La fauna de mi PC

Buenas, en esta nueva entrega de informática vamos a dar un poco de morbo. Pues si no hay escándalo, sangre, la cosa no tiene gracia. De modo que vamos a hablar de la fauna de los pcs. Algunas cosas están obsoletas, pero son y están.

 1. La fauna de mi pc

Un periodista de la revista “ Forbes “ asegura, en el newsgroup alt.conspiracy, que un grupo de Hackers de la CIA, llamado “la Quinta columna”, descubrió el número de cuenta de Vince Foster, presuntamente implicado en los negocios oscuros de los Clinton, se suicidó en 1995. La revista Forbes no quiso publicar la historia. En la actualidad el Pentágono es la sede que está siendo mas atacada por los Hackers. Echelon, es la versión “oficial” de los Hackers aupados al gobierno por excelencia. Anualmente los Hackers desvían de los bancos, mas de 400 millones de euros hacia sus cuentas. El virus I Love You ha sido el más “ peligroso “ desde que Morris soltara su Gusano en la ReD en 1988, contagiando mas de 6.000 sistemas de todo Internet. La plataforma española digital CSD, ha llegado al millón de abonados, gracias al uso de tarjetas piratas capaces de abrir los canales de esta plataforma.

Hackers: Los piratas del Chip y de Internet
Claudio Hernández

cucarachas En un principio los errores solían proceder del programador o del usuario. Pero eso hace tiempo que pasó a la historia. Hoy en día, y sobre todo en sistemas que funcionan con ciertos sistemas operativos es muy normal que se encuentren ciertos programas, que se denominan en su conjunto malware o software malicioso, creados con el propósito de atacar a la seguridad.

Un administrador de sistemas ha de ser responsable de vigilar que en su sistema, los usuarios no utilicen programas que no provengan de fuentes fiables. Pues esta es una de las fuentes de la aparición de virus y troyanos en los sistemas informáticos.

Existen diversas técnicas que un administrador debe de utilizar para preservar la seguridad de su red. Pero estás técnicas parten del S.O que use el ordenador central de la red, pues según que SO cambiarán.

A continuación vamos a ver o conocer, de manera general, alguna de la fauna que puede pulular por un pc o por un sistema informático (red).

 2. Virus

Esa es una palabra tan usada que directamente la asociamos con un extraño vacilo que se come el interior de la máquina. Pero la realidad es menos “médica” y más mecánica. Un virus informático consiste en una secuencia de códigos que se inserta en un fichero ejecutado denominado host, de tal forma que al ejecutar el programa, también se ejecuta el virus, ese hecho generalmente implica la copia del código del virus – o una modificación del mismo – en otros programas. El virus necesita un programa para insertarse y así poderse ejecutar. De modo que no se puede considerar un programa o un proceso independiente.

3. Gusanos

Este término, acuñado en 1975 en la novela The Shockwave de John Brunner, hace referencia a un programa capaz de viajar por sí mismo a través de redes de ordenadores para realizar cualquier actividad, una vez alcanzada una máquina, aunque esta actividad no tiene porque entrañar peligro en si misma. Los gusanos pueden instalar en el sistema alcanzado un virus, atacar el sistema o consumir excesiva cantidad de ancho de banda de la red.

gusano Existen gusanos que no son nocivos para los ordenadores, por ejemplo: el programa que en los setenta, del siglo pasado, Robert T. Morris escribió, este se considera el primer gusano informático. Era un programa elaborado para uso de los controladores aéreos en los aeropuertos. Avisaba cuando el control de un avión pasaba de un ordenador a otro. Otro ejemplo pueden ser los elaborados por John Shock y Jon Hupp, del centro de investigación de Xeroc en Palo Alto – California. Estos worms se dedicaban a tareas tales como el intercambio de mensajes entre sistemas o el aprovechamiento de recursos ociosos durante las noches. Todo funcionaba bien, hasta que un día, al ingresar por la mañana en el trabajo, observaron que ningún ordenador funcionaba bien. La razón era un error de los gusanos, si reiniciaban el sistema el error seguía produciéndose, ya que el gusano seguía trabajando, con lo cual tuvieron que diseñar una “vacuna”. Ese hecho es considerado el primer incidente de seguridad en el que intervienen los gusanos. Y la aparición de estos como elementos nocivos para un sistema informático.

El primer virus que atacó a una máquina fue a una IBM Serie 360. Lo llamaron Creeper, en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I’m a creeper… catch me if you can!» (¡Soy una enredadera… agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

3.1. Una historia

Es en 1988 cuando se produce el primer incidente de seguridad “serio” provocado por un gusano y uno de los más grave, hasta la hoy, que se sepa. Robert T. Morris saltó a la fama cuando uno de sus programas se convirtió en “GUSANO” con mayúsculas. La principal causa del problema fue la filosofía “Security through Obscurity” aún defendida por muchos. Robert era un joven estudiante hijo de un reputado científico, experto en Unix y en seguridad informática. El hijo aprovechó los conocimientos del padre sobre los fallos en algunos programas en Unix, en concreto en Sendmail para incorporar la información sobre dichos fallos al gusano que estaba haciendo. El gusano los aprovechó para acceder a un sistema, contaminarlo desde ahí y actuar contra otras máquinas. En unas horas, miles de equipos conectados a la red dejaron de funcionar. Todos presentaban la misma sobrecarga de procesos sh (que es el nombre camuflado del gusano en los sistemas Unix). Reiniciar no era solución. Se requirieron muchas horas de trabajo para poder neutralizar a el gusano. Expertos de dos universidades norteamericanas: el MIT y Berkeley fueron capaces de desensamblar el código y proporcionar una solución al problema. Junto a estos, colaboraron en la investigación, durante varios días y de forma ininterrumpida, cientos de administradores y programadores de todo el mundo. Una semana después del “incidente”, expertos en seguridad de casi todos los ámbitos de la vida estadounidense se reunieron para aclarar:

1. Qué es lo que había pasado
2. Cómo se había resuelto
3. Sus consecuencias
4. Cómo podían evitar algo parecido en el futuro.

 A la reunión asistieron tanto investigadores del MIT y Berkeley como miembros de la CIA, el Departamento de Energía, el Laboratorio de Investigación Balística y miembros del National Computer Security Center, anfitriones del evento.
El incidente y esta reunión marcaron un antes y un después en la historia de la seguridad informática.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s