jueves, 21 de agosto de 2008

Software Malicioso (Unidad 4)

Imprimir este material, es parte de los contenidos de la materia.
Ingresar un comentario personal a esta entrada acerca de lo que esta nota le ha dejado a Ud. y compartir alguna anécdota, experiencia, etc. relacionada con el tema de virus.

La compu
No son fantasmas, pero asustan como si lo fueran

http://www.lanacion.com.ar/nota.asp?nota_id=1039769


Para una buena parte de los usuarios de computadoras e Internet, las amenazas informáticas son como los fantasmas. Nunca se ha visto uno cara a cara, se los detecta por medios indirectos (ruidos extraños en la noche o el alerta del antivirus, para el caso es lo mismo) y se los cree intangibles, todopoderosos e irrevocablemente malignos.

Hace poco tuve una reunión con la gente de Kaspersky Lab, que me vino a visitar a La Nacion, entre otras cosas, por la noticia de un gusano informático que ataca las redes sociales Facebook y MySpace (el lector puede ver una nota sobre este tema en www.lanacion.com.ar/1038827 ).

Pero lo que más me llamó la atención de esa reunión fue algo que me comentó Alejandro Musgrove, un ex Symantec y ex Oracle que actualmente es vicepresidente de ventas para América latina y el Caribe de Kaspersky. "El público -me dijo- está empezando a bajar la guardia frente a las amenazas informáticas." Y es lógico, son tantas, parecen tan complejas y resultan a la vez tan furtivas que se convierten en una suerte de ruido de fondo.

Hasta que un virus malo se mete en tu PC, y entonces caés en la cuenta de que la inseguridad virtual es tan dañina como cualquier contingencia convencional. Entre paréntesis, si siente que hay alguna similitud entre lo que digo y la inseguridad en el mundo real, no es pura coincidencia. Ocurre que, quizá para poder soportar un ambiente hostil, uno tiene que hacer de cuenta que el peligro no es tan serio. En el mundo real y en el virtual. No analizaré aquí las consecuencias que semejante estrés pueden causar a nuestra salud, pero no creo que sean menores.

Lo que hace todavía más extenuante este estrés, en el caso de las computadoras e Internet, es que se trata de algo innominado y amorfo. Sabemos o creemos saber algunas cosas: que hay que usar un antivirus, por ejemplo, que existen vulnerabilidades, que se roban números de tarjetas de crédito por Internet... Pero a la larga es un peligro difuso, sin cara ni nombre. Casi sin imputados, para peor.

Hace poco se arrestó a once personas de una banda que había robado entre 40 y 100 millones de números de tarjetas de crédito ( http://videos.lanacion.com/video4790-prision-por-fraudes-informaticos ); imagínese la cantidad de gente que estaría tras las rejas si este fraude hubiera sido perpetrado a la antigua.

Así que, en parte respondiendo a los comentarios de algunos lectores que pedían que volviéramos a publicar notas para los que recién llegan a la computación, se me ocurrió hacer un retrato más realista y conciso de los riesgos que corremos hoy al usar la Red. En tiza, no en detalle; tampoco taxativo, porque conduciría a un manual de 500 páginas. Los básicos de la seguridad, por así decir. Ahí va.

Nada es virtual

Para empezar, Internet es parte de la realidad y comparte con ella un rasgo característico: no hay ni la más remota posibilidad de que sea 100% segura. Punto. Los que todavía albergan la esperanza de que Internet sea una moda pasajera cuyos horribles pecados habrán de disiparse pronto claman por una Red completamente segura; no es un reclamo inocente. Al hacerlo, inyectan en el público la idea de que Internet es algo intrínsecamente más peligroso que el mundo real. Este no sólo es un mito, sino que es un mito intencionado. Para quienes pregonan esta zoncera, el mundo estaba mejor sin las computadoras e Internet, y quisieran volver a ese estado de cosas. Malas noticias, muchachos: eso no va a pasar.

La realidad ofrece riesgos, sería insensato negar esto; e Internet forma parte de la realidad. La distinción entre real y virtual no sirve aquí.

