Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×

Sálvese de una picadura mortal

Principios básicos para proteger su red de gusanos y otras amenazas informáticas

En una edición anterior comenté cómo mantener los equipos de difusión a salvo de intrusos del mundo exterior como, por ejemplo, la Internet. Di ejemplos de los tipos de gusanos (worms) y virus que se hallan en sistemas informáticos sin protección, de lo que hacen una vez que ganan acceso y cómo se multiplican.

Por Brian Cunningham

iStockphoto/Robert Creigh

En este artículo examinaremos de cerca diversos medios de cómo infectan su computadora y cómo funcionan.

Gusanos, troyanos y zombis

Virus: es una aplicación de software adjunta o incrustada en programas reales. Una vez abierto y ejecutado el programa, el virus se reproduce y se adjunta a otros programas o mensajes de correo electrónico. Comúnmente los virus se adjuntan a sus mensajes de correo electrónico y se multiplican enviándose por correo electrónico a todos los contactos de su libreta de direcciones.

En algunos casos la víctima ni siquiera tiene que hacer “doble clic”; el virus se inicia cuando uno visualiza un mensaje infectado en el panel de vista previa de su software de correo.

Los virus pueden ingresar en el sistema si se visita un sitio Web infectado. La mayoría de los programas antivirus mantienen sus redes a salvo de este tipo de intrusos, pero sólo si usted actualiza el software religiosamente.

Troyano: es un programa informático disfrazado de juego o cualquier otro archivo que usted quisiera abrir. Una vez ejecutado, hace bastante daño. Un troyano por lo general no se multiplica de manera automática y no se transfiere de computadora a computadora, como lo hace un virus o un gusano.

Un troyano muy conocido, Clampi, ya lleva infectadas entre 100.000 y 1 millón de computadoras. Recopila información bancaria y financiera. Para introducir Clampi en computadoras y redes, los hackers engañan a usuarios para que abran un archivo adjunto a un mensaje de correo electrónico o utilizan un toolkit de explosión múltiple que apunta un código de ataque a varias vulnerabilidades de Windows.

Una vez activo, Clampi monitorea las sesiones Web y captura los nombres, las contraseñas, los PIN y demás información del usuario. Puede acceder a cuentas de banco, comprar bienes usando números de tarjetas de crédito y, en algunas ocasiones, almacenar la información para un uso futuro.

Clampi se comunica de manera periódica con el servidor de comando y control ejecutado por los hackers para retransmitir la información secuestrada a su centro, donde es desencriptada y utilizada. Se ha determinada que estos centros de comando y control están repartidos en unos 70 países.

Gusano: es un pequeño programa que utiliza “agujeros” de seguridad y redes para duplicarse. Mientras lo hace, va explorando la red hasta encontrar otra computadora que tenga un agujero de seguridad específico, donde se copia a la nueva máquina y comienza a duplicarse desde allí.

Imagine una red con cientos de computadoras sin protección. Un gusano puede infectar y duplicarse en cuestión de minutos, según su tamaño y propósito.

Un gusano es diferente de su malicioso primo el virus. Un gusano no infecta ni manipula archivos de computadora; sólo hace clones de sí mismo y viaja de computadora en computadora usando las capacidades de transmisión del sistema (la red).

No es preciso que la computadora esté conectada a Internet para que el gusano se propague. Puede introducirse en una computadora mediante un disco infectado o una unidad portátil que contenga el gusano. Una vez que el gusano está en la computadora anfitriona comienza a duplicarse en todas las computadoras de la red que no cuentan con protección.

Cada sistema operativo tiene sus vulnerabilidades, y estas pueden ser explotadas por los gusanos para duplicarse. Un buen ejemplo es el gusano Sasser, que usa los agujeros de seguridad en el servicio LSASS de Windows. Otros gusanos se diseminan rápidamente usando computadoras infectadas por backdoors. El gusano Bormex depende del backdoor Back Orifice para extenderse; Back Orifice es una herramienta de administración remota que permite a los administradores del sistema controlar una computadora desde una ubicación remota.

Hay una prestación disponible dentro de las redes par a par conocida como la carpeta P2P que comparten los usuarios de la red. Un gusano puede copiarse en la carpeta compartida y quedarse allí hasta que otros usuarios lo intercepten. Así de simple. Si la carpeta no existe, el gusano la crea para beneficio de los usuarios.

Tal vez recuerde algunos nombres de gusanos que infectaron computadoras en el pasado: MyDoom, Melissa, Loveletter y Code Red, por citar algunos.

Robots o bots: son redes de PC que han caído bajo el control de programas malware. Una computadora infectada con software malicioso se denomina zombi.

Una vez que tal programa se radica en su computadora, puede enviar mensajes de correo electrónico basura (spam), diseminar virus, atacar computadoras y servidores e incluso localizar y distribuir información personal financiera hallada en su equipo.

Una red de computadoras cuya seguridad está comprometida es una botnet. Lo que sucede cuando una botnet se instala en su computadora depende del “maestro de ceremonias”. La parte intimidante es que los creadores por lo general no controlan las botnets, las cuales se alquilan a spammers profesionales y ladrones que pretenden vaciar su cuenta bancaria.

La botnet por lo general ingresa a su computadora mediante un virus o gusano. El modo de ingreso más común son los datos adjuntos a mensajes de correo electrónico. Una vez que se abre el adjunto infectado, instala un cliente botnet, el cual luego “llama a casa” al controlador para avisarle que hay otra PC zombi lista para entrar en acción.

Brian Cunningham, CBRE, es ingeniero jefe de la región oeste de Nueva York de Crawford Broadcasting, que tiene oficinas principales en Buffalo.

Close