la siguiente forma:
- Virus residentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados y copiados.
- Virus de acción directa: Su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
- Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que este quede total o parcialmente inservible.
- Virus de boot o de arranque: Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
- Virus de macro: El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros (documentos de Word, hojas de cálculo de Excel, bases de datos de Access, presentaciones de PowerPoint, ficheros de Corel Draw, entre otros). Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones.
- Virus de enlace o directorio: Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio) que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
- Virus cifrados: Se trata de una técnica utilizada por algunos virus. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
- Virus polimórficos: Son virus que en cada infección que realizan se cifran de una forma distinta. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
- Virus multipartitos: Son virus muy avanzados que pueden realizar múltiples infecciones combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, entre otros.
- Virus de Fichero: Infectan programas o ficheros ejecutables con extensión EXE y COM. Al ejecutarse el programa infectado, el virus se activa produciendo diferentes efectos.
- Virus de FAT: La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
También hay otros que no son necesariamente virus informáticos,pero se consideran de esta forma. Ellos son:
- Troyano: Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado. No es estrictamente un virus informático porque no se propaga por sí mismo.
Algunas de las formas más comunes de infectarse con un Troyano son:
-Descarga de programas de redes p2p y sitios web que no son de confianza.
-Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). -Descarga de programas de redes p2p y sitios web que no son de confianza.
-Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
-Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
-Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
- Gusano: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Es algo usual detectar la presencia de gusanos en un sistema cuando los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos. Son capaces de llevar esto a cabo sin intervención del usuario propagándose a través de internet. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
El primer gusano informático de la historia data de 1988 cuando el gusano Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollar los primeros cortafuegos (firewall)
ILoveYou (o VBS/LoveLetter) es un gusano informático escrito en VBScript, que en mayo de 2000 atacó a aproximadamente 50 millones de computadores alrededor del mundo, provocando una pérdida de más de 5.500 millones de dólares en daños. A continuación un video sobre éste:
ILoveYou (o VBS/LoveLetter) es un gusano informático escrito en VBScript, que en mayo de 2000 atacó a aproximadamente 50 millones de computadores alrededor del mundo, provocando una pérdida de más de 5.500 millones de dólares en daños. A continuación un video sobre éste:
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Esto si podría considerarse en parte como virus informático, ya que estos generalmente contienen bombas lógicas, pero también los gusanos lo hacen.
- Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y tratan de aprovecharse de la falta de experiencia de los internautas novatos. Los Hoax no son virus ni tienen la capacidad de reproducirse por sí solos.
Generalmente son anónimos ya que se desean evitar repercusiones legales, carecen de fecha de publicación y están redactados de la manera más atemporal posible de modo que perduren el máximo tiempo circulando en la red.
- Joke: es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
Hay una gran cantidad de jokes que hacen efectos sobre el cursor, otros juegan con el monitor, abren y cierran constantemente la bandeja CD o DVD, hacen aparecer elementos molestos en la pantalla o una gran cantidad de ventanas que el usuario debe cerrar una a una, etcétera. Al igual que los Hoax, no son virus sino que solo son molestos.
Es muy probable que un antivirus reconozca un joke como un malware. En muchas ocasiones no permite ejecutarlo, en tal caso, si se desea ejecutar el joke, se debe desactivar el antivirus antes de ello, o si el antivirus da la posibilidad, permitir al joke acceder al ordenador.
Ahora se podrá ver un video con la síntesis de algunos de los virus recientemente mencionados:
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan daños tales como: pérdida de productividad, cortes en los sistemas de información, daños a nivel de datos, pérdida de información, horas de parada productiva, tiempo de reinstalación, relentización o bloqueo del ordenador, destrucción de la información almacenada en el disco lo cual impediría el funcionamiento del equipo, reducción del espacio en el disco duro, molestias al usuario, entre muchas otras cosas. Más detalladamente, estos son los daños que un virus causa al ordenador:
Daños al sistema a nivel de software:
- Modificación de programas para que no funcionen.
- Modificación de programas para que funcionen incorrectamente.
- Eliminación de programas, datos, archivos, etc.
- Consumir espacio del disco duro progresivamente.
- Hacer que el sistema funcione con más lentitud.
- Robo de información personal y confidencial.
- Imposibilita el acceso a funciones del sistema.
- Hace que el sistema no arranque correctamente.
Daños al computador a nivel de hardware:
- Borrado de la información contenida en el BIOS.
- Quemado del procesador por información errónea del sensor de temperatura, la cual obviamente ha sido establecida intencionalmente por el mismo virus.
- Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector.
Daños al sistema a nivel de software:
- Modificación de programas para que no funcionen.
- Modificación de programas para que funcionen incorrectamente.
- Eliminación de programas, datos, archivos, etc.
- Consumir espacio del disco duro progresivamente.
- Hacer que el sistema funcione con más lentitud.
- Robo de información personal y confidencial.
- Imposibilita el acceso a funciones del sistema.
- Hace que el sistema no arranque correctamente.
Daños al computador a nivel de hardware:
- Borrado de la información contenida en el BIOS.
- Quemado del procesador por información errónea del sensor de temperatura, la cual obviamente ha sido establecida intencionalmente por el mismo virus.
- Estropeo del disco duro por hacer que lea datos repetidamente en el mismo sector.
Es necesario tratar de proteger a la PC de los virus. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Los activos son:
- Antivirus: Son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
- filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario y puede ser muy eficaz. Estos filtros pueden usarse utilizando técnicas de firewall.
El cortafuegos (firewall) parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar y descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
Hay diferentes tipos de cortafuegos, ellos son:
- Nivel de aplicación de pasarela: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
- Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este tipo de firewall se considera bastante eficaz y transparente pero difícil de configurar.
- cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP se denomina proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
- cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red.
Las ventajas de un firewall son que establece perimetros confiables, protege de intrusiones, protege la información privada y optimiza el acceso a la red, pero no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él, no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes, no puede proteger contra los ataques de ingeniería social ni contra los ataques posibles a la red interna por virus informáticos a través de archivos y software y no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
Los pasivos son:
- Evitar introducir al equipo medios de almacenamiento extraíbles que se piense pudieran estar infectados con algún virus.
- No instalar software "pirata".
- Evitar descargar software vía internet.
- No abrir mensajes que provengan de una dirección electrónica desconocida.
- No aceptar e-mails de desconocidos.
Conclusión:
Hay diversas clases de virus de los que la seguridad informática debe tratar de proteger a la información, a los equipos y a los usuarios ya que pueden causar mucho daño a los ya mencionados, por lo que es necesaria la prevención no sólo a través de antivirus y demás herramientas para evitar estos programas maliciosos, sino también prestando atención e intentando evitar todo lo que se considere sospechoso de estar infectado.
Hay diversas clases de virus de los que la seguridad informática debe tratar de proteger a la información, a los equipos y a los usuarios ya que pueden causar mucho daño a los ya mencionados, por lo que es necesaria la prevención no sólo a través de antivirus y demás herramientas para evitar estos programas maliciosos, sino también prestando atención e intentando evitar todo lo que se considere sospechoso de estar infectado.