Lo más prudente es reconocer tales riesgos, evitarlos toda vez que sea posible y, en el caso de que tengamos que correrlos, hacerlo de forma calculada. Es tan peligroso correr riesgos alocadamente como nunca correrlos del todo. Más tarde o más temprano, algo ocurre que nos muestra, de la manera más categórica imaginable, que no existe seguridad en un sistema que posee un número prácticamente infinito de variables. Ese sistema se llama realidad , e Internet es parte de ella.

Lo que me decía Musgrove es una adaptación de la mente humana, comprensible y necesaria: si viviéramos pensando en los riesgos, nos paralizaríamos. Pero una cosa es saber qué son, cómo funcionan y, gracias a eso, conducirnos en la vida con prudencia (por algo es una de las virtudes cardinales), y otra muy diferente es hacer caso omiso de los peligros, como si no existieran.

Básicamente, estafadores

¿Qué son y cuáles, entonces, los peligros informáticos? ¿Cómo funcionan? ¿Cómo protegerse, además de tener un antivirus y un firewall?

# Virus. Son programas capaces de hacer copias de sí mismos: eventualmente poseen un módulo dañino, pero en verdad los virus se definen porque, al revés que el Word o el Photoshop , se replican, se reproducen.

# Gusanos. Son virus que pueden moverse por una red; por lo general, Internet. Eso de moverse es, por cierto, una metáfora. Los gusanos no se mueven, sino que hacen una copia y la envían por mail, chat u otros medios a todos nuestros contactos. La mayoría de los virus hoy son de esta clase, y la mayor parte de las amenazas en general se implementan así.

Por lo tanto, basta ser precavido al hacer clic en un link que llega por mail, chat o en mensajes de redes sociales u otros sistemas que mañana podrían inventarse para estar a salvo de una buena parte de los peligros. Es igual que no correr con el auto; este único factor reduce muchísimo la posibilidad de tener un accidente, sobre todo uno grave.

# Troyanos . Son virus disfrazados de programas beneficiosos. En general, demasiado beneficiosos. Como dice el refrán, cuando la limosna es grande hasta el santo desconfía. Así que no instale nada gratis y muy tentador que no haya sido recomendado por un medio serio. Los antivirus, antiespías y sobre todo el cortafuegos podrían advertir que algo raro pasa, si comete el error de instalar un software con un troyano. Hay que estar atento.

Bombarderos intangibles

Como se puede ver, la clasificación de los virus es cualquier cosa menos lógica. Todos, en última instancia, son virus, sólo que los gusanos se mueven por las redes y los troyanos son ofrecidos como software engañosamente beneficioso. Los gusanos y los troyanos, los tipos de virus más difundidos hoy, normalmente contienen una carga destructiva.

Hoy esa carga ( payload , en la jerga, por la misma palabra usada en la industria bélica) está más bien diseñada para espiar, robar datos sensibles y tomar control de la PC. Recuerde: los virus son en la actualidad una forma de estafa, ya no la manera que tenía el inadaptado social de hacerse oír borrando nuestro disco duro.

Por eso, los personajes más conspicuos de la carga maliciosa de los gusanos y troyanos actuales incluyen:

# Keyloggers. Son programas que registran cada tecla que apretamos, guardan todo en un texto y lo envían a un pirata de forma subrepticia. Constituyen, por esto, un peligro muy serio, porque el estafador virtual recibe nuestras contraseñas de correo electrónico, banca en línea, redes sociales, y números de tarjetas de crédito, entre otros. Una protección extra, donde sea posible, es usar el teclado en pantalla del sitio de home banking. Los teclados en pantalla de Windows XP o superior, Mac OS X y Linux también constituyen una cobertura adicional.

# Backdoor. Literalmente, puerta trasera o puerta de servicio . Es un software que le da acceso más o menos irrestricto al pirata a nuestros documentos y recursos, incluida la conexión de red. En dos palabras, es un software servidor. Aparte de la prudencia ya mencionada, el firewall es de mucha ayuda para detectar estos intrusos, porque el pirata se conecta con el backdoor por Internet, y el cortafuegos debería avisarnos de este acceso no autorizado.

# Rootkits. Es un conjunto de herramientas de software que en general se instalan aprovechando una vulnerabilidad en alguno de los programas de Internet que se ejecutan en la PC, aunque pueden también colocarse en el equipo de muchas otras formas, incluidos los gusanos. Sirve para ocultar del usuario y del administrador ( Root es equivalente a Administrador en Unix y Linux) las carpetas y los procesos que el pirata desee. Existen varios detectores gratis de rootkits, como el de Sophos ( www.sophos.com/products/free-tools/sophos-anti-rootkit.html ), F-Secure /( www.f-secure.co.uk/blacklight/blacklight.html ) y Microsoft ( http://technet.microsoft.com/es-ar/sysinternals/bb897445(en-us).aspx ), entre otros. Pero, de nuevo, lo mejor es mantenerse alerta y no darle clic a cualquier cosa que llega por correo electrónico, chat y demás.

# Botnets. Une la computadora infectada a una red robot controlada de forma remota por el pirata. Se usa esa red para distribuir más virus, enviar spam o atacar sitios Web. Son en extremo peligrosas y difíciles de erradicar. De nuevo, la mejor protección es andar con cuidado.

Consejos que no son mito

Hay una cantidad de otras amenazas, pero éstas son las más frecuentes. Y, de todos modos, el principio básico que nos permite mantenernos más o menos a salvo sigue siendo el mismo: pensar dos veces antes de darle clic a algo que nos llega por Internet, no importa que provenga de un amigo, conocido, pariente, jefe, cónyuge o socio.

Pero hay otros fantasmas por desenmascarar. ¿Es verdad que un sitio Web puede meter un virus en la computadora? ¿Puedo tener un virus en la máquina y nunca enterarme?

# Sitios maliciosos. Sí, una página Web puede inyectar código malicioso en la computadora, dadas las condiciones adecuadas, así que también es importante no ir a cualquier sitio que nos sugieran o que encontremos. Los antivirus hoy pueden alertar a tiempo que un sitio es peligroso, lo mismo que los navegadores modernos, pero, de nuevo, todo esto se basa en inteligencia artificial y listas de sospechosos. Mejor, use su propia inteligencia.

# No tan invisible. También es cierto que puede haber keyloggers , rootkits y backdoors en el equipo sin que nos enteremos, y esto es así precisamente porque el pirata hoy quiere pasar inadvertido. No obstante, suele haber síntomas, a veces sutiles.

Los reinicios y apagados automáticos no indican la presencia de virus, como se suele creer. Estos síntomas suelen indicar una memoria RAM dañada, problemas de temperatura o un motherboard con fallas.

En cambio, y sin que el diagnóstico deba basarse sólo en estos signos, una merma en el rendimiento, actividad de la conexión con Internet cuando no estamos navegando ni bajando nada y actividad del disco duro cuando la máquina está ociosa pueden significar que hay algo raro en el equipo.

Sin embargo, no se alarme sin necesidad. La actividad del disco puede ser el desfragmentador o el antivirus, y la de la red puede ser la actualización en segundo plano de algún programa legítimo. La caída en el rendimiento, si persiste luego de un reinicio del equipo, debería tomarse como un signo más sospechoso.

# Como un colador. Gran parte del éxito de los ataques informáticos depende de que el gusano o el pirata encuentren puntos débiles en el sistema operativo, el navegador Web, el firewall y otros programas de Internet. Como publicamos hace quince días, ahora son los mismos servidores de nombres y números (o DNS, por sus siglas en inglés; http://es.wikipedia.org/wiki/Dns ) los que están comprometidos por una vulnerabilidad. Así que mantener Windows, Mac OS X o Linux actualizados, lo mismo que las aplicaciones normales, es una pata fundamental en la seguridad informática.

En total, los virus y demás microorganismos son herramientas de software de los piratas y estafadores del asfalto digital. Donde los tradicionales usaban una ganzúa, éstos instalan código malicioso, conocido genéricamente como malware .

Como dije, los pormenores de la seguridad informática son tantos que llevaría cientos de páginas tan sólo transmitir lo esencial, sin entrar en el meollo técnico. Hasta aquí, al menos, los retratos y las descripciones de los criminales más buscados.

Volveremos sobre este tema, porque nunca hubo un momento peor que el actual, en términos de inseguridad, en la breve historia de la computación personal e Internet.

No hay comentarios: