La palabra sabotaje viene de los
primeros días de la revolución industrial, cuando los obreros rebeldes
detuvieron las nuevas máquinas introduciendo zapatos de madera, llamados sabots
en los engranes. Los saboteadores modernos usan software en lugar de zapatos
para sus actividades destructivas. Los nombres dados a los programas
destructores de los saboteadores virus, gusanos, caballos de Troya suenan más a
biología que a tecnología, y muchos de ellos incluso pueden imitar el
comportamiento de seres vivos.
Ø Caballos de Troya: Un caballo de Troya es un programa
que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas
secretas. Como en la antigua historia del gran caballero de madera que llevaba
en su vientre una multitud de soldados aqueos para cruzar ocultos las murallas
de Troya, el software del caballo de Troya oculta al enemigo dentro de un
paquete atractivo. Por lo general, este tipo de programas se colocan en
tableros de noticia de dominio público con nombres parecidos a los de un juego
o una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el
programa, puede borrar archivos, borrar datos u ocasionar otra clase de daños.
Algunos saboteadores de reyes utilizan caballos de Troya para pasar datos
secretos a otros usuarios no autorizados. Este problema se complica porque
muchos de estos caballos de Troya son portadores de virus.
Ø Virus: los virus biológicos no son capaces de reproducirse por sí
mismos, pero pueden invadir las células de otros organimos y usar la maquinaria
reproductiva de la célula anfitriona para generar copias suyas, estas copias
abandonan al anfitrión y buscan nuevos anfitriones para reproducir el mismo
proceso. Los virus de software se comportan de manera similar. Se propagan de
programa en programa, o de disco en disco, y en cada programa o disco
infectado, crean más copias de ellos. Por lo general, el software virus está
oculto en el sistema operativo de un computador o algún programa de aplicación.
Algunos virus no hacen nada más que reproducirse, otros exhiben mensajes en la
pantalla del computador, otros más destruyen datos o borran discos. Los virus
suelen ser selectivos: los virus de Macintosh solo invaden discos de Macintosh,
los virus ed UNIX solo invaden discos UNIX, etc.
Se requiere un programador humano para crear un virus, incorporarlo en
software y difundirlo al mundo. Una vez en circulación, el virus se puede
propagar como epidemia a través de software y discos compartidos; además es
casi imposible erradicarlo del todo. Los programas
vacuna (o desinfectantes) están diseñados para buscar virus, notificar al
usuario de su existencia y eliminarlos de los discos o archivos infectados.
Algunos programas antivirales supervisan continuamente la actividad del sistema
para detectar e informar de actividades sospechosas semejantes a las de un
virus. Pero ningún programa antiviral puede detectar todos los virus así que
hay que revisar estos programas con frecuencia para combatir nuevas clases de
virus conforme vayan apareciendo.
Ø Infector de archivo: Tipo de virus que se adjunta a sí
mismo a un programa o que sustituye un programa residente en el ordenador
infectado. Cuando se ejecuta el programa en cuestión, el virus lleva a cabo
algún tipo de acción maliciosa como, por ejemplo, la eliminación de archivos
importantes.
Ø Infector Lento: Virus parecido a un infector rápido que únicamente
infecta a los archivos cuando el usuario los crea o modifica. Para llevar a
cabo esta acción, los infectores lentos tienen que engañar a los programas
antivirus simulando la legalidad de las modificaciones.
Ø Infector rápido: Virus que se copia en la memoria y que infecta otros
programas del ordenador al ser ejecutad.
Ø Macrovirus: Virus que se incorpora a una MACRO y que se ejecuta
cuando ésta es activada. Por ejemplo, Microsoft Word incorpora una función
destinada a las macros y es también un paquete de procesamiento de tecto muy
utilizado. Por estas razones, el procesador de textos se ha convertido en uno
de los objetivos primordiales de los CRACKERS a la hora de diseminar sus virus.
Ø Malware: Término genérico utilizado para hacer referencia a programas
como los virus desarrollados con una finalidad maliciosa.
Ø Bacteria: Tipo de Virus. Las bacterias son programas que se replican a
sí mismos antes de ejecutarse y que arrancan tareas que requieren mucha
capacidad de memoria o del procesador como puede ser la lectura de archivos.
Cada una de las bacterias replicadas se reproduce de nuevo. Con el tiempo el
número de bacterias llega a ser tan elevado en el ordenador que ya no puede
gestionar todas las tareas y se vuelve extremadamente lento antes de morir. Este
tipo de virus recibe también el nombre de virus Conejo.
Ø Virus de Boot: Uno de los
primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga.
Ø Keylogger: El KeyLogger es
una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan
escondidos en el sistema operativo, de manera que la víctima no tiene como
saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios
con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre
otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo
en la computadora.
Ø Zombie: El estado zombie en una
computadora ocurre cuando es infectada y
está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora
tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a
depender de quien la está controlando, casi siempre con fines criminales.
Ø Virus de Acompañante: Estos virus basan su principio en que
MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea
un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
Ø Virus de Mailbomb: Por lo general todos son iguales, escribes
un texto que quieras una dirección de e-mail (victima) introduces el numero de
copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado
antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la
victima.Se replican como los gusanos o worms, pero en lugar de colapsar nuestro
equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar
ningún correo.
Ø Hijackers: Los
hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente
el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de software antivírus, por
ejemplo).
Ø Virus de sector de arranque: Este tipo de virus infecta el sector
de arranque de un disquete y se esparce en el disco duro del usuario, el cual
también puede infectar el sector de arranque del disco duro (MBR). Una vez que
el MBR o sector de arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o
cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el
primer sector de un disco y se cargan en la memoria antes de que los archivos
del sistema se carguen. Esto les permite tomar total control de las
interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de
arranque con su propio contenido y mueven el sector a otra área en el disco. La
erradicación de un virus de arranque puede hacerse inicializando la máquina
desde un disquete sin infectar, o encontrando el sector de arranque original y
reemplazándolo en el lugar correcto del disco.
Ø Virus de VBS: Debido al auge de Internet los creadores de virus han
encontrado una forma de propagación masiva y espectacular de sus creaciones a
través mensajes de correo electrónico, que contienen archivos Visual Basic
Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de
instrucciones o comandos en lotes. Con el advenimiento de Windows
95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue
reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de Red, o al ejecutar una
aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema
Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener
determinados objetivos de daño y algunos simplemente usan las instrucciones
Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede
contener instrucciones que afecten a los sistemas. También es posible editar
instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión
.VBS.
Actualmente existen 2 medios de mayor difusión de virus en VBS:
1. Infección de canales IRC
(el chat convoca a una enorme cantidad de "victimas")
El
IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la
comunicación entre usuarios de Internet en "tiempo real', haciendo uso de
software especiales, llamados "clientes IRC" (tales como el mIRC,
pIRCh, Microsoft Chat).
Mediante un software de
chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario
que primero se conecte a un servidor chat, el cual a su vez, está conectado a
otros servidores similares, los cuales conforman una red IRC. Los programas
"clientes IRC" facilitan al usuario las operaciones de conexión,
haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.
Las conversaciones pueden
ser públicas (todo el canal visualiza lo que el usuario digita) o privadas
(comunicación entre 2 personas).
Para "cargar"
una sesión de chat los usuarios deben registrarse en un servidor chat, elegir
un canal y un apodo (nickname). Todo esto se hace mediante un denominado
"bachero", que emplea comandos propios del protocolo IRC, permitiendo
ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un
entorno grafico amigable.
Ø Cripto Virus: Virus que se
introduce en los sistemas informáticos y que lleva a cabo acciones de
encriptación en los archivos del sistema. El desarrollador del virus suele
ponerse en contacto con la organización cuyos ordenadores han sido infectados
solicitando dinero o cambio de la contraseña necesaria para desencriptar los
archivos.
Ø Gusanos: Como los virus, los gusanos (nombre que proviene, en la
literatura en inglés tapeworms, platelmintos) usan los computadores como
anfitriones para reproducirse. Pero a diferencia de aquellos, los gusanos
viajan de manera independiente en las redes , en busca de estaciones de trabajo
no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la
memoria de una estación de trabajo, no en un disco, de manera que es posible
eliminarlo apagando todas las estaciones de trabajo de la red. El gusano más
famoso fue creado como experimento por un estudiante de licenciatura de Cornell
en 1988. El gusano entró por accidente en circulación por la internet,
invadiendo a 6000 computadoras en todo Estados Unidos y deteniendo casi por
completo todas sus actividades. Los operadores se vieron obligados a apagar
todas las máquinas para purgar el segmento de gusano en la memoria. El costo
total, en términos de tiempo de trabajo perdido en las instituciones de
investigación, fue exorbitante. El estudiante fue expulsado de la escuela y fue
el primer convicto por violar la Ley de Abuso y Fraude por Computador.
Ø Bombas lógicas: Una bomba lógica es un programa que entrará en acción
cuando detecte una secuencia de sucesos o después de cierto periodo. Por
ejemplo, un programador puede colocar una bomba lógica diseñada para destruir
archivos de datos si el programador alguna vez aparece como despedido en el
archivo de personal de la compañía. Un virus que recibió mucha publicidad
incluía una bomba lógica programada para destruir archivos de datos en
ordenadores personales el día de cumpleaños de Michelangelo Buonarotti en 1992.
Programas conejo: Se conoce con este nombre,
aquel que introducido a través de una red informática, tiene entre otras
funciones la de autocopiarse, o sea, se reproduce hasta ocupar toda la memoria
libre del equipo o la totalidad de la capacidad de los discos, por lo que el
sistema queda bloqueado. Parece que tuvo su origen en las universidades de
Estados Unidos, cuando a un estudiante se le ocurrió dominar la prioridad de un
ordenador. Era la época de los grandes equipos, en donde los programas se
ejecutaban siguiendo un nivel de prioridad, teniendo el último nivel los
alumnos. Entonces alguien puso en la cola de ejecución, un programa que cuando
se ejecutase, realice una copia que a su vez, cuando llegase su turno de
ejecución repitiese la misma función lo que suponía que se duplicase, en cada
ejecución el número de posibilidades de acceder al equipo al autor, hasta que
se colapsó el sistema. Se trata, como se ve, del primer paso para realizar el
bloqueo de una red informática.
Ø Virus de sobreescritura: Sobreescriben en el interior de los
archivos atacados, haciendo que se pierda el contenido de los mismos.
Ø Virus de programa: Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son
atacados más frecuentemente por que se utilizan mas.
Ø Virus residentes: Se colocan automáticamente en la
memoria de la computadora y desde ella esperan la ejecución de algún programa o
la utilización de algún archivo.
Ø Virus de enlace o directorio: Modifican las direcciones que
permiten, a nivel interno, acceder a cada uno de los archivos existentes, y
como consecuencia no es posible localizarlos y trabajar con ellos.
Ø Virus mutantes o polimórficos: Son virus que mutan, es decir cambian
ciertas partes de su código fuente haciendo uso de procesos de encriptación y
de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones,
cada generación de virus es diferente a la versión anterior, dificultando así
su detección y eliminación.
Ø Virus falso o Hoax: Los denominados virus falsos en
realidad no son virus, sino cadenas de mensajes distribuídas a través del
correo electrónico y las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y cuyo único
objetivo es sobrecargar el flujo de información a través de las redes y el
correo electrónico de todo el mundo.
Ø Virus múltiples: Son virus que
infectan archivos ejecutables y sectores de booteo simultáneamente, combinando
en ellos la acción de los virus de programa y de los virus de sector de
arranque.
Ø Melissa, La bailarina exótica de Word: Cuando Internet recién
comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus
creado por David L. Smith y bautizado así por el nombre de una stripper. El
archivo llegaba vía e-mail como documento de Word anexado, bajo el título
"acá está ese documento que me pediste, no se lo muestres a nadie
más". Tras instalarse, desactivaba opciones del procesador de texto y
modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que
ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50
contactos.
Su creador recibió un castigo de 20 meses de cárcel y una multa de US$
5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus
letal, pero sí uno de los primeros en tomar relevancia mundial.
Ø I Love You, La Temida Carta de Amor: Sólo un año después de
Melissa, desde Filipinas llegó este "gusano" con capacidad de
autoreplicarse, y de una viralidad sorprendente gracias a la descripción del
correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este
virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía
registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas
a través de una aplicación autoinstalable. Como Filipinas no tenía ley de
espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás
fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500
millones en daños.
Ø Klez, Un Virus que se actualiza: Debutó en 2001, pero ha sido
modificado en diversas ocasiones, con lo que marcó "tendencia" para
los futuros virus. Tal como es común, a través de un correo infecta, se replica
y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU,
aunque dependiendo de la versión logra alojarse como un Troyano, e incluso
aparecer como una herramienta del propio Antivirus. Instauró el
"spoofing" como moda, lo que en palabras simples es un correo
suplantando un remitente. Aún se mantiene activo y, no está claro quién es su
creador, aunque a través del código de su "gusano" ha mandado
insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir
disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis
capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que
piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un
personaje, que le ha costado a la industria US$ 19.800 millones.
Ø Código rojo y Código rojo 2, vulnerabilidad absoluta: Este gusano se hizo
popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa
Blanca a través de todos los equipos infectados, los que hicieron colapsar los
servidores. A través de una vulnerabilidad del sistema operativo, el gusano se
instalaba en los equipos que no tenían un parche de seguridad de Microsoft,
dejando al usuario sin control de su equipo, quedando en completa
vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría
involucrar en algún delito informático. Luego hubo nuevos parches para corregir
el problema, principalmente en Window NT y 2000, pero el usuario estaba
obligado a borrar los archivos de forma manual. Su creador no es conocido,
aunque se originó en China y ya ha costado más de US$ 2.750 millones en
pérdidas.
Ø Nimda, De usuario a administrador: El año 2001 es recordado
aún por la serie de virus que se propagaron, y éste entra en la lista de los
más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo
tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales
en todo el mundo. El primer objetivo es colapsar la conexión a Internet del
usuario, y luego tomar control del equipo.
Aunque el virus tenía un "problema", pues si el usuario que lo
activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá
tener acceso total al PC. En cambio, si el usuario es administrador, el
"hacker" puede hacer lo que quiera con el equipo. Pese a dicho
"poder", su principal evidencia está en ataques de DDos. También
partió en China, y generó US$ 2.600 millones en pérdidas.
Ø SQL Slammer/ Zafiro, el más rápido de la historia: Sólo 10 minutos tardó en
dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo,
pues aprovechó una falla en la base de datos del servidor SQL de Microsoft,
saturando archivos en todo el mundo. Entre sus víctimas "ilustres"
destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y
la cancelación de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no sólo
su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No
tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas.
Ø Mydoom, el peor gusano de todos: Aunque hay voces discrepantes, es
calificado por la mayoría de los expertos como el gusano más dañino jamás
conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal
como los demás representantes de los "worms", crea una puerta trasera
para acceder al sistema operativo.
En su versión más común, tiene dos etapas. Primero, genera un ataque
DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las
cuentas de correo. Además, envía una petición a un motor de búsqueda externo,
por lo que en su momento logró generar algunos problemas de velocidad en
Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no
tiene a un creador conocido.
Ø Sasser y Netsky, el gran golpe del niño genio: Con sólo 17 años el joven
alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004,
cuando sus dos programas generaron estragos en Internet. Pese a que sus dos
gusanos tenían comportamientos diferentes, las autoridades lograron encontrar
similitudes en el código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía
descargando un virus y buscar otras direcciones IP vulnerables a través de la
red, donde su principal "marca" era impedir que el equipo se apagar
normalmente. Netsky, en tanto, se movía a través de los correos usando
"spoofs", generando de paso ataques DDoS. Su propagación fue tal, que
se llegó a considerar que el 25% de los ataques en el mundo tenían su
procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad,
pese a los US$ 18.100 millones que generó en pérdidas.
Ø Leap A/ Oompa-A: Aunque la mayoría cree que los virus
son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune,
lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando
estragos de proporciones. En 2006 Leap-A (también conocido como Oompa A) entró
en escena usando el iChat para propagarse en equipos vulnerables. Tras
infectar, buscaba en los contactos del servicio de mensajería y enviaba un
mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG.
Aunque no generó tantos problemas ni costos económicos, demostró que Mac no
está inmune al software malicioso.
Ø Zhelatin,Nuwar o Peacomm, los otros nombres de la Tormenta
Gusano: Este
troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en
el correo que lo propagó ("230 muertos tras tormenta que arremete contra
Europa"). De todos modos cada compañía le daba su propio nombre. Symantec
lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención
de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte
oficial de las empresas antivirus, es capaz de convertir el computador en un
"zombie", pues quedan vulnerables al control remoto de parte del que
envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de
Beijing 2008, donde "avisaban" de una catástrofe en China por un
terremoto, invitando a revisar un correo con más información, lo que en
realidad hacía descargar el virus. En 2007 se ganó el título del
"peor" virus del año, y se llegó a reportar más de 200 millones de
correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.
La
prensa popular no suele distinguir entre bombas lógicas, caballos de Troya,
virus y gusanos. A todos los llaman virus de computador. Sea como sea que les
llamen, estos programas maquillados hacen la vida más complicada y costosa para
quienes el uso de los computadores es esencial para su vida diaria. Cuando se
usan computadores en cuestiones de vida o muerte , como en aplicaciones médicas
y militares, los programas invasivos pueden ser una amenaza para la vida
humana. Los gobiernos federal y de varios estados de Estados Unidos tienen
leyes contra la introducción de estos programas en sistemas de computación.