CIBERTERRORISMO (VIRUS INFORMATICOS E IMPACTO EN LAS SOCIEDADES DE COMUNICACIÓN MODERNAS). CAMILO ANDRÉS CAMARGO URIBE UNIVERSIDAD DE LA SABANA FACULTAD DE COMUNICACIÓN SOCIAL Y PERIODISMO CHÍA 2004 CIBERTERRORISMO ( VIRUS INFORMATICOS E IMPACTO EN LAS SOCIEDADES DE COMUNICACIÓN MODERNAS). CAMILO ANDRÉS CAMARGO URIBE Monografía para optar al título de Comunicador Social y Periodista Asesor Mauricio Herrera. UNIVERSIDAD DE LA SABANA FACULTAD DE COMUNICACIÓN SOCIAL Y PERIODISMO CHÍA 2004 1 A la memoria de mi padre. Para mi madre y hermanos, que fueron de gran apoyo en el transcurso de mi carrera. 2 AGRADECIMIENTOS El autor expresa sus agradecimientos a: Mauricio Herrera, profesor catedrático del área de sistemas y del programa de Comunicación Social y Periodismo de la Universidad de la Sabana, por sus valiosos aportes. Marcela Uribe, directora de monografías de la Universidad de la Sabana, por sus orientaciones y apoyo permanente. 3 TABLA DE CONTENIDO 1. Introducción....................................................................................................... 1,7 2. Ciberterrorismo................................................................................................... 7 2.1 Definición Ciberterrorismo............................................................................ 7,13 2.2 Virus informáticos......................................................................................... 14 2.2.1 Definiciones virus informáticos................................................................ 14,16 2.2.2 Ciclo de vida de un virus informático.......................................................... 16 2.2.3 Características de un virus informático...................................................... 16 2.2.4 Cómo surge un virus informático. ............................................................ 16,17 2.2.5 Historia de los virus informáticos.............................................................. 17,20 2.2.6 Por qué se hace un virus informático...................................................... 20,21 3. Clasificación de los virus informáticos.................................................. .......... 21 3.1 Virus de Macros/Código Fuente............................................................. ......... 21 3.2 Virus Mutantes. ................................................................................................. 21 4 3.3 Gusanos. ........................................................................................................ 21,23 3.4 Caballos de Troya. ................................ ........................................................ 23,24 3.5 Bombas de Tiempo. ................................ ...................................................... 24 3.6 Virus auto replicables. ................................ .................................................. 24 3.7 Virus del área de carga inicial. ................................ ..................................... 25 3.8 Virus del área del sistema. ................................ ........................................... 25 3.9 Virus de programas ejecutables. ........................................................ ......... 25 3.10 Encriptados. ................................ ................................................................. 26 311 Multipartitos. ................................ ................................................................. 26 3.12 Polimórficos. ................................ ................................................................ 26 4. Funcionamiento de un virus informático. ....................................................... 27 4.1 Proceso de infección. ................................ .................................................... 27 4.2 Técnicas de programación de los virus informáticos.................................. 28 4.2.1 Técnicas Stealth. ................................ ............……………………................. 28 4.2.2 Tunneling. ................................ .........................………………..…....……….. 29 4.2.3 Antidebuggers. ................................ ............................................................. 29 5 4.2.4 Polimorfismo o auto mutación............. ........................................................ 30 4.2.5 TSR. ................................ ................................................................................ 30 5. Medios de entrada más habituales para los virus informáticos...................... 31 5.1 Unidades de disco extraíbles. .......................................................................... 31 5.2 Redes de ordenadores. ....................................................................-............... 32 5.3 Internet............................................................. .............................................. 33,36 5.4 Lugares donde se esconden los virus informáticos para realizar sus Infecciones. .......................................................................................................... 36,39 6. Virus de Macro. ................................................................................................ 39,40 6.1 Virus de macro para Microsoft Word................................................................ 41 6.2 Virus de macro para Microsoft Excel............................................................... 41 6.3 Virus de macro para Microsoft Access............................................................ 41 6.4 Virus de macro para Microsoft PowerPoint..................................................... 41 6.5 Virus de macro Multiprograma o Multi Macro Partite..................................... 41 6.6Virus de macro en archivos .RTF...................................................................... 42 6.7 Virus de macro para Lotus Ami Pro................................................................. 43 6.8 Virus de macro para Corel Draw. ................................................................. 42,43 6 7. Síntomas de infección que pueden producir los virus informáticos..............................................................................................................44 7.1 Efectos de los virus informáticos.................................................................... 45 7.2 Técnicas utilizadas por los virus informáticos............................................ 48,52 8. Qué es un Antivirus. ........................................................................................... 53 8.1 Técnicas Antivirus. ....................................................................................... 57,63 9. El futuro del Ciberterrorismo. ........................................................................... 64 10. Casos reales de Ciberterrorismo.................................................................. 68,70 11. Conclusiones....................................................................................................... 70 12. Bibliografía...................................................................................................... 73,76 7 1. INTRODUCCIÓN Mediante del uso de las computadoras las personas alcanzan un alto nivel de profesionalismo y creatividad, pero este nivel es vulnerado cuando un pequeño virus obstaculiza su obra. Cada vez que una persona pierde un trabajo , al cual le había dedicado una gran cantidad de horas en investigación, no puede ocultar la angustia, la preocupación y el stress para luchar con la situación ; si esto es a pequeña escala imaginémonos cuando estos ataques se producen en empresas o sociedades que dependen o se basan en plataformas de computación más desarrolladas. Creando una nueva clase de terrorismo que implica las computadoras, las redes, y la información que contienen. La más reciente investigación sobre las Tecnologías de la Información y las Comunicaciones en Colombia1 arrojó que existen 1.728.593 computadoras, de las cuales 727.770 tienen acceso a Internet, equivalente, al 42 por ciento del total. De estos, el 54 por ciento están instalados en los hogares de las 13 principales ciudades del país. Las redes de ordenadores han sido atacadas durante conflictos recientes en Kosovo, Cachemira, y el Oriente Medio, pero hasta ahora el daño se había limitado sobre todo a sitios desconfigurados de la red o a servidores vulnerables. Con una sociedad interconectada cada vez más y siempre más dependiente de tecnologías de información, a los expertos en terrorismo les preocupa que los ataques de “ciberterroristas”2 puedan causar tanta devastación como las demás formas familiares de terrorismo. 1 Estudio realizado por el Departamento Administrativo Nacional de Estadística, Dane, y la Agenda de Conectividad, en toda Colombia publicado en Enero 27 de 2003 ; el cual se puede revisar completo en la dirección: http://www.dane.gov.co/comunicados/CP_TICs_Enero27_03.doc 2 Ciberterrorista : Persona motivada políticamente y que opera intencionalmente para causar daños graves, tales como pérdidas de vidas o perjuicios económicos severos. La opción informática resulta muy atrayente para los terroristas, ya que les permite infligir un gran daño sin verse afectados, y con escasas posibilidades de ser alcanzados por la Justicia. Es la forma más fácil que tiene el "débil" de atacar al "fuerte".FUENTE: Conceptos Sobre Information Warfare, ACFEA Argentina , dirección electrónica http://www.afcea.org.ar/cursos/conceptosIW.htm. 1 En 1997, el pentágono simuló un ataque cibernético y encontró que los atacantes pueden usar computadoras ordinarias y software disponible al alcance de cualquier usuario para interrumpir extensamente comunicaciones militares, corrientes eléctricas, y redes, en especial las redes de emergencia que usan el prefijo 911, en varias ciudades americanas. Siete años después las herramientas y maestría de estos atacantes se han vuelto aun más especializadas. Como otros actos terroristas, los ataques “ciberterroristas” son premeditados, motivados políticamente o perpetrados por grupos pequeños y diseñados para llamar la atención a una causa o influenciar de otra manera al público . Los responsables, los “hackers”3 , alteran los sistemas informáticos por muchas razones: para exhibir su propio valor técnico o para demostrar a menudo las fallas de seguridad de las computadoras. Algunos activistas en línea dicen que las actividades no son violentas y son dadas más como desobediencia civil. Hace algunos meses un virus llamado “Blaster”4 irrumpió en la red , este apagaba literalmente los computadores que basaban su plataforma en Windows a una hora y fecha determinada , simultáneamente por esa fecha se presentó un impresionante apagón en los Estados Unidos . Estos dos acontecimientos tienen una fuerte relación entre si y todos los indicios demuestran que uno podría ser consecuencia del otro , hasta la fecha nadie aporta 3 HACKER [Originalmente, alguien que fabrica muebles con un hacha]. (pirata) 1. Persona de elevados conocimientos en el ramo informático que tiene la capacidad de violar los sistemas de seguridad de una computadora o una red, lo cual le provoca placer, 2. El que programa de forma entusiasta (incluso obsesiva). FUENTE: CORTIJO FERNÁNDEZ, Bernardino, Ciberterrorismo, concepto, armas, ataques y consecuencias. Barcelona: Aranzadi,2001. Actualidad Informática Aranzadi 2001 nº 40, PAGINA 47. 4 BLASTER : Gusano digital (worm), que se caracteriza por haber sido creado para expandirse de la manera más rápida posible para instalarse en un gran número de computadores. FUENTE: Periódico EL TIEMPO Agosto 15 de 2003 sección Computadores , dirección electrónica: http://eltiempo.terra.com.co/comp/noticiascomputadores/ARTICULO-WEB-_NOTA_INTERIOR1218342.html. 2 datos claros sobre las causas del apagón, unos dicen que sobrecarga, otros que fue un rayo, sin embargo las evidencias apuntan a un ataque premeditado por parte de células terroristas que actuaron conjuntamente en Canadá y Estados Unidos . En las centrales eléctricas americanas los sistemas de monitorización y control (SCADA) funcionan bajo MS Windows 2000 o XP5. Estos equipos están localizados en diferentes puntos a lo largo de una red privada, algunos accesibles desde Internet, otros por “Dialup, Frame relay o conexiones dedicadas” 6, lo que hace posible que sea factible la propagación del gusano “Blaster”. La central eléctrica de Niagara que pertenece a la frontera nacional de los Estados Unidos, esta en una lista como cliente preferente de la empresa Northern Dynamics y a su vez, Northern Dynamics es llamada “la casa de los expertos OPC” y ofrece varios productos que usan OPC en sistemas de operación y control. OPC significa "Ole for process control" y se basa en el modelo COM/DCOM7 de Microsoft. Si una red no parcheada o vacunada, se viera afectada por el gusano W32.Blaster las comunicaciones COM/DCOM8 fallarían y caería todo el sistema OPC. Además OPC se emplea entre otras cosas como enlace con el sistema SCADA (Supervisor Control and Data Acquisition), que sirve para monitorear las centrales eléctricas como la de Niagara, los fallos en estos diferentes procesos podrían 5 Fuente: Consecuencias históricas del virus Blaster, publicado el 19 de Agosto de 2003, dirección electrónica: http://galiza.indymedia.org/ler.php?numero=1238&cidade=1 6 Dialup, Frame relay o conexiones dedicadas son tipos de conexión compartidas por varios usuarios o empresas que envían su información a un sólo punto para realizar la transmisión. FUENTE: ALLENDE, Jorge Oscar. Circulación de datos y políticas informática. Mar Del Plata:Deplama,1986. Ii Jornadas Argentinas de Informática al Servicio del Derecho, nov. 1986. 7 COM (Component Object Model) se usan para soportar comunicación de objetos entre ordenadores distintos, en una LAN, WAN, o incluso en Internet FUENTE: Microsoft España Sistemas de Objetos Distribuidos: DCOM, dirección electrónica: http://www.elai.upm.es/spain/Investiga/GCII/areas/administracion/DCOM.htm 3 causar una caída en cadena del sistema que causaría lo vivido en el norte de los Estados Unidos. Ante este contexto, en el que es factible por la infraestructura de telecomunicaciones que un virus llegue a una red critica (una red basada en equipos Windows 2000 y XP9) es evidente que la más posible causa de la caída del sistema fue la propagación del virus “Blaster” o variantes por el mismo. La seguridad informática es una consecuencia directa sobre los controles que se tengan en ciertos procesos y en la educación principalmente, ya que al final, somos personas las que interactuamos con dicha tecnología. Si la persona encargada de los procesos de control del sistema energético del Niagara hubiera tenido más cuidado seguramente no se hubiera producido tan alto costo en perdidas materiales como el que ha tenido el mayor apagón de la historia de EEUU y que solo en la ciudad de Nueva York, superó los 1.000 millones de dólares.10 Estos ataques cibernéticos pueden además atacar remotamente la infraestructura de una central de información e interrumpir la tecnología de información que tenga subyacente , el Internet, las redes de ordenadores de un gobierno o los sistemas civiles críticos tales como redes financieras o medios de comunicación; mediante el uso de redes de ordenadores para asumir el control de las máquinas que vigilan los semáforos, las centrales eléctricas, o el trafico aéreo. Los ataques , contra componentes físicos , a una infraestructura de información se asemejarían a otros ataques convencionales. Por ejemplo, un virus se podría utilizar para destruir el banco de datos de una computadora del gobierno y sus componentes dominantes de infraestructura en Internet. Otra opción sería un arma electromagnética que emitiera un pulso que podría destruir o interrumpir el equipo electrónico. “Los piratas pro islámicos están a la vanguardia de una potencial y nueva guerra cibernética tras el fin de una tregua de piratas y creadores de virus luego de los ataques del 11-S, según los expertos en Internet. Estos piratas están incrementando los ataques contra países que apoyan la guerra de Estados Unidos 9 Actualmente redes basadas en equipos Windows 2000 y XP ocupan el 70% de las redes instaladas en el mundo. Fuente de consulta: http://www.geocities.com/SiliconValley/8195/selec.html 4 contra el terrorismo y su campaña contra Irak”.11Los ataques lanzados en el espacio cibernético podrían implicar métodos diversos para explotar vulnerabilidades de seguridad, estos ataques podrían también implicar el robo de archivos clasificados, alterar el contenido de las páginas del Web, diseminar información falsa, sabotear operaciones, borrar datos, amenazar con divulgar informaciones confidenciales de un sistema a menos que se haga un pago o una concesión política, etc. Si los terroristas manejaran la interrupción de mercados financieros o la difusión de estos en los medios, podrían minar la confianza de los accionistas en cualquier parte del mundo y esto traería nefastas consecuencias para la economía global. Sobre la pregunta: ¿podrían los “ciberterroristas” tomar el control de una planta nuclear?, Richard Clarke12 afirma: “Sí, aunque los expertos discrepan de cuan probable es esto, pero si se lograra en cualquier caso, tal hazaña sería considerablemente más dura de quitar o desconfigurar13 que un sitio cualquiera de la red. Si el dispositivo que controla el sistema, como una presa o una central eléctrica, está conectado con el Internet, sería teóricamente vulnerable a un ataque cibernético, aunque los terroristas necesitarían una manera de explotar las vulnerabilidades de la seguridad de tales máquinas, quizás con ayuda de un conspirador en el interior si se podría hacer”. Como ejemplo en 1998, los hackers trabajaron en complicidad con un empleado retirado de “Gazprom”, la principal compañía rusa de energía tomaron, según se informa brevemente14, y tomaron el control de los sistemas informáticos que gobiernan el flujo del gas natural a través de las tuberías de la compañía. 10 Cifras estimadas que calculan que las pérdidas ocasionadas por el Gran Apagón se situaron entre los 800 y los 1.000 millones de dólares sólo en la ciudad de Nueva York. FUENTE: Periódico EL MUNDO de España Lunes, 18 de Agosto de 2003, Sección Internacional ,páginas 5b,6b, 11 Articulo tomado de CNN , CNN internacional y la revista Plus de España publicado en la dirección electrónica: http://www.plus.es/codigo/noticias/ficha_noticia.asp?id=188154 12 Richard Clarke, consejero especial para la seguridad del ciberespacio “Cyberspace “ y miembro del consejo de seguridad nacional de los Estados Unidos. 13 No existe un método para desconfigurar una página lo que si existe es un método para desconfigurar una página en un servidor que presente una vulnerabilidad. 14 Informe Gazprom publicado en revista La Compu .com: http://www.lacompu.us/noticias 5 Hoy se sabe Al-Qaeda tiene capacidades ciberterroristas, La red del terror de Osama utiliza el Internet, el software cifrado15, y otra tecnología de información actualizada para conectarse con sus miembros, planear ataques, aumentar sus fondos , y extender su propaganda política. Funcionarios del Departamento de Defensa piensan, según informes, que Al-Qaeda ha mantenido entrenamiento hacia sus miembros en técnicas de ataques cibernéticos, y los diarios y datos informáticos de las computadoras capturadas en Afganistán indican que el grupo tiene sistemas explorados que controlan las instalaciones americanas de energía, la distribución del agua, los sistemas de comunicación, y otras infraestructuras críticas. Ejemplos de otros grupos terroristas son “ Los tigres de Tamil” que han montado ataques en línea contra el gobierno de Sri Lanka. El culto japonés “Aum Shinrikyo”, que lanzó el gas sarin en el sistema subterráneo de Tokio en 1995 y quienes habían construido previamente un sistema para seguir los vehículos japoneses del policía, los investigadores descubrieron que el grupo tenía datos clasificados con respecto a estos vehículos.16 ¿Podrían los estados que patrocinan terrorismo ayudar a los ciberterroristas? Si, aunque los hackers que trabajan por su cuenta y altamente expertos ofrecerían probablemente una ayuda mejor. Según un informe17, se estudian, por lo menos, cuatro de los siete países enumerados por el departamento de estado como patrocinadores del terrorismo ya que tienen programas de “ciberguerra”: Irak y Libia tienen ,según se informa, capacidades de ataques cibernéticos, y Corea del Norte y Cuba también piensan en desarrollarlos. Muchos otros países, incluyendo los Estados Unidos, Rusia, y China, tienen programas de “ciberguerra”, como parte de sus aparatos militares. 15 Software Cifrado: es un poderoso software que le permite encubrir sus e-mails y archivos, de tal manera que otros no puedan leerlo. FUENTE: revista Mercadeo Punto Com No 21 pags.17,18 dirección electrónica: http://www.mercadeo.com/21_pgp.htm 16 Fuente: Combined Center Military Review , November-December Spanish Edition, dirección electrónica: http://www.leavenworth.army.mil/milrev/Spanish/NovDec00/smith.htm 6 2. CIBERTERRORISMO 2.1 DEFINICIