miércoles, 22 de abril de 2015

Reseñas

José Urriola


La vision que tengo de mi dentro de 4 años cuando termine la carrera, es que tendre un trabajo como administrador aun no se si de mim propia empresa o una empresa privada, tambien estare estudiando la maestria especializada dependiendo del campo que me guste mas alrededor de la carrera, creo que al final si no he fundado para ese entonces mi propia empresa luego de la maestria comenzare el proceso.



Nefertary Anguizola
Hola, mi nombre es Nefertary Claudia Anguizola Helmersen, adoro la ingeniería y espero ser una profesional muy capacitada, que pueda resolver grandes problemas, dirigir personal para lograr y cumplir metas, objetivos a gran escala, en las más grandes empresas, y de esa manera fructificar todo lo que este a cargo de mis manos, mis ideales, se que puedo hacer las cosas posibles. Existen tres tipos de personas, las que ven las cosas suceder, las que ignoran lo que sucede y las que hacen posible las cosas, yo se que puedo hacer posible grandes cosas en beneficio de todos. Aprenderé 5 idiomas, estudiaré más carreras, postgrados, maestrías hasta doctorados, pero nunca parare, no dejaré de estudiar, aprender es mi placer, abre mi entendimiento y hace florecer en mí una valiosa humanidad, entre mas conocimiento poseas, o adquieres un mayor grado de sensibilidad humana o sencillamente caes en soberbia, yo me considero una persona enfocada a las personas, no tratamos con animales como nos clasifican los científicos y filósofos, somos seres racionales que no podemos ser comparados con ellos. De esta manera motivo a todos a proyectar sus metas y objetivos centradamente siempre bajo un grado de racionalidad aceptable.


José Cortes
Mis espectativas para cuando termine la universidad en unos 4 años en mi vida profesional seria comenzar a trabajar en de mi padre, que es una empresa de servicio mientras tambien intento estudiar para una maestria y en un futuro ser un ingeniero industrial con conocimientos en mejoras y control de seguridad y  tambien adquirir conocimientos en logistica para poder trabajar en la empresa "DHL"




Edgary Morales

 En 4 años me veo con mi licenciatura en ingenieria industrial empresarial, luego de eso trabajando como administrador en la compañia familiar y seguir asi hasta que llegue a ser el presidente de la empresa familiar.




 

domingo, 19 de abril de 2015

Introducción

El sabotaje de software abarca toda actividad o acción maliciosa que pueda generar perjuicios, daños, pérdidas a programas, páginas web, ordenadores, generando así graves problemas al usuario. No solo se trata de la malicia humana, sino del ánimo de lucro e intereses monetarios, quienes influyeron en la generación de este tipo de anomalías en su mayoría. En la actualidad es muy alto el índice de virus, gusanos, caballos de Troya que pueden inflitrarse a través de internet, por lo que es recomendable ser muy cuidodoso a la hora de navegar y a su vez se recomienda el uso de un antivirus, a pesar de que para ellos es imposible detectar todos los archivos sospechosos, de cierta manera optimizan las irregularidades dentro del ordenador, lo cual es muy beneficioso. En este trabajo definiremos las anomalías más usuales y encontradas, con el objetivo de conocer los peligros que involucra el internet, más aún cuando en la actualidad dependemos de ella a gran escala para desarrollar las actividades diarias. 

Sabotaje de Software

La palabra sabotaje viene de los primeros días de la revolución industrial, cuando los obreros rebeldes detuvieron las nuevas máquinas introduciendo zapatos de madera, llamados sabots en los engranes. Los saboteadores modernos usan software en lugar de zapatos para sus actividades destructivas. Los nombres dados a los programas destructores de los saboteadores virus, gusanos, caballos de Troya suenan más a biología que a tecnología, y muchos de ellos incluso pueden imitar el comportamiento de seres vivos. 
Ø  Caballos de Troya: Un caballo de Troya es un programa que ejecuta una tarea útil al mismo tiempo que realiza acciones destructivas secretas. Como en la antigua historia del gran caballero de madera que llevaba en su vientre una multitud de soldados aqueos para cruzar ocultos las murallas de Troya, el software del caballo de Troya oculta al enemigo dentro de un paquete atractivo. Por lo general, este tipo de programas se colocan en tableros de noticia de dominio público con nombres parecidos a los de un juego o una utilería. Cuando un incauto cazador de ofertas descarga y ejecuta el programa, puede borrar archivos, borrar datos u ocasionar otra clase de daños. Algunos saboteadores de reyes utilizan caballos de Troya para pasar datos secretos a otros usuarios no autorizados. Este problema se complica porque muchos de estos caballos de Troya son portadores de virus.

Ø  Virus: los virus biológicos no son capaces de reproducirse por sí mismos, pero pueden invadir las células de otros organimos y usar la maquinaria reproductiva de la célula anfitriona para generar copias suyas, estas copias abandonan al anfitrión y buscan nuevos anfitriones para reproducir el mismo proceso. Los virus de software se comportan de manera similar. Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado, crean más copias de ellos. Por lo general, el software virus está oculto en el sistema operativo de un computador o algún programa de aplicación. Algunos virus no hacen nada más que reproducirse, otros exhiben mensajes en la pantalla del computador, otros más destruyen datos o borran discos. Los virus suelen ser selectivos: los virus de Macintosh solo invaden discos de Macintosh, los virus ed UNIX solo invaden discos UNIX, etc.

Se requiere un programador humano para crear un virus, incorporarlo en software y difundirlo al mundo. Una vez en circulación, el virus se puede propagar como epidemia a través de software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas vacuna (o desinfectantes) están diseñados para buscar virus, notificar al usuario de su existencia y eliminarlos de los discos o archivos infectados. Algunos programas antivirales supervisan continuamente la actividad del sistema para detectar e informar de actividades sospechosas semejantes a las de un virus. Pero ningún programa antiviral puede detectar todos los virus así que hay que revisar estos programas con frecuencia para combatir nuevas clases de virus conforme vayan apareciendo.

Ø  Infector de archivo: Tipo de virus que se adjunta a sí mismo a un programa o que sustituye un programa residente en el ordenador infectado. Cuando se ejecuta el programa en cuestión, el virus lleva a cabo algún tipo de acción maliciosa como, por ejemplo, la eliminación de archivos importantes.

Ø  Infector Lento: Virus parecido a un infector rápido que únicamente infecta a los archivos cuando el usuario los crea o modifica. Para llevar a cabo esta acción, los infectores lentos tienen que engañar a los programas antivirus simulando la legalidad de las modificaciones.

Ø  Infector rápido: Virus que se copia en la memoria y que infecta otros programas del ordenador al ser ejecutad.

Ø  Macrovirus: Virus que se incorpora a una MACRO y que se ejecuta cuando ésta es activada. Por ejemplo, Microsoft Word incorpora una función destinada a las macros y es también un paquete de procesamiento de tecto muy utilizado. Por estas razones, el procesador de textos se ha convertido en uno de los objetivos primordiales de los CRACKERS a la hora de diseminar sus virus.


Ø  Malware: Término genérico utilizado para hacer referencia a programas como los virus desarrollados con una finalidad maliciosa.

Ø  Bacteria: Tipo de Virus. Las bacterias son programas que se replican a sí mismos antes de ejecutarse y que arrancan tareas que requieren mucha capacidad de memoria o del procesador como puede ser la lectura de archivos. Cada una de las bacterias replicadas se reproduce de nuevo. Con el tiempo el número de bacterias llega a ser tan elevado en el ordenador que ya no puede gestionar todas las tareas y se vuelve extremadamente lento antes de morir. Este tipo de virus recibe también el nombre de virus Conejo.

Ø  Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Ø  Keylogger: El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

Ø  Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Ø  Virus de Acompañante: Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.

Ø  Virus de Mailbomb: Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo.



Ø  Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Ø  Virus de sector de arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
Ø  Virus de VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.

Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.

Actualmente existen 2 medios de mayor difusión de virus en VBS:

1. Infección de canales IRC
(el chat convoca a una enorme cantidad de "victimas")

El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados "clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas).
Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable.
Ø  Cripto Virus:  Virus que se introduce en los sistemas informáticos y que lleva a cabo acciones de encriptación en los archivos del sistema. El desarrollador del virus suele ponerse en contacto con la organización cuyos ordenadores han sido infectados solicitando dinero o cambio de la contraseña necesaria para desencriptar los archivos.

Ø  Gusanos: Como los virus, los gusanos (nombre que proviene, en la literatura en inglés tapeworms, platelmintos) usan los computadores como anfitriones para reproducirse. Pero a diferencia de aquellos, los gusanos viajan de manera independiente en las redes , en busca de estaciones de trabajo no infectadas que puedan ocupar. Un segmento de gusano corriente reside en la memoria de una estación de trabajo, no en un disco, de manera que es posible eliminarlo apagando todas las estaciones de trabajo de la red. El gusano más famoso fue creado como experimento por un estudiante de licenciatura de Cornell en 1988. El gusano entró por accidente en circulación por la internet, invadiendo a 6000 computadoras en todo Estados Unidos y deteniendo casi por completo todas sus actividades. Los operadores se vieron obligados a apagar todas las máquinas para purgar el segmento de gusano en la memoria. El costo total, en términos de tiempo de trabajo perdido en las instituciones de investigación, fue exorbitante. El estudiante fue expulsado de la escuela y fue el primer convicto por violar la Ley de Abuso y Fraude por Computador.

Ø  Bombas lógicas: Una bomba lógica es un programa que entrará en acción cuando detecte una secuencia de sucesos o después de cierto periodo. Por ejemplo, un programador puede colocar una bomba lógica diseñada para destruir archivos de datos si el programador alguna vez aparece como despedido en el archivo de personal de la compañía. Un virus que recibió mucha publicidad incluía una bomba lógica programada para destruir archivos de datos en ordenadores personales el día de cumpleaños de Michelangelo Buonarotti en 1992.

Programas conejo: Se conoce con este nombre, aquel que introducido a través de una red informática, tiene entre otras funciones la de autocopiarse, o sea, se reproduce hasta ocupar toda la memoria libre del equipo o la totalidad de la capacidad de los discos, por lo que el sistema queda bloqueado. Parece que tuvo su origen en las universidades de Estados Unidos, cuando a un estudiante se le ocurrió dominar la prioridad de un ordenador. Era la época de los grandes equipos, en donde los programas se ejecutaban siguiendo un nivel de prioridad, teniendo el último nivel los alumnos. Entonces alguien puso en la cola de ejecución, un programa que cuando se ejecutase, realice una copia que a su vez, cuando llegase su turno de ejecución repitiese la misma función lo que suponía que se duplicase, en cada ejecución el número de posibilidades de acceder al equipo al autor, hasta que se colapsó el sistema. Se trata, como se ve, del primer paso para realizar el bloqueo de una red informática.

Ø  Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Ø  Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Ø  Virus residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Ø  Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Ø  Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Ø  Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Ø  Virus múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. 

Ø  Melissa, La bailarina exótica de Word: Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000 (aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial.


Ø  I Love You, La Temida Carta de Amor: Sólo un año después de Melissa, desde Filipinas llegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millones en daños.

Ø  Klez, Un Virus que se actualiza: Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente. Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones.



Ø  Código rojo y Código rojo 2, vulnerabilidad absoluta: Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas.


Ø  Nimda, De usuario a administrador: El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.

Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas.



Ø  SQL Slammer/ Zafiro, el más rápido de la historia: Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.

Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas.



Ø  Mydoom, el peor gusano de todos: Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo.
En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.




Ø  Sasser y Netsky, el gran golpe del niño genio: Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas.


Ø  Leap A/ Oompa-A: Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones. En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.


Ø  Zhelatin,Nuwar o Peacomm, los otros nombres de la Tormenta Gusano: Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa"). De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.






La prensa popular no suele distinguir entre bombas lógicas, caballos de Troya, virus y gusanos. A todos los llaman virus de computador. Sea como sea que les llamen, estos programas maquillados hacen la vida más complicada y costosa para quienes el uso de los computadores es esencial para su vida diaria. Cuando se usan computadores en cuestiones de vida o muerte , como en aplicaciones médicas y militares, los programas invasivos pueden ser una amenaza para la vida humana. Los gobiernos federal y de varios estados de Estados Unidos tienen leyes contra la introducción de estos programas en sistemas de computación.

Hackers y la invasión electrónica

La ética del Hacker
El acceso a computadores o cualquier cosa que pueda enseñarle algo sobre la forma en que funciona el mundo debe ser ilimitado y total. Siempre ceda el paso a la ley de la práctica.
1)      Toda la información debe ser libre.
2)      Desconfíe de la autoridad; promueva la descentralización.
3)      Los hackers deben ser juzgados por sus actividades, no por criterios falsos como títulos, raza, edad o posición.
4)      Puede crear arte y belleza en un computador.
5)      Los computadores pueden cambiar su vida para el bien.
Steven Levy, Hackers: Heroes of the computer revolution
Fig. 1.7. Steven Levy.
A finales de la década de 1970, los computadores de tiempo compartido en Stanford y MIT atrajeron comunidades informales de fanáticos de los computadores, quienes se autodenominaron hackers. En esos días, un hacker era una persona que disfrutaba aprendiendo los detalles de los sistemas de computación y escribiendo programas ingeniosos, llamados hacks. En su mayor parte, los hackers eran curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos. De eso, muchos de esos primeros hackers fueron los arquitectos de la revolución de los microcomputadores.
Con el paso de los años el idealismo de las primeras comunidades de hackers fue desplazado parcialmente por el cinismo, conforme los fuertes intereses monetarios se apoderaron de la joven industria de los computadores personales. Al mismo tiempo, el término hacker asumió una connotación nueva, más ominosa en los medios de comunicación. Aunque mucha gente aún usa el término para describir a los genios de software, es más común que se refieran al acceso no autorizado a sistemas de computación.
Las hackers de antaño insisten de que este acceso no autorizado debe denominarse craking o violación, pero el público en general y los medios de comunicación no distinguen entre los dos términos. El estereotipo del hacker actual, como sus contrapartes de antaño, es un joven y brillante hombre de clase media, caucásico y con conocimientos tecnológicos. Sin embargo además de programar su propio ordenador, ingresa ilegalmente en otros.
Por supuesto no todos los genios en computación ingresan ilegalmente en otros computadoresni todas las personas que acceden sin autorización a otros sistemas, se ajustan al mencionado estereotipo. No obstante, los hackers no son un mito de los medios de comunicación; existen y son muchos. Estos invasores electrónicos ingresan a las computadoras corporativas y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software corporativo. En ocasiones de enlazan directamente por módems por vía telefónica con los computadores objetivo, en otros casos viajan a sus destino a través de internet y otras redes.
Algunos hackers maliciosos se valen de caballos de Troya, bombas lógicas y otros trucos para hacer estropicios en sistemas corporativos y gubernamentales. Lo más común es que los hackers esten motivados por la curiosidad y el reto intelectual. Una vez que han logrado ingresar en un sistema, cureosean y se van sin dejar ninguna huella electrónica. Algunos hackers ingresan ilegalmente al sistema en busca de información valiosa o confidencial que copiar. Este tipo de hurto es difícil de rastrear y detectar porque al robar la copia no se altera la información original. El caso más famoso de invasión electrónica está documentado en el bestseller de Cliff Stroll, The Cuckoo’s Egg. En 1986, cuando trabajaba como administrador de sistemas en un laboratorio universitario de computación, Stroll notó un error contable de 75 centavos de dólar. En lugar de pasarlo por alto, Stroll investigó el error y descubrió que había un intruso en el sistema, quien exploraba sistemáticamente en computadoras gubernamentales, corporativos y universitarios a través de internet, en busca de delicada información militar. Transcurría más de un año, pero con alguna ayuda del FBI, al cabo Stroll localizó la base del hacker, en Alemania. El intruso era un estudiante de ciencias de la computación y pertenecía a una red de hackers que trabajaba para la KGB. Lo irónico es que Stroll capturó al ladrón valiéndose de los trucos habituales de un hacker, como un programa de Troya que contenía información sobre un red SDI (Strategic Defense Initiative). A raíz del caso Cuckoo’s Egg, Stroll tiene amplio conocimiento como experto en seguridad de computadores, o sea, la protección de los sistemas de computación e, indirectamente de quienes dependen de ello.