Virus informáticos, gusanos maliciosos, ataques cibernéticos, fraudes en línea… todas estas frases se han ido acoplando al vocabulario común de internet a medida que la seguridad tecnológica se ha convertido en una preocupación constante.

Imperva, una empresa especializada en seguridad informática, pronosticó que el robo de datos, los ciberataques, y las infiltraciones a teléfonos inteligentes serían algunas de las amenazas virtuales más grandes en este año.

A pesar de ello aún existe un gran desconocimiento sobre cómo lidiar con estos problemas de la era digital.

¿Qué es un virus informático?

Un virus, en términos tecnológicos, es un pequeño programa de computación que se puede reproducir a sí mismo e infectar una o más computadoras.

La característica más importante de estos códigos es su capacidad de reproducción dado que al infectar un archivo se ejecutan cada vez que éste sea utilizado, creando -como las entidades infecciosas- una cadena de contagios.

Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera.

Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.

¿Qué es un software malicioso o malware?

Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato.

Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.

Estos programas suelen ser utilizados también por quienes operan redes criminales en internet.

Según la empresa de seguridad Symantec, cerca del 30% de los programas maliciosos provienen de China, seguido de Rumania.

¿Qué es el phishing?

Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas.

Una vez que las poseen envían mensajes no deseados o más vínculos fraudulentos a los contactos de la persona engañada.

El nombre “phishing” es una mezcla de “password” (contraseña en inglés) y “fishing” (pescando, en inglés) creando una palabra que significa “pescando contraseñas”.

Para evitarlo siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta.

¿Cómo saber si un vínculo es seguro?

La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la “s” extra significa “seguro”.

A diferencia de las conexiones abiertas, las https establecen un canal seguro dentro de una conexión de internet comprobando la autenticidad de un sitio web con algunas autoridades que los certifican.

Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.

Pero el https es especialmente importante en sitios de comercio electrónico o bancos en línea.

¿Son efectivos los antivirus?

Los antivirus son la mejor herramienta para defenderse de las amenazas informáticas dado que supervisan constantemente los archivos de nuestros dispositivos con el fin de eliminar cualquier infección.

Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes.

Sin embargo, los antivirus no pueden impedir que las personas hagan clic en vínculos de estafas o que instalen programas que tengan características no deseadas, como algunas barras de herramientas en el navegador.

Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.

¿Qué es un troyano?

Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo.

Se le llama troyano en referencia al famoso Caballo de Troya.

Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.

El consejo es sólo descargar programas de sitios confiables o buscar reseñas en la web sobre dichos productos.

¿Existe una ciberguerra?

En los últimos meses, los medios de comunicación hemos hablado de una ciberguerra por la intensidad y aumento de ataques informáticos que buscan desestabilizar sitios de internet por cuestiones ideológicas.

Los ataques de Anonymous a sitios como Amazon o PayPal se dieron por “defender la libertad de internet” que dicha organización asumía se estaba bloqueando, después de que algunas empresas negaran sus servicios al sitio de filtraciones Wikileaks.

Mientras que organizaciones como la Organización para la Cooperación y el Desarrollo Económico (OCDE) aseguran que el término es una “exageración”, otros especialistas insisten en que el nombre es correcto e incluso sugieren que se creen mecanismos como la “Convención de Ginebra” para el ciberespacio.

A final de cuentas una de las definiciones de la palabra guerra es: “Lucha o combate, aunque sea en sentido moral”, según el Diccionario de la Real Academia de la lengua Española.

En dos años, el primer “ejército de ciberguerreros” estará entrenado y listo para entrar en combate con los terroristas de Internet, hackers y ladrones, anuncia a bombo y platillo el Colegio Universitario de la Universidad de Maryland (UMUC) para promocionar su licenciatura en seguridad informática.

Proteger Internet se ha convertido en un asunto de seguridad nacional en Estados Unidos.

Pero no solamente allí. Estonia, Georgia, Cercano Oriente, Irán, China son escenarios aún manejables de “guerra cibernética”, es decir, el ataque contra las infraestructuras de la información con participación de actores estatales.

Pero las amenazas de futuro son mucho más amplias y ya no una mera posibilidad de ciencia ficción, subrayaba el mes pasado en una conferencia de seguridad en Múnich el director del encuentro, Wolfgang Ischinger.

“Mensaje número 1 a las tropas. Asunto: atacar al enemigo con una guerra informática”. Con este texto en Twitter el movimiento Anonymous inició en diciembre de 2010 la maniobra contra las empresas que boicoteaban la plataforma de revelaciones políticas Wikileaks.

Los activistas consiguieron colapsar los servidores de sus objetivos con paquetes de datos enviados masivamente. Sin embargo, estas maniobras llamadas de DDoS (Distributed Denial of Service) no causan un enorme daño, sino sólo uno temporal, por lo que los expertos prefieren no hablar de “guerra”, sino a lo sumo de una “guerra de guerrillas” en la web.

“No es correcto llamar ‘ataque’ o ‘guerra’ a todo lo malo que pasa en Internet”, subrayaba en un análisis James A. Lewis, del Centro de Estudios Estratégicos e Internacionales (CSIS) de Washington, publicado en septiembre de 2010.

Poco antes había sido bombardeada desde el aire una presunta instalación nuclear en Siria después de que se produjese al parecer una manipulación digital de los radares, de modo de que en la pantalla sólo aparecía un terreno vacío.

El año pasado hubo además un salto cualitativo con la aparición de Stuxnet, un gusano informático que atacó de forma “deliberada dos controles específicos de instalaciones industriales en Irán”, según el experto en seguridad Christoph Fischer. “Stuxnet tenía unos 30 mecanismos de seguridad para no equivocarse de objetivo”.

“Muchos confían en la enorme disponibilidad de Internet”, alerta Fischer. “Y definitivamente no está garantizada”. Tienen que crearse regulaciones internacionales para proteger la web del sabotaje, añade.

Eso es lo que promueve la UMUC con su licenciatura y dos másters que ofrece desde hace unos pocos meses. Un nuevo campo de estudios que busca llenar un nicho de mercado y que ha atraído en poco tiempo a cientos de personas.

Hay una enorme demanda de especialistas en el tema, y todo indica que seguirá en aumento. Ya sea en el gobierno, en instituciones públicas o la economía privada, hay redes y sistemas que proteger.

En Estados Unidos hay conexiones inalámbricas en todas partes, desde escuelas, clínicas a líneas de transporte, y ni el gobierno ni los negocios podrían funcionar sin sus redes informáticas. La seguridad abarca desde la búsqueda de amigos en redes sociales como Facebook a los mercados financieros en Wall Street.

Los ataques contra estos sistemas pueden tener catastróficas consecuencias, alerta Alan Carswell, director del programa en la UMUC. Éstas van desde el simple robo a situaciones de vida o muerte como la manipulación del tráfico aéreo, que podría causar la muerte de cientos de personas.

El tema no es nuevo, y ya en mayo de 2009, poco después de asumir el cargo, el presidente Barack Obama dijo que “la prosperidad económica de Estados Unidos en el siglo XXI dependerá de la seguridad informática”.

John Michael McConnell, ex director de la Agencia de Seguridad Nacional estadounidense y ex espía, alerta de la posibilidad de un “Ciber Pearl Harbour”, un ataque que puede ser tan dramático como el que iniciaron los japoneses en 1941 contra una base en Hawai, pero en forma digital.

Los ataques de hackers contra países y el terrorismo informático son problemas firmemente establecidos en el mundo real. Washington creó una organización, el Cyber Command, para defender sus redes militares.

Carswell subraya que sin embargo hay escasez de expertos cualificados, un hueco que su carrera “podrá llenar”. No sorprende, pues, que otras universidades estén ofreciendo cursos similares.

Demostrando que se dedica a mucho más que software, Microsoft anunció que su Departamento de Delitos Digitales, en cooperación con expertos de la industria y académicos, hicieron posible el desmantelamiento de la botnet Rustock, un ejército de más de un millón de computadoras “zombies” dedicadas a enviar miles de millones de spam por día.

En un post publicado en su blog, la compañía recordó que hace un año le tocó el turno a la botnet Waledac, en lo que se conoció como “operación b49″, y que ahora, la “operación b107″ logró fulminar a otro de los mayores focos de spam del mundo gracias a la colaboración conjunta entre la farmacéutica Pfizer, una de las empresas afectadas por la publicidad de falsos medicamentos, autoridades holandesas y expertos en seguridad de la Universidad de Washington.

Microsoft señaló que las acciones contra la red de spam responsable de casi la mitad del correo basura que aparece en los buzones de entrada de las cuentas de email concluyeron con la caída de su entramado informático que la dejó prácticamente inactiva.

Según cifras de Microsoft, Rustock era responsable del envío de 30 mil millones de correos al día, mientras que un solo equipo infectado y localizado era capaz de enviar 7.500 correos basura en 45 minutos, es decir, una tasa de 240 mil correos diarios.

Además, Rustock no sólo se encargaba de difundir spam vía correo electrónico, sino que también era capaz de obtener contraseñas o de realizar ataques de denegación de servicio, sin que los usuarios afectados sean conscientes de su infección y actividad.

Como la erradicación total de Rustock exige esfuerzos a largo plazo, Microsoft invita a los usuarios que crean que sus computadoras están infectadas con este tipo de amenazas a revisar sus PC y visitar el sitio especial de la firma contra botnets.

Hace algunos años, Richard Barton Jr. y Adina Quarto se casaron. Tuvieron un hijo y al tiempo se separaron. Ambos expresaron interés en divorciarse, pero ninguno tomó la iniciativa para comenzar el proceso. Según Adina, Richard le dijo que prefería ignorar que ella existía, hacer como que nada pasó y listo.

El problema es que Richard se comprometió con otra mujer en diciembre del 2010. Ya habían pasado algunos años de su separación, pero parece que este genio no se acordó que técnicamente todavía estaba casado.

Poco después de pedirle matrimonio a su nueva novia, borró a su antigua esposa de sus amigos en Facebook. Finalmente se casó y subió las fotos la red. El problema es que, aunque borró a su primera señora, no había bloqueado el acceso a sus fotos, por lo que Adina entró y vio las imágenes del segundo matrimonio de su esposo.

Después de un par de meses, y sin todavía divorciarse, Adina decidió llamar a la policía para denunciar a Richard. El hombre fue arrestado este miércoles aunque fue liberado luego de admitir la situación. Así que ya lo saben, dos lecciones: uno, regulen la privacidad de sus fotos en Facebook y dos, no se casen si nunca se divorciaron de su primer matrimonio. El orden de importancia defínanlo ustedes.

Twitter, ahora más seguro

Publicado: 17 marzo, 2011 en Seguridad, Twitter

Twitter ha anunciado a través de su blog que acaba de dar un paso importante para hacer más fácil gestionar la seguridad durante el acceso a la plataforma de microblogging. Se trata de una opción que permite utilizar siempre que accedes a Twitter el protocolo HTTPS, destinado a la transferencia segura de datos de hipertexto y usado por entidades bancarias y tiendas on-line, entre otros. Esto es particularmente necesario cuando se usa Twitter en una conexión WiFi no segura.

Para activar la opción, hay que acceder a Twitter a través de la web, entrar en la configuración de usuario y marca la casilla junto a “Usar siempre HTTPS”. Esto mejorará la seguridad de la cuenta y protegerá mejor la información si el usuario accede a través una red pública de Internet inalámbrica, donde alguien puede estar monitoreando nuestra actividad. En el futuro, los responsables de la plataforma pretenden que la HTTPS sea la configuración predeterminada para todas las cuentas. De momento, ya han implementado HTTPS por defecto en las aplicaciones oficiales de Twitter para iPhone y iPad, así como al iniciar sesión, para proteger la contraseña. Pero aún no está disponible de forma predeterminada si se accede desde un navegador móvil. Por otra parte, “si usas una aplicación desarrollada por terceros, debes consultar con ellos si ofrecen soporte para HTTPS”, advierten a los usuarios en el blog oficial de Twitter.

Los virus informáticos cumplen 40 años oficiales este 2011, desde la aparición del primero de estos bichos, llamado Creeper, en 1971. No tenemos muy claro si merecen que se les celebre el cumpleaños, pero sin duda los virus forman parte importante de la historia de la computación y de cómo funcionamos hoy en día con las máquinas.

A continuación les dejamos un recuento de los virus más representativos en los últimos años, que grafican un poco cómo han ido evolucionando estas amenazas.

  • Creeper: Es el primer virus de computadora “oficial”, creado a modo de experimento en 1971. El gusano era capaz de transmitirse de computador en computador usando ARPANET, la red de computadores de DARPA que después se convertiría en Internet. Cuando llegaba a una nueva casa, se anunciaba con el mensaje “soy Creeper, atrápame si puedes!”. Simpático.
  • Elk Cloner: Muchos años después, en 1982, apareció Elk Cloner. El virus fue creado por un chico de 15 años llamado Rich Skrenta, que quería jugarle una broma a sus amigos. Elk Cloner no hacía nada más que desplegar en la pantalla un poema dedicado a la grandeza del virus. Bastante inofensivo, pero logró molestar a los amigos de Skrenta y a todos a quienes les llegó después de que empezó a expandirse. Su forma de expansión era a través de floppy disks: cuando se insertaba un disco infectado, se copiaba en el disco de la computadora. Luego, cuando se insertaba un disco limpio, se copiaba en ese disco, y así saltaba de un equipo a otro.
  • Brain: Creado en 1986, es considerado el primer virus para PC, que infectaba equipos que corrían MS-DOS. Brain infectaba los floppy disks reemplazando el sector de booteo con una copia de sí mismo. El verdadero sector de booteo era movido a otro sector del disco y marcado como malo, de modo que cuando una persona insertaba el floppy aparecía un mensaje dando la bienvenida al “laberinto de Brain”. Fue creado por dos hermanos paquistaníes, que hoy en día son dueños de un ISP llamado “Brain”.
  • Jerusalén: Aparecido en 1987, este es el primer virus destructivo del que se tiene registro. Fue detectado por primera vez en la Universidad Hebrea de Jerusalén. El virus borraba todos los programas del sistema infectado cada día que cayera viernes 13.
  • Miguel Ángel: Nació en 1992 y estaba diseñado para activarse el 6 de marzo de ese año (día del cumpleaños del artista renacentista Miguel Ángel). El virus borraba sectores críticos de los discos duros de los computadores infectados. Causó bastante revuelo y fue ampliamente cubierto en los medios de la época, aunque sus efectos no fueron tan dañinos como se creyó en un principio.
  • Happy99: Es el primer virus que se usó el e-mail para copiarse de un lado a otro. Apareció en enero de 1999 y funcionaba copiándose a todos tus contactos de correo. No hacía nada, pero se copió a millones de PCs en el mundo sirvió como plataforma para todos los virus que empezaron a usar este método de expansión después.
  • I LOVE YOU: Comenzando el año 2000, el virus I LOVE YOU infectó a decenas de millones de computadores, cuyos usuarios creyeron que alguien los amaba. El virus se expandía por correo electrónico bajo el asunto “I love you” y se instalaba cuando las personas abrían el archivo adjunto. Luego se enviaba a toda la lista de correos. El virus además sobre-escribía archivos importantes en el PC infectado. Se estima que produjo costos por unos US$10.000 millones, sobre todo por el proceso de limpieza de PCs que requirió.
  • Code Red: Aparecido en 2001, en lugar de tener a los usuarios como objetivo, Code Red infectaba servidores, desde donde se expandía automáticamente usando una vulnerabilidad en los servers que usaban Microsoft IIS. En menos de una semana, 400.000 servidores habían sido infectados y en las páginas web que alojaban aparecía el mensaje “hackeado por un chino!”.
  • Sasser: Al igual que el anterior, este virus se expandía sin la necesidad de intervención del usuario. El virus explotaba una vulnerabilidad en Windows para propagarse, volviéndose especialmente virulento. El sistema infectado se apagaba solo a los pocos minutos de ser encendido. Este virus generó muchísimos daños: satélites de comunicaciones se apagaron por horas, aerolíneas debieron cancelar vuelos, la guardia costera debió volver a imprimir mapas en papel, y hospitales debieron improvisar en las áreas de radiología porque los sistemas estaban paralizados por el virus. Microsoft ofreció una recompensa de US$250.000 a quien encontrara al autor del virus, que resultó ser un chico alemán de 18 años que había creado el código para ayudar a su mamá a conseguir empleo en una empresa de seguridad.
  • MyTob: Nacido en 2005, se trata del primero en combinar características de “bot” (que convierten computadores en zombies) y de lanzador masivo de mails. MyTob inició la era de los botnets y el cibercrimen como tal, con un diseño pensado en crear dinero de forma ilegal. El sistema instalaba spyware, difundía spam, alojaba contenido ilegal, interceptaba cuentas bancarias, etc.
  • Conficker: Se trata de un virus particularmente sofisticado, nacido en 2008. Parecido a Sasser, usaba una vulnerabilidad de Windows para infiltrarse y atar la máquina a una red botnet. Se cree que Conficker es el virus que se ha más extendido en los últimos años, con más de 7 millones de computadores infectados en 200 países. El virus es difícil de combatir debido a sus avanzadas técnicas de malware, aunque es simple detectarlo.
  • Stuxnet: Uno de los últimos casos conocidos de virus (2010), que ha abierto la puerta a una nueva era: la posible ciberguerra. No se sabe quién lo creó, pero de acuerdo a los investigadores, sólo los gobiernos tienen los recursos para diseñar e implementar un virus de esta complejidad. Para expandirse, Stuxnet explota varias vulnerabilidades en Windows, que hasta el momento de la aparición del virus eran desconocidas, incluyendo una que permitía al virus ejecutarse siempre que un usuario insertara un USB infectado, aún si el sistema de autorun estaba desactivado. Desde el sistema infectado, Stuxnet podía pasar a cualquier intranet, hasta llegar a su objetivo: el sistema de administración un proceso industrial desarrollado por Siemens. En ese momento, Stuxnet buscaba un punto débil en el sistema, controlándolo con la intención de destruir o neutralizar el sistema industrial. Se trata del primer virus enfocado a sistemas industriales (se cree que específicamente enfocado a una planta nuclear en Irán).

Lo reveló una encuesta de Microsoft, en el marco de la Semana de la Seguridad Informática. La consulta fue hecha a 500 chicos argentinos. Un tercio, además, admitió haber conocido en persona a un amigo “virtual”.

En el marco de la 5ª edición de la Semana de la Seguridad Informática, Microsoft presentó los resultados de una encuesta que revelaron que el 37% de los 500 menores de 17 años argentinos consultados comparten sus datos personales con desconocidos.

La información más divulgada por los menores, se desprendió del informe, es la edad, el colegio al que asisten, el número de teléfono, dirección de su casa y los nombres de sus familiares. Uno de cada tres menores, además, admitió haber conocido personalmente a alguien con quien, hasta ese entonces, mantenía una relación puramente virtual.

Respecto a la iniciativa, el director de Calidad de Servicio y de la Iniciativa de Seguridad para Microsoft Argentina y Uruguay, Jorge Cella, aseguró que “la Semana de la Seguridad nos permite trabajar para encontrar respuestas al desafío de navegar protegidos, en especial los más chicos, resguardar la privacidad de los usuarios y cuidar la información”.