Mientras me hago una imagen mental de todos los equipos basados en IP que utilizamos en la industria de las transmisiones, siento que es una maravilla que no nos hayamos visto comprometidos de alguna manera con hackers que quisieran hacernos pasar un momento miserable.
Con nuestros sistemas de automatizaciones, controles remotos, equipos de transmisiones remotas basados en IP y hasta nuestros transmisores, debemos ser cautelosos en cómo conectamos nuestros equipos a la Internet.
Hay miles de usuarios de Internet que están ahí, simplemente viendo la forma de introducirse en nuestros equipos para instalar troyanos, virus maliciosos y gusanos. Una vez que se ha lanzado uno de esos ataques, su destrucción puede causar una pérdida en las ganancias de miles de dólares, sin mencionar el tiempo que lleva limpiar todo después de un ataque.
Estudie las herramientas de seguridad como Chkrootkit, Tripwire y otros sistemas de detección de intrusiones. Proteger nuestros equipos de esos invasores maliciosos no es una ciencia espacial. Existen programas excelentes que protegen su sistema de los intrusos y le brindan actualizaciones inmediatas para evitar un posible ataque.
Les daré algunos consejos sobre cómo mantener su red y sistema seguros. Veamos algunas de las técnicas empleadas en el pasado para evitar la detección y engañar a las herramientas de seguridad.
• Virus y gusanos blindados: los virus blindados tratan de evitar los análisis cuando se examinan sus códigos usando diversos métodos que dificultan su seguimiento, desmantelamiento y detección invertida de su código.
• Virus y gusanos sigilosos: como el nombre lo sugiere, estos tratan de ocultar su presencia de los software antivirus de diversas formas. Obtienen el acceso a su sistema encontrando una vulnerabilidad conocida y plant��ndose a sí mismos en la raíz del sistema. Una vez allí, estos virus pueden ocultar su existencia casi totalmente.
La mayoría de los virus sigilosos interceptan solicitudes de acceso a discos para que cuando una aplicación de antivirus trata de leer sectores de inicialización o de archivos para ubicar los virus, presentan una imagen desinfectada del elemento solicitado y, en consecuencia, hacen que su presencia resulte casi invisible al software antivirus.
Por otro lado, el trabajo de los virus sigilosos es ocultar el tamaño real del archivo infectado y mostrar la información de tamaño que tenía ese archivo antes de que se produjera la infección.
• Virus y gusanos polimórficos: en forma similar a la mayoría de los virus autocodificados, los virus polimórficos mutan, creando diversas copias totalmente funcionales de sí mismos como forma de evitar su detección mediante el uso de diferentes diagramas de codificación, una variedad de secuencias de instrucciones y hasta la inserción de bloques al azar del código del virus. Al hacer esto, modifican su firma con cada nueva infección. Los rastreadores de virus y otras herramientas de seguridad verán a cada variante o mutación nueva de los virus polimórficos originales como un programa completamente diferente.
• Virus y gusanos autocodificados: los virus autocodificados tratan de ocultarse a sí mismos asignándose un código diferente cada vez que infectan una nueva computadora. Una gran cantidad de software antivirus descubre a los virus buscando ciertos patrones de códigos, denominados firmas, que son únicos para cada virus. Un virus autocodificado utiliza un algoritmo de decodificación al comienzo de su código, seguido de un código codificado que cambia con cada nueva infección. Al hacer esto, engaña al software antivirus que busca la firma.
Esas son sólo algunas de las formas en que los hackers logran acceso a su red o computadora.
Muchos de los programas que ahora escriben los hackers están orientados al software antivirus en sí, en un intento por evitar la detección y aumentar la longevidad de los virus. Ellos hacen eso tratando de eliminar los archivos asociados con programas de antivirus y firewalls, cerrando los procesos previstos de seguridad, como la instalación de actualizaciones o de parches.
¿Qué puede hacer para proteger su red y computadoras personales?
Lo más seguro es restringir el acceso a su red. Antes de que un virus o un gusano pueda dañar su sistema, debe poder encontrar la forma de ingresar. Después de fallar algunos intentos por ingresar, la mayoría de los hackers se irá a otro lugar más sencillo.
Las siguientes son algunas sugerencias para ayudar a proteger su computadora o red de visitas indeseables:
• Instale y mantenga un programa de antivirus en cada gateway, o puerta de acceso, de red o computadora. Verifique regularmente las actualizaciones o parches de seguridad del proveedor del software. Si se los programa, la mayoría solicitará las actualizaciones en forma automática. Nunca desactive la función de verificación automática de actualizaciones del programa antivirus.
• Trabaje con la menor cantidad posible de privilegios del sistema. Sólo use los privilegios del administrador o de acceso a la raíz cuando sea absolutamente necesario.
• Apague todos los servicios y programas innecesarios.
• Nunca abra un correo electrónico de origen desconocido ni uno que tenga un archivo adjunto que parezca sospechoso. Esta es la forma más sencilla en la que los atacantes liberan un virus o un gusano en nuestros sistemas. La mayoría usarán la libreta de direcciones y enviarán el virus a cada dirección de correo electrónico que figure en su cuadro de direcciones de correo.
• Aplique y refuerce las políticas de uso estricto de contraseñas para los usuarios de cada una de sus computadoras. Nunca use como contraseña una palabra simple ni un texto sencillo. Use como contraseña una combinación de letras y números, y para que a los hackers les resulte aún más difícil descifrar sus contraseñas, use letras mayúsculas mezcladas al azar con letras minúsculas.
• En sistemas críticos, como servidores o codificadores de flujos de Internet, instale y ejecute un software antivirus desde un disco para que no pueda ejecutarse ningún código ejecutable de la máquina.
• Utilice herramientas de seguridad adicionales como los sistemas Tripwire o Chkrootkit para Linux y otros sistemas de detección de intrusiones (denominados IDS).
• Verifique periódicamente el software antivirus para garantizar que no le han hecho ningún cambio que desactive o elimine las actualizaciones automáticas del software.
Seguir estos procedimientos y consejos lo ayudarán a asegurar un entorno saludable y seguro para todos sus programas y datos de transmisión.
Hay mucho más relacionado con la protección de los sistemas de redes y computadoras del ingreso de intrusos, y debido a las limitaciones de espacio no puedo continuar brindando información detallada sobre la seguridad en los sitios, pero instalar y mantener un buen software antivirus es el primer paso para prevenir la posibilidad de un ataque.
La próxima vez desarrollaré más consejos para que proteja su red de computadoras y los equipos conectados a ella.
— Brian Cunningham