Inicio de zonavirus, antivirus
SATINFO

La interminable lucha contra virus informáticos

msc hotline sat
jueves, 20 de enero de 2011

Brain, el primer virus, que se manifestó el 19 de enero de 1986, era en realidad un programa que contenía un código de seguridad para evitar copias ilegales de aplicaciones. El programa era enviado cada vez que alguien intentaba hacer una copia ilegal. Su distribución ocurría mediante disquetes, y si bien el virus no causaba daño, advertía al usuario que estaba utilizando una copia ilegal. Aunque en esa época no se hablaba de virus, puesto que el código se dispersaba libremente, se le considera como el primer virus mundial.




Resumen de términos



Virus programa que se propaga por sus medios y se oculta en otro programa o en un fichero, y entra en actividad cuando el usuario inicia el programa o abre el fichero. Uno de los principales distribuidores de virus son ficheros en formato PDF.



Gusano se extiende sin que el usuario se dé cuenta, se multiplica y se auto envía a toda dirección que aparezca en una lista de contactos de correo electrónico, y sigue haciendo otro tanto cuando contamina a los demás usuarios. La contaminación tan solo se nota porque el ordenador Opera con mucha lentitud.



Caballo de Troya son programas disfrazados de aplicaciones útiles, por ejemplo de programa anti-virus. Una vez penetran, causan serios perjuicios en los ordenadores. Además, crean una apertura en los códigos de seguridad, lo que posibilita el robo de contraseñas y datos bancarios. A diferencia de los virus, no se propagan por sus propios medios y requieren la ayuda de terceros



Malware (malicious software): nombre común que se da a todo lo que, a través de Internet, constituye una amenaza para ordenadores: spam, phishing, botnets y spyware.



Phishing o fraude electrónico que se ejecuta mediante una página web falsa de un banco o de una empresa de tarjetas de crédito, con el que se obtienen las contraseñas. Los usuarios deben tener muy presente que los bancos nunca piden que se les envíe una contraseña o código de seguridad.



Botnet nombre que se da a la infraestructura para actividades criminales por Internet. Está compuesta por una serie de ordenadores que han sido invadidos o secuestrados, y cuyo número en Holanda, según se estableció recientemente, equivale a entre el 5 y el 10 por ciento de los ordenadores en nuestro país, es decir, al menos medio millón).

Hace casi 25 años apareció el primer virus informático, una idea de dos expertos pakistaníes, para manifestar la frustración que les causaba el fenómeno de la piratería. Desde entonces, la amenaza tan sólo ha crecido.



Hoy día, los expertos consideran la ciberguerra y el ciber-terrorismo como la principal amenaza para los próximos años. En la lucha contra la criminalidad informática, Holanda comparte sus conocimientos con otros países. El gusano Stuxnet con el que se paralizó gran parte del programa nuclear iraní, es tan sólo un preludio, y tomando en consideración la complejidad del virus, es posible que un gobierno sea responsable de este ataque, por ejemplo Estados Unidos e Israel. También China parece participar en actividades de sabotaje cibernético. Según Aart Jochem, de la entidad holandesa Cybersecurity, actualmente, todo conflicto tiene un componente cibernético.



“Sucede con frecuencia que en ciertos conflictos, las partes involucradas ponen fuerza a sus argumentos mediante ataques por Internet,” comenta Jochem. “Tal ha sido el caso con WikiLeaks, que empezó como un enfrentamiento entre Estados Unidos y la organización WikiLeaks, y se ha convertido en una serie de conflictos cibernéticos. También ocurrió durante el conflicto armado entre Rusia y Georgia. Se trata de una combinación que se dará con creciente frecuencia, cuando se den conflictos, tanto entre países como entre personas.”




Inocuos



La época de los virus inofensivos ha quedado atrás. “En los años ochenta, a lo sumo un muñeco se paseaba por la pantalla y creaba caos,” agrega el experto. En nuestros días, el crimen organizado emplea decenas de miles de armas cibernéticas, con las que no sólo se saquea las cuentas bancarias de particulares, sino que se amenaza a sistemas utilizados por los Gobiernos mismos. Los responsables de esas actividades se esfuerzan por permanecer fuera del alcance de los servicios de investigación, ya que sus actividades les generan enormes beneficios, muy superiores a los que genera el narcotráfico.



En Holanda, la organización encargada de combatir el ciber-terrorismo trabaja sin tregua, pero sus actividades permanecen generalmente fuera del alcance del gran público. Si bien no está facultada para investigar, colabora estrechamente con la policía y el Ministerio Público, y se beneficia de los conocimientos de, por ejemplo, empresas que producen programas de protección contra virus, en un intento de limitar los daños.




Contaminación



No se necesita hacer nada especial para ser contaminado con un virus, asegura el experto Eddy Willems, de la firma G-Data. “Internet, en sí, ya constituye una amenaza,” reconoce el perito. “Aunque parezca extraño, sólo basta con visitar una página web contaminada para que empiecen los problemas. Y las modernas memorias portátiles tipo USB son quizás aún más peligrosas que los antiguos disquetes. Como si eso no bastara, se da el ciber-espionaje o ciber-sabotaje, que son actividades dirigidas contra empresas, organizaciones y entidades oficiales.”




Cooperación



A escala mundial, en 43 países Opera un total de 200 de estos equipos que participan en la lucha contra el terrorismo informático, cada uno de los cuales está especializado en grupos específicos, por ejemplo entidades gubernamentales u hospitales. Holanda es uno de los países que posee muchos conocimientos sobre esta materia y, en lo posible, los comparte con otros países. Por ejemplo, con Sudáfrica, país al que brindó ayuda en la constitución de un equipo de lucha contra actividades ilegales en Internet. Aproximadamente 20 países emplean programas holandeses para detectar nuevas amenazas en la red mundial. A su vez. Holanda recibe también mucho material del extranjero.



“Esta colaboración permite compensar el retraso que se tiene respecto a los criminales, quienes también operan en redes internacionales. La colaboración internacional es esencial para mantener el ritmo de los criminales,” puntualiza Aart Jochem, de Cybersecurity.




Profesionales



A pesar de todas esas actividades preventivas, el riesgo que los criminales corren de ser atrapados es muy pequeño, y por tal razón, se hacen cada vez más osados, obran con mayor profesionalismo y desplazan constantemente su terreno de actividades. Las entidades públicas son, por su parte, cada vez más conscientes de su vulnerabilidad, reconoce Jochem.



“Tras su instalación,” explica el experto holandés, “los sistemas deben seguir operando, particularmente en la industria procesadora, donde también se detecta un retraso tanto en lo tecnológico como en la actualización de las aplicaciones. En el pasado, esto no constituía ningún problema, porque los programas no estaban conectados a Internet y, por tanto, no era tan sencillo infectarlos con virus. Pero, el gusano Stuxnet ha demostrado que también es posible atacar a sistemas que no están conectados con Internet. Ese hecho ha dejado en claro que no basta con desconectar los sistemas de la red mundial.”



Además, existe el riesgo de que las actualizaciones provoquen la caída de los sistemas, justamente porque las diferentes versiones no corresponden entre sí. Tanto este hecho como los costos son un aspecto que se tiene en cuenta. Pero incluso cuando se actualizan, después de un año los sistemas ya quedan obsoletos. Se trata de un proceso constante, continuo, que además no garantiza total seguridad.



http://www.rnw.nl/espanol/article/la-interminable-lucha-contra-virus-informaticos

RSS Noticias AntivirusRSS Noticias Articulos AntivirusRSS Articulos RSS Descargas AntivirusRSS Descargas

>> Compartir

comparte con tus amigos, zonavirus.com
Redes Sociales en zonavirus

>> FaceBook


© 1998-2019 - pym:sol Aviso Legal | Política de Privacidad | Política de Cookies | Contacto