Make your own free website on Tripod.com

COLEGIO PARROQUIAL JESÚS DE LA BUENA ESPERANZA -  BELLO ANTIOQUIA

INFORMÁTICA - EDUCADOR JUAN FERNANDO PELÁEZ CUARTAS

INFORME FINAL GRADO OCTAVO

Querido alumno del grado Octavo, debes leer detenida mente el siguiente artículo y elaborar en tu cuaderno un resumen con las ideas más importantes.

 

Septiembre 15 de 2003

Virus: ¿guerra perdida?

Gracias a Internet, estos programas pueden difundirse por el mundo en pocas horas. Esa capacidad, combinada con una carga muy destructiva, podría tener un impacto global.

Desde que Internet se popularizó nos hemos acostumbrado a recibir varios virus al año que causan cierta conmoción, pero no tienen un efecto especialmente destructivo. Sin embargo, dos noticias que pasaron inadvertidas en días recientes insinúan lo que podría suceder si no se toma en serio su amenaza.

Según la agencia AP, la Comisión de Regulación Nuclear de Estados Unidos reveló que en enero del 2003 el virus Slammer penetró en una planta nuclear en Ohio (E.U.) y la dejó fuera de servicio durante varias horas. Por su parte, un vocero del Departamento de Energía de ese país le dijo a la revista Computerworld que el virus Blaster congestionó las comunicaciones entre varias plantas de energía, lo cual afectó la capacidad de los operadores para impedir el efecto cascada que produjo el apagón del 14 de agosto en Estados Unidos y Canadá.

Aunque está en el plano de la especulación, eso obliga a pensar lo que podría suceder si en lugar de congestionar Internet, estos virus se programaran específicamente para controlar o dejar sin servicio lugares como plantas nucleares o sistemas de servicios públicos.

De hecho, antes de la era de Internet, los virus se destacaban por su poder de destrucción. Eran capaces de acabar con la información almacenada en el disco duro de un computador o en los servidores de una red corporativa. ¿Qué pasaría si se combinara la capacidad de difundirse por todo el mundo en cuestión de horas con una carga destructiva mayor?

Una edición reciente de la revista BusinessWeek, dice: "Lo que realmente preocupa a los expertos en seguridad es que alguien, quizás de un grupo terrorista, podría eliminar el contenido de decenas de miles de computadores o sacar de servicio la red de energía eléctrica (de E.U.)".

Incluso si esto no sucede, dice la revista, los virus y el spam están poniendo en riesgo la vitalidad de una economía basada en la información. Para no ir más lejos, el ataque de Blaster a comienzos de agosto congestionó las redes de cientos de empresas, entre ellas el sistema de reservaciones de la aerolínea Air Canada.

Según cálculos de la firma de investigación de mercados Computer Economics (www.computereconomics.com), los ataques de Blaster, Nachi y Sobig en agosto causaron pérdidas de 2.000 millones de dólares, mientras que los ataques combinados de todos los virus representarán 13.000 millones de dólares este año (un poco más dinero del que genera las exportaciones colombianas en un año).

No destruir, sino controlar

Carlos Gómez, gerente de producto de la compañía de seguridad informática Etek, afirma que la tendencia actual no apunta a destruir la información, sino a obtenerla. "Los nuevos virus buscan instalar un programa mediante el cual su creador pueda obtener el control de la máquina afectada, bien sea para ejecutar una acción (por ejemplo, atacar el sistema de actualizaciones de Microsoft, como sucedió con Blaster) o para obtener datos confidenciales del usuario".

José Antonio Barraquer, gerente de Windows para la Región Andina en Microsoft, explica que un virus podría enviar a su desarrollador el número de cuenta y la clave de una persona que se conecte a su banco a través de Internet. El ejecutivo agrega que el espionaje industrial con este tipo de aplicaciones también es reconocido: "Por ejemplo, alguien podría instalar en su computador una aplicación que manda copias de todos sus mensajes de correo electrónico a un tercero, sin que usted se dé cuenta".

Otro objetivo de los desarrolladores es utilizar los virus como un medio de propaganda o publicidad, que pueda servir para llegarles a más personas con un mensaje en particular. Así lo hizo recientemente SobigF, el virus de más rápida difusión en la historia.

Los virus podrían utilizarse para realizar ataques dirigidos a compañías específicas de cualquier sector: servicios públicos, bancos o empresas particulares. El panorama más pesimista -dice Gómez- llevaría a la congestión de Internet, que se volvería muy lenta o se saturaría completamente.

Si esto llegara a pasar, los sistemas cuyo funcionamiento depende de la Red se vendrían al suelo. Medio planeta dejaría de funcionar.

Somos vulnerables

Lo cierto es que cada nuevo ataque hace evidente la vulnerabilidad de los sistemas informáticos y la falta de precaución de los usuarios.

"Nuestra misión (la de las empresas de seguridad informática) es advertir a los clientes y al público en general cuáles son las vulnerabilidades de los sistemas y cómo pueden evitarlas", comenta Gómez.

Lamentablemente, no todos los usuarios aplican las medidas necesarias a tiempo. En otras palabras, la solución existe, pero no se aplica.

Barraquer afirma que los usuarios de computadores personales deben tener en cuenta tres elementos fundamentales para mantener protegidos sus sistemas: un firewall, que es un programa de software que actúa como una barrera ataques externos; actualizaciones permanentes del sistema operativo y de las aplicaciones instaladas, y un antivirus.

"Las actualizaciones son críticas -explica el ejecutivo-. Los programas tienen unas puertas que a veces se quedan abiertas sin que uno lo note. Lo que hacen las actualizaciones es detectar y cerrar esas puertas".

Windows XP tiene un sistema de actualizaciones automáticas (ver cuadro), que les permite a los usuarios poner al día su sistema cada vez que hay un nuevo parche disponible (una pieza de software que permite tapar un hueco de seguridad).

Según Gómez, todas estas precauciones son más fáciles de aplicar en el sector corporativo, donde suele haber un responsable de ejecutar las actualizaciones de los sistemas. Sin embargo, en el caso de los usuarios finales es más difícil llevar el mensaje.

Actualizaciones automáticas

Para activar las actualizaciones automáticas de Windows XP (Windows Update), siga las siguientes instrucciones:

1. Abra el Panel de control.

2. Dé doble clic sobre la opción Sistema.

3. Seleccione la pestaña Actualizaciones automáticas.

4. Marque la casilla Mantener mi equipo al día.

5. Escoja la opción que más le convenga: notificar antes de descargar e instalar cualquier actualización; descargar las actualizaciones automáticamente y avisar antes de instalarlas; descargar e instalar las actualizaciones en forma automática.

Microsoft recomienda realizar actualizaciones del sistema con la mayor frecuencia posible.

Si tiene una versión de Windows anterior, visite el sitio web windowsupdate.microsoft.com y siga las instrucciones.

Activar el firewall de Windows XP

Un firewall le permite mantener su computador protegido de ataques externos. Puede conseguir productos de diferentes fabricantes o activar la opción incluida en Windows XP. Para hacerlo, siga las siguientes instrucciones:

1. Abra el Panel de control.

2. Dé doble clic sobre Conexiones de red.

3. Seleccione la conexión a Internet que desea proteger, del listado que aparece en la pantalla.

4. Dé clic derecho sobre ella y escoja Propiedades.

5. Seleccione la ficha Avanzadas y marque Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet.

6. Presione el botón de configuración y active las opciones que más le convengan.

Atacantes anónimos

Según Carlos Gómez, de la firma Etek, existen diferentes perfiles de creadores de virus. Pueden ser, por ejemplo, personas que tienen un mediano conocimiento en programación, no necesariamente profundo.

Usualmente tienen un interés particular (satisfacer su orgullo propio) o uno general (causar daño a una persona o compañía contra la que tienen algún tipo de resentimiento.

Descubrirlos y capturarlos es toda una odisea, por varias razones. Primero que todo, Internet es una red tan grande que no es sencillo poder determinar fácilmente el origen de un virus.

En el caso que se pueda detectar el lugar desde donde comenzó su propagación, es muy complicado saber qué persona estuvo allí.

Por otra parte, en la Red hay diferentes maneras de maneras de volverse anónimo, de cambiar el nombre o de obtener el control de una máquina remota para propagar los virus desde ella.

Virus que no son virus

Los virus son programas malignos que infectan los archivos de los computadores, haciendo copias de sí mismos, que en ocasiones pueden tener efectos nocivos para el equipo.

La empresa fabricante de programas antivirus Panda (www.pandasoftware.es) identifica diferentes tipos de códigos malignos. Estos son algunos de los más conocidos:

Gusanos (Worms). No se consideran virus porque no necesitan infectar otros archivos para reproducirse. Sin embargo, se detectan y eliminan de la misma manera. Su misión es reproducirse a la máxima velocidad posible para saturar las redes en las que se infiltran.

Bombas lógicas. Tampoco se consideran virus, ya que no se reproducen. Su objetivo es destruir los datos de un computador o causar otros daños de consideración cuando se cumplen ciertas condiciones.

Troyanos. Como los anteriores, técnicamente no son virus. Lo que hacen es meterse en el computador para permitir su manejo remoto desde otros equipos.

Fuente: REVISTA ENTER - Septiembre 15 de 2003

Regresar a Informes