La interminable lucha contra virus informáticosmsc hotline sat Thursday, January 20, 2011 Brain, el primer virus, que se manifestó el 19 de enero de 1986, era en realidad un programa que contenía un código de seguridad para evitar copias ilegales de aplicaciones. El programa era enviado cada vez que alguien intentaba hacer una copia ilegal. Su distribución ocurría mediante disquetes, y si bien el virus no causaba daño, advertía al usuario que estaba utilizando una copia ilegal. Aunque en esa época no se hablaba de virus, puesto que el código se dispersaba libremente, se le considera como el primer virus mundial. Resumen de términosVirus Gusano Caballo de Troya Malware Phishing Botnet Hace casi 25 años apareció el primer virus informático, una idea de dos expertos pakistaníes, para manifestar la frustración que les causaba el fenómeno de la piratería. Desde entonces, la amenaza tan sólo ha crecido. Hoy día, los expertos consideran la ciberguerra y el ciber-terrorismo como la principal amenaza para los próximos años. En la lucha contra la criminalidad informática, Holanda comparte sus conocimientos con otros países. El gusano Stuxnet con el que se paralizó gran parte del programa nuclear iraní, es tan sólo un preludio, y tomando en consideración la complejidad del virus, es posible que un gobierno sea responsable de este ataque, por ejemplo Estados Unidos e Israel. También China parece participar en actividades de sabotaje cibernético. Según Aart Jochem, de la entidad holandesa Cybersecurity, actualmente, todo conflicto tiene un componente cibernético. “Sucede con frecuencia que en ciertos conflictos, las partes involucradas ponen fuerza a sus argumentos mediante ataques por Internet,” comenta Jochem. “Tal ha sido el caso con WikiLeaks, que empezó como un enfrentamiento entre Estados Unidos y la organización WikiLeaks, y se ha convertido en una serie de conflictos cibernéticos. También ocurrió durante el conflicto armado entre Rusia y Georgia. Se trata de una combinación que se dará con creciente frecuencia, cuando se den conflictos, tanto entre países como entre personas.” InocuosLa época de los virus inofensivos ha quedado atrás. “En los años ochenta, a lo sumo un muñeco se paseaba por la pantalla y creaba caos,” agrega el experto. En nuestros días, el crimen organizado emplea decenas de miles de armas cibernéticas, con las que no sólo se saquea las cuentas bancarias de particulares, sino que se amenaza a sistemas utilizados por los Gobiernos mismos. Los responsables de esas actividades se esfuerzan por permanecer fuera del alcance de los servicios de investigación, ya que sus actividades les generan enormes beneficios, muy superiores a los que genera el narcotráfico. En Holanda, la organización encargada de combatir el ciber-terrorismo trabaja sin tregua, pero sus actividades permanecen generalmente fuera del alcance del gran público. Si bien no está facultada para investigar, colabora estrechamente con la policía y el Ministerio Público, y se beneficia de los conocimientos de, por ejemplo, empresas que producen programas de protección contra virus, en un intento de limitar los daños. ContaminaciónNo se necesita hacer nada especial para ser contaminado con un virus, asegura el experto Eddy Willems, de la firma G-Data. “Internet, en sí, ya constituye una amenaza,” reconoce el perito. “Aunque parezca extraño, sólo basta con visitar una página web contaminada para que empiecen los problemas. Y las modernas memorias portátiles tipo USB son quizás aún más peligrosas que los antiguos disquetes. Como si eso no bastara, se da el ciber-espionaje o ciber-sabotaje, que son actividades dirigidas contra empresas, organizaciones y entidades oficiales.” CooperaciónA escala mundial, en 43 países Opera un total de 200 de estos equipos que participan en la lucha contra el terrorismo informático, cada uno de los cuales está especializado en grupos específicos, por ejemplo entidades gubernamentales u hospitales. Holanda es uno de los países que posee muchos conocimientos sobre esta materia y, en lo posible, los comparte con otros países. Por ejemplo, con Sudáfrica, país al que brindó ayuda en la constitución de un equipo de lucha contra actividades ilegales en Internet. Aproximadamente 20 países emplean programas holandeses para detectar nuevas amenazas en la red mundial. A su vez. Holanda recibe también mucho material del extranjero. “Esta colaboración permite compensar el retraso que se tiene respecto a los criminales, quienes también operan en redes internacionales. La colaboración internacional es esencial para mantener el ritmo de los criminales,” puntualiza Aart Jochem, de Cybersecurity. ProfesionalesA pesar de todas esas actividades preventivas, el riesgo que los criminales corren de ser atrapados es muy pequeño, y por tal razón, se hacen cada vez más osados, obran con mayor profesionalismo y desplazan constantemente su terreno de actividades. Las entidades públicas son, por su parte, cada vez más conscientes de su vulnerabilidad, reconoce Jochem. “Tras su instalación,” explica el experto holandés, “los sistemas deben seguir operando, particularmente en la industria procesadora, donde también se detecta un retraso tanto en lo tecnológico como en la actualización de las aplicaciones. En el pasado, esto no constituía ningún problema, porque los programas no estaban conectados a Internet y, por tanto, no era tan sencillo infectarlos con virus. Pero, el gusano Stuxnet ha demostrado que también es posible atacar a sistemas que no están conectados con Internet. Ese hecho ha dejado en claro que no basta con desconectar los sistemas de la red mundial.” Además, existe el riesgo de que las actualizaciones provoquen la caída de los sistemas, justamente porque las diferentes versiones no corresponden entre sí. Tanto este hecho como los costos son un aspecto que se tiene en cuenta. Pero incluso cuando se actualizan, después de un año los sistemas ya quedan obsoletos. Se trata de un proceso constante, continuo, que además no garantiza total seguridad. http://www.rnw.nl/espanol/article/la-interminable-lucha-contra-virus-informaticos |
![]() ![]() ![]() >> Compartircomparte con tus amigos, zonavirus.com![]() |