Professional Documents
Culture Documents
Mquina Enigma utilizada para cifrar informacin por las fuerzas de Alemania durante la Segunda Guerra
Mundial.
Confidencialidad
La confidencialidad es la propiedad que impide la divulgacin de informacin a individuos, entidades o
procesos no autorizados. A grandes rasgos, asegura el acceso a la informacin nicamente a aquellas
personas que cuenten con la debida autorizacin.
Por ejemplo, una transaccin de tarjeta de crdito en Internet requiere que el nmero de tarjeta de
crdito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado
del nmero de la tarjeta y los datos que contiene la banda magntica durante la transmisin de los
mismos. Si una parte no autorizada obtiene el nmero de la tarjeta en modo alguno, se ha producido
una violacin de la confidencialidad.
La prdida de la confidencialidad de la informacin puede adoptar muchas formas. Cuando alguien
mira por encima de su hombro, mientras usted tiene informacin confidencial en la pantalla, cuando se
publica informacin privada, cuando un laptop con informacin sensible sobre una empresa es robado,
cuando se divulga informacin confidencial a travs del telfono, etc. Todos estos casos pueden
constituir una violacin de la confidencialidad.
Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual
a integridad referencial en bases de datos.) Grosso modo, la integridad es mantener con exactitud la
informacin tal cual fue generada, sin ser manipulada ni alterada por personas o procesos no
autorizados.
La integridad tambin es la propiedad que busca proteger que se modifiquen los datos libres de forma
no autorizada, para salvaguardar la precisin y completitud de los recursos.
La violacin de integridad se presenta cuando un empleado, programa o proceso (por accidente o con
mala intencin) modifica o borra datos importantes que son parte de la informacin.
La integridad garantiza que los datos permanezcan inalterados excepto cuando sean modificados por
personal autorizado, y esta modificacin sea registrada, asegurando su precisin y confiabilidad. La
integridad de un mensaje se obtiene adjuntndole otro conjunto de datos de comprobacin de la
integridad: la firma digital es uno de los pilares fundamentales de la seguridad de la informacin.
Disponibilidad
La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a
disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso
modo, la disponibilidad es el acceso a la informacin y a los sistemas por personas autorizadas en el
momento que as lo requieran.
En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los
controles de seguridad utilizados para protegerlo, y los canales de comunicacin protegidos que se
utilizan para acceder a ella deben estar funcionando correctamente. La alta disponibilidad sistemas
objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes
de energa, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio. Para
poder manejar con mayor facilidad la seguridad de la informacin, las empresas o negocios se pueden
ayudar con un sistema de gestin que permita conocer, administrar y minimizar los posibles riesgos
que atenten contra la seguridad de la informacin del negocio.
Autenticacin o autentificacin
Es la propiedad que permite identificar el generador de la informacin. Por ejemplo, al recibir un
mensaje de alguien, estar seguro de que es de ese alguien el que lo ha mandado, y no una tercera
persona hacindose pasar por la otra (suplantacin de identidad). En un sistema informtico se suele
conseguir este factor con el uso de cuentas de usuario y contraseas de acceso.
Esta propiedad se puede considerar como un aspecto de la integridad -si est firmado por alguien,
est realmente enviado por el mismo- y as figura en la literatura anglosajona.
Servicios de seguridad
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de
datos y la transferencia de informacin en las organizaciones. Los servicios de seguridad estn
diseados para contrarrestar los ataques a la seguridad y hacen uso de uno o ms mecanismos de
seguridad para proporcionar el servicio.
No repudio o irrefutabilidad
Proporciona proteccin contra la interrupcin, por parte de alguna de las entidades implicadas en la
comunicacin, de haber participado en toda o parte de la comunicacin. El servicio de Seguridad de
No repudio o irrenunciabilidad est estandarizado en la ISO-7498-2.
No Repudio de origen: El emisor no puede negar que envi porque el destinatario tiene pruebas del
envo. El receptor recibe una prueba infalsificable del origen del envo, lo cual evita que el emisor, de
negar tal envo, tenga xito ante el juicio de terceros. En este caso, la prueba la crea el propio emisor y
la recibe el destinatario.
Prueba que el mensaje fue enviado por la parte especfica.
No Repudio de destino: El receptor no puede negar que recibi el mensaje porque el emisor tiene
pruebas de la recepcin. Este servicio proporciona al emisor la prueba de que el destinatario legtimo
de un envo, realmente lo recibi, evitando que el receptor lo niegue posteriormente. En este caso la
prueba irrefutable la crea el receptor y la recibe el emisor.
Prueba que el mensaje fue recibido por la parte especfica.
Si la autenticidad prueba quin es el autor de un documento y cul es su destinatario, el no repudio
prueba que el autor envi la comunicacin (no repudio en origen) y que el destinatario la recibi (no
repudio en destino). El no repudio evita que el emisor o el receptor nieguen la transmisin de un
mensaje. As, cuando se enva un mensaje, el receptor puede comprobar que, efectivamente, el
supuesto emisor envi el mensaje. De forma similar, cuando se recibe un mensaje, el emisor puede
verificar que, de hecho, el supuesto receptor recibi el mensaje. Definicin segn la recomendacin
X.509 de la UIT-T Servicio que suministra la prueba de la integridad y del origen de los datos- ambos
en una relacin infalsificable que pueden ser verificados por un tercero en cualquier momento.
Planificacin de la seguridad
Hoy en da la rpida evolucin del entorno tcnico requiere que las organizaciones adopten un
conjunto mnimo de controles de seguridad para proteger su informacin y sistemas de informacin. El
propsito del plan de seguridad del sistema es proporcionar una visin general de los requisitos de
seguridad del sistema y se describen los controles en el lugar o los previstos para cumplir esos
requisitos. El plan de seguridad del sistema tambin delinea las responsabilidades y el
comportamiento esperado de todos los individuos que acceden al sistema. Debe reflejar las
aportaciones de distintos gestores con responsabilidades sobre el sistema, incluidos los propietarios
de la informacin, el propietario de la red, y el alto funcionario de la agencia de informacin de
seguridad (SAISO).
Los administradores de programas, los propietarios del sistema, y personal de seguridad en la
organizacin debe entender el sistema de seguridad en el proceso de planificacin. Los responsables
de la ejecucin y gestin de sistemas de informacin deben participar en el tratamiento de los
controles de seguridad que deben aplicarse a sus sistemas.
Consideraciones legales
Otros aspectos importantes a considerar en una respuesta a incidentes son las ramificaciones legales.
Los planes de seguridad deberan ser desarrollados con miembros del equipo de asesora jurdica o
alguna forma de consultora general. De la misma forma en que cada compaa debera tener su
propia poltica de seguridad corporativa, cada compaa tiene su forma particular de manejar
incidentes desde la perspectiva legal. Las regulaciones locales, de estado o federales estn ms all
del mbito de este documento, pero se mencionan debido a que la metodologa para llevar a cabo el
anlisis forense ser dictada, al menos en parte, por la consultora jurdica. La consultora general
puede alertar al personal tcnico de las ramificaciones legales de una violacin; los peligros de que se
escape informacin personal de un cliente, registros mdicos o financieros; y la importancia de
restaurar el servicio en ambientes de misin crtica tales como hospitales y bancos.
Planes de accin
Una vez creado un plan de accin, este debe ser aceptado e implementado activamente. Cualquier
aspecto del plan que sea cuestionado durante la implementacin activa lo ms seguro es que resulte
en un tiempo de respuesta pobre y tiempo fuera de servicio en el evento de una violacin. Aqu es
donde los ejercicios prcticos son invalorables. La implementacin del plan debera ser acordada entre
todas las partes relacionadas y ejecutada con seguridad, a menos que se llame la atencin con
respecto a algo antes de que el plan sea colocado en produccin.
La respuesta a incidentes debe ir acompaada con recoleccin de informacin siempre que esto sea
posible. Los procesos en ejecucin, conexiones de red, archivos, directorios y mucho ms debera ser
auditado activamente en tiempo real. Puede ser muy til tener una toma instantnea de los recursos
de produccin al hacer un seguimiento de servicios o procesos maliciosos. Los miembros de CERT y
los expertos internos sern recursos excelentes para seguir tales anomalas en un sistema.
El manejo de riesgos
Dentro de la seguridad en la informacin se lleva a cabo la clasificacin de las alternativas para
manejar los posibles riegos que un activo o bien puede tener dentro de los procesos de organizacin.
Esta clasificacin lleva el nombre de manejo de riesgos. El manejo de riesgos conlleva una estructura
bien definida, con un control adecuado y su manejo, habindolos identificado, priorizados y analizados,
a travs de acciones factibles y efectivas. Para ello se cuenta con las siguientes tcnicas de manejo
del riesgo:
Evitar. El riesgo es evitado cuando la organizacin rechaza aceptarlo, es decir, no se permite ningn
tipo de exposicin. Esto se logra simplemente con no comprometerse a realizar la accin que origine
el riesgo. Esta tcnica tiene ms desventajas que ventajas, ya que la empresa podra abstenerse de
aprovechar muchas oportunidades. Ejemplo:
No instalar empresas en zonas ssmicas
Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la
alternativa puede ser su reduccin hasta el nivel ms bajo posible. Esta opcin es la ms econmica y
sencilla. Se consigue optimizando los procedimientos, la implementacin de controles y su monitoreo
constante. Ejemplo:
No fumar en ciertas reas, instalaciones elctricas anti flama, planes de contingencia.
Retener, Asumir o Aceptar el riesgo. Es uno de los mtodos ms comunes del manejo de riesgos, es
la decisin de aceptar las consecuencias de la ocurrencia del evento. Puede ser voluntaria o
involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo
de asumir las perdidas involucradas, esta decisin se da por falta de alternativas. La retencin
involuntaria se da cuando el riesgo es retenido inconscientemente. Ejemplo de asumir el riesgo:
Con recursos propios se financian las prdidas.
Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o entidades. Esta tcnica se
usa ya sea para eliminar un riesgo de un lugar y transferirlo a otro, o para minimizar el mismo,
compartindolo con otras entidades. Ejemplo:
Transferir los costos a la compaa aseguradora
Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico, arquitectura
orientada a servicios (SOA) y servicios web.
Estas soluciones ofrecen un camino a la migracin y la integracin. Como las amenazas emergentes,
cada vez ms generalizada, estos productos se vuelven ms integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuracin, la poltica, y el seguimiento se rene cumplimiento de las
normativas en curso y permite a los sistemas rentables de gestin. El enfoque de sistemas de gestin
de la seguridad dispone:
En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener acceso a los recursos
de manera remota y al gran incremento en las conexiones a la internet los delitos en el mbito de TI se
han visto incrementado, bajo estas circunstancias los riesgos informticos son ms latentes. Los
delitos cometidos mediante el uso de la computadora han crecido en tamao, forma y variedad. Los
principales delitos hechos por computadora o por medio de computadoras son:
Fraudes
Falsificacin
Venta de informacin
Entre los hechos criminales ms famosos en los Estados Unidos estn:
El caso del Banco Wells Fargo donde se evidenci que la proteccin de archivos era inadecuada, cuyo
error costo USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
Un phreaker se caracterizan por poseer vastos conocimientos en el rea de telefona terrestre y mvil,
incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los
telfonos mviles, han tenido que entrar tambin en el mundo de la informtica y del procesamiento de
datos.
Un newbie o "novato de red" es un individuo que sin proponrselo tropieza con una pgina
de hacking y descubre que en ella existen reas de descarga de buenos programas de hackeo, baja
todo lo que puede y empieza a trabajar con ellos.
Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o
crackeo que, aunque aficionado a estos temas, no los conoce en profundidad limitndose a recopilar
informacin de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a
sus propios equipos.
Un tonto o descuidado, es un simple usuarios de la informacin, con o sin conocimientos sobre hackeo
o crackeo que accidentalmente borra daa o modifica la informacin, ya sea en un mantenimiento de
rutina o supervisin.
Otros conceptos
Auditabilidad: Permitir la reconstruccin, revisin y anlisis de la secuencia de eventos
Identificacin: verificacin de una persona o cosa; reconocimiento.
Autenticacin: Proporcionar una prueba de identidad; puede ser algo que se sabe, que se es, se tiene
o una combinacin de todas.
Autorizacin: Lo que se permite cuando se ha otorgado acceso
No repudio: no se puede negar un evento o una transaccin.
Seguridad en capas: La defensa a profundidad que contenga la inestabilidad
Tecnologas
Las principales tecnologas referentes a la seguridad de la informacin en informtica son:4
Cortafuegos
Administracin de cuentas de usuarios
Deteccin y prevencin de intrusos
Antivirus
Infraestructura de llave publica
Capas de Socket Segura (SSL)
Conexin nica "Single Sign on- SSO"
Biomtria
Cifrado
Cumplimiento de privacidad
Acceso remoto
Firma digital
Intercambio electrnico de Datos "EDI" y Transferencia Electrnica de Fondos "EFT"
Redes Virtuales Privadas "VPNs"
Transferencia Electrnica Segura "SET"
Informtica Forense
Recuperacin de datos
Tecnologas de monitoreo
ITIL
ISO/IEC 20000 Tecnologa de la informacin, Gestin del servicio. BSI fue pionera con el desarrollo
de la BS 15000 en 2002, norma en la que se bas la ISO 20000
Certificaciones
CISM: Certified Information Security Manager
CISSP: Certified Information Systems Security Professional Certification
GIAC: Global Information Assurance Certification
El Antivirus
Si eres un usuario de Mac esta cuestin no debe preocuparte (por el momento). De no ser
as, deberas tener bien configurado y preparado un antivirus. A estas alturas ya sabrs
que el antivirus es un software creado especficamente para la deteccin y eliminacin de
software malicioso o malware. Los virus y los troyanos son los objetivos favoritos de los
antivirus. Para que el antivirus sea 100% efectivo, debemos verificar que est activa de
forma peridica, adems de actualizarlo para hacer frente a los nuevos virus que
aparecen.
5. Precaucin con el correo electrnico: Analice, antes de abrir, todos los correos
electrnicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de
algn conocido. En caso de duda, llame por telfono al remitente para asegurarse. Los
virus utilizan la libreta de direcciones de la mquina infectada para enviar sus rplicas y
tratar de infectar a otros usuarios hacindoles creer que estn recibiendo un mensaje de
un conocido.
9. Navegacin segura: Realice una navegacin segura. Tenga en cuenta que, igual
que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una
herramienta muy potente de informacin y comunicacin, pero al mismo tiempo sirve
como terreno para una nueva forma de delincuencia que se ampara en la confianza y el
desconocimiento de los usuarios. Deben seguirse unas normas bsicas, entre las que se
encuentran la mayora de las medidas ya expuestas: Aplicaciones actualizadas, control
en la cesin de datos personales, prudencia con la publicidad, realizar compras online
solo a travs de medios seguros, etc.
ndice
[ocultar]
MS-Windows y Android[editar]
Las mayores incidencias se dan en el sistema operativo Windows y Android debido, entre
otras causas:
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, Solaris, Mac OS
X iOS y otros basados en Unix las incidencias y ataques son raros. Esto se debe
principalmente a:
Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho
mayores a los de los usuarios comunes de sistemas o cuenten con recursos para
contratar mantenimiento y proteccin mayores que en Windows.
Tradicionalmente los programadores y usuarios de sistemas basados en Unix han
considerado la seguridad como una prioridad por lo que hay mayores medidas frente a
virus, tales como la necesidad de autenticacin por parte del usuario como administrador
o root para poder instalar cualquier programa adicional al sistema. En Windows esta
prestacin existe desde Windows Vista.
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan
con permisos especiales de acceso, por lo que no cualquier usuario o programa puede
acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos
y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los usuarios de Windows XP y versiones
anteriores de Windows, la mayora de los usuarios de sistemas basados en Unix no
pueden normalmente iniciar sesiones como usuarios "administradores' o por el
superusuario root, excepto para instalar o configurar software, dando como resultado que,
incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no
daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a
un espacio o directorio reservado llamado comnmente home. Aunque a partir de
Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas
como servidores que por lo general estn fuertemente protegidos, razn que los hace
menos atractivos para un desarrollo de virus o software malicioso.
En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo
colaborativo, las licencias libres y debido a que son ms populares que otros sistemas
Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto
actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser
aprovechados por algn malware.
Otros sistemas operativos[editar]
La mayora de equipos con sistema operativo de disco de la dcada de 1990 (equipos de 8, 16
y 32 bits) han sufrido de las diferentes variantes de virus, principalmente de sector de
arranque y de ficheros infectados.2 La nica excepcin parecen haber sido las versiones
de CP/M, CP/M-86 y DOS Plus, pero no as su descendiente DR-DOS. En los directorios
de BBS y la incipiente Internet, siempre est presente un apartado de antivirus. Sin embargo
las versiones ms actualizadas de estos sistemas operativos solo lo contemplan como algo
histrico, al no haber desarrollos especficos para el OS (lo que no elimina, por ej., los ataques
a travs de navegado web). Esta pujanza se basa sobre todo en videojuegos que necesitan
tener el disquete desprotegido de escritura para almacenar puntuaciones o estados del juego,
o en determinadas protecciones. Varios estn situados en ROM, por lo que no es posible
infectar al sistema en s, pero al necesitar cargar parte desde el disquete, no se realiza
comprobacin.
Commodore Amiga/Amiga OS: Son bastante numerosos, hasta el punto de que lo primero
que haces cuando recibes un disco de terceros es escanearlo por si acaso. Se conocen al
menos 548 virus.3
Atari ST/Atari TOS: Tiene el primer caso de virus de plataforma cruzada: los
virus Aladinn y Frankie se escriben para el emulador de Apple Macintosh Aladinn.4 Su
compatibilidad con el formato de disco de MS-DOS provoca que se den casos de discos
ST infectados por virus de sector de DOS (sin efecto para el equipo), por lo que sus
antivirus los contemplan, para dar proteccin a los emuladores de PC por soft y hard de la
plataforma.
Acorn Archimedes/RISC OS: Menos conocidos por estar casi restringido al mercado
britnico, existen al menos 10 antivirus : VProtect, VZap, KillVirus, Hunter, Interferon,
IVSearch, Killer, Scanner, VirusKill, VKiller5
MS-DOS/DR-DOS: el paraso del virus en aquellos tiempos, con algunos de los primeros
en su clase. De los proveedores de antivirus de entonces sobreviven
hoy McAfee y Symantec, el resto entraron en el mercado con Microsoft Windows
Commodore 64: BHP VIRUS, Bula
Apple II: ostenta uno de los primeros virus, el Elk Cloner de 1982
Apple Macintosh/Mac OS Classic: las versiones para procesadores 680x0 y PowerPC son
infectados por virus especficos (la emulacin del 680x0 en los PowerPC los hace
vulnerables a algunos de los viejos virus, pero no a todos) como por virus de macro para
MS Office. Los cambios de plataforma actan de barrera para, por ej., los virus de sector
de arranque. La aparicin de Mac OS X marca un punto y aparte en los virus para Mac;
aunque no supone su desaparicin, los reduce notablemente.
Caractersticas[editar]
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: prdida de productividad, cortes en los sistemas de informacin o
daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de rplicas y
copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la
seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de informacin,
horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
Mtodos de propagacin[editar]
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa
malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de
comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del
problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las
siguientes:
Mensajes que ejecutan automticamente programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms
comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.
Entrada de informacin en discos de otros usuarios infectados.
Instalacin de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus
como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a
una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento
de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el
sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red
local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.
Mtodos de proteccin[editar]
Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
Activos[editar]
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la
carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
Tipos de virus[editar]
Existen diversos tipos de virus, varan segn su funcin o la manera en que este se ejecuta en
nuestra computadora alterando la actividad de la misma, entre los ms comunes estn:
Virus residentes:
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Virus cifrados:
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s
mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimrficos:
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de
cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes
tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT:
La tabla de asignacin de ficheros o FAT (del ingls File Allocation Table) es la seccin de un
disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los
ficheros crticos para el normal funcionamiento del ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el explorer. Los
hijackers alteran las pginas iniciales del navegador e impide que el usuario pueda cambiarla,
muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a
veces impiden al usuario acceder a ciertas pginas web. Un ejemplo puede ser no poder
acceder a una pgina de antivirus.
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros. Se
utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede
ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos tambin
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la
vctima no tiene como saber que est siendo monitorizada. Los keyloggers se utilizan
usualmente para robar contraseas de cuentas bancarias, obtener contraseas personales
como las del E-mail, Facebook, etc.
Origen[editar]
Orgenes tericos: hasta 1985[editar]
El primer trabajo acadmico en la teora de los programas de ordenador auto-replicantes6 fue
publicado por John von Neumann en 1949 quien dio conferencias en la Universidad de
Illinois sobre la Teora y Organizacin de Autmatas Complicados (Theory and Organization of
Complicated Automata). El trabajo de von Neumann fue publicado ms tarde como la Teora
de los autmatas autorreproductivos. En su ensayo von Neumann describi cmo un
programa de ordenador puede ser diseado para reproducirse a s mismo.7 El diseo de Von
Neumann de un programa informtico capaz de copiarse a s mismo se considera el primer
virus de computadoras del mundo, y es considerado como el padre terico de la virologa
informtica.8
En 1960 Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs,
implementaron un juego de ordenador llamado Darwin en un mainframe IBM 7090.1 En l, dos
programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo,
intentado sobreescribir o inutilizar todas sus copias. Una versin mejorada del mismo se
conocer como Core Wars. Muchos de los conceptos de este se basan en un artculo
de Alexander Dewdney en la columna Computer Recreations de la revista Scientific American.
En 1972 Veith Risak publica el artculo "Selbstreproduzierende Automaten mit minimaler
Informationsbertragung" (autmata auto reproducible con mnimo intercambio de
informacin).9 El artculo describe un virus por escrito con fines de investigacin. Este contena
todos los componentes esenciales. Fue programado en Lenguaje ensamblador para el
equipo SIEMENS 4004/35 y corri sin problemas.
En 1975 el autor Ingls John Brunner publica la novela El jinete de la onda de shock, en la que
anticipa el riesgo de virus de Internet. Thomas Joseph Ryan describi 1979 en The
Adolescence of P-1 (la adolescencia de P-1), como una Inteligencia Artificial se propaga de
forma similar a un virus en la red informtica nacional.
En 1980, Jrgen Kraus escribi una tesis en la Universidad tcnica de Dortmund, en la que
compara a algunos programas con los virus biolgicos.10
En 1982 Rich Skrenta, un estudiante de instituto de 15 aos, programa el Elk Cloner para
los Apple II, el primer virus informtico conocido que tuvo una expansin real y no como un
concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque.11
En 1984 Leonard M. Adleman utiliz en una conversacin con Fred Cohen por primera vez el
trmino virus informtico.
1. Tipos de virus informticos residentes en memoria
Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta,
infectando a todos los archivos que se abren. Permanecen all incluso despus de que se ejecute el
cdigo malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a travs
de los cuales ejecuta su propio cdigo. Su objetivo es corromper archivos y programas cuando son
abiertos, cerrados, copiados, renombrados, etc.
3. Virus de sobreescritura
Estos tipos de virus informticos se caracterizan por el hecho de que borran la informacin contenida
en los ficheros que infectan, hacindolos parcial o totalmente intiles. Una vez infectados, el virus
reemplaza el contenido del fichero sin cambiar su tamao. La nica manera de limpiar un archivo
infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo as el
contenido original. Sin embargo, es muy fcil de detectar este tipo de virus ya que el programa original
se vuelve intil.
5. Macro Virus
Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que
contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar
una serie de operaciones para que se realicen como si fuera una sola accin, ahorrando as al usuario
tener que llevarlas a cabo una por una. Estos tipos de virus informticos infectan automticamente el
archivo que contiene macros y tambin infectan las plantillas y los documentos que contienen el
archivo. Suele ser un virus que llega por correo electrnico.
6. Virus polimrfico
Estos tipos de virus informticos se encriptan o codifican de una manera diferente, utilizando
diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el
software antivirus los encuentre utilizando bsquedas de cadena o firma porque son diferentes cada
vez.
7. Virus fat
La tabla de asignacin de archivos FAT es la parte del disco utilizado para almacenar toda la
informacin sobre la ubicacin de los archivos, el espacio disponible, el espacio que no se debe utilizar,
etc. Estos tipos de virus informticos pueden ser especialmente peligrosos ya que impiden el acceso a
ciertas secciones del disco donde se almacenan archivos importantes. Los daos causados pueden
ocasionar la prdida de informacin de archivos individuales e incluso de directorios completos
Definir cuando se comete un delito informtico en muchas ocasiones puede ser objeto de
debate entre aquellos que defienden la libertad de informacin en Internet y quienes estn a
cargo de garantizar la integridad y disponibilidad de los datos, pero ya son muchos los pases
donde es claro cul es el lmite. Hace unos das recordbamos 5 curiosidades sobre el gusano
de Morris en su 25 aniversario, donde mencionamos entre otras cosas, las consecuencias
para su creador, una muestra de la definicin de fronteras entre lo permitido y lo indebido.
Antes de iniciar con el listado de sujetos condenados con pena de crcel, vale la pena
mencionar a Gerald Wondra quien fue una de las primeras personas condenadas por un delito
informtico. En 1983 fue condenado a 24 meses de libertad condicional, por acceso no
autorizado a los sistemas de entidades financieras de Estados Unidos y utilizarlo para
hacer llamadas telefnicas. A continuacin, presentamos un listado de personajes con las
condenas ms representativas por llevar algn tipo de accin que infringe estas leyes
relacionadas con el manejo de informacin electrnica.
A mediados de 1994 Kevin Poulsen fue condenado a 51 meses al ser encontrado culpable
de lavado de dinero y obstruccin de la justicia valindose de medios tecnolgicos.
En 1995 Chris Pile fue condenado en el Reino Unido a 18 meses de crcel al ser
encontrado culpable de crear y distribuir cdigos maliciosos. Dentro de los cdigos
maliciosos se encuentran los virus Pathogen y Queeg que se cargaban en memoria para
afectar los programas que estuvieran en ejecucin.
Quiz una de las condenas ms famosas es la que en 1999 se le impusiera a Kevin
Mitnick. Debi permanecer 68 meses meses en la crcel despus de ser encontrado
culpable de interceptar comunicaciones y estar relacionado con otros delitos de fraude.
David L. Smith fue condenado a 20 meses de prisin en 2002, despus de que se
declarara culpable de crear y propagar cdigos maliciosos. Especficamente fue el
creador de Melissauno de los virus que ms dao a causado en Internet al afectar miles
de cuentas de correo electrnico.
Con 26 meses de crcel fue condenado Adam Botbyl en 2004 despus de que fuera
encontrado culpable de robar nmeros de tarjetas de crdito de una conocida cadena de
almacenes despus de que logr acceder a los sistemas de la empresa conectndose a
travs de una red WiFi. Al lograr el acceso lo utiliz para modificar porciones de
cdigo de los programas utilizados por los empleados.
En 2004 Max Ray Vision fue condenado a 108 meses, una de las condenas ms largas
que se ha visto hasta el momento por un delito informtico. En este caso el delito tambin
estaba relacionado con el robo de informacin financiera: alrededor de dos millones de
tarjetas de crdito.
En 2006 Jeanson James Ancheta fue condenado a 57 meses por llevar a cabo ataques de
denegacin de servicios (DoS) utilizando cientos de computadoras zombies.
James Jeffery fue condenado a 32 meses en 2012 por llevar a cabo un acceso indebido
al sitio web de una entidad que facilitaba servicios de aborto en Reino Unido, para robar
informacin de usuarios y hacer un defacement de la pgina.
Tambin el ao pasado (2012) Albert Gonzalez fue condenado a 240 meses la pena ms
larga impuesta hasta el momento a un cibercriminal. Albert fue el responsable de uno de
los fraudes ms grandes de la historia, utilizando tcnicas de SQL injection logr robar
alrededor de 170 millones de nmeros de tarjetas de crdito y claves de cajeros
automticos.
Durante este ao (2013) una condena de 24 meses fue aplicada a Lewys Martin luego de
que fuera encontrado culpable de accesos no autorizados a diversos sistemas. Dentro de
los sistemas vulnerados se encuentran prestigiosas universidades inglesas, sitios de
polica y gubernamentales del Reino Unido y otros sitios de departamentos oficiales del
gobierno de Estados Unidos.
A pesar de que este listado puede parecer pequeo, por la cantidad de ataques que se ven en
la actualidad es evidente que son muchas las personas que estn relacionadas con
actividades maliciosas. Y si bien ya son muchos los gobiernos que han definido marcos
legales para penalizar los autores, incluso en Latinoamrica, es importante que la empresas
tomen las medidas preventivas adecuadas para no ser vctimas de ataques que puedan
afectar la seguridad de la informacin corporativa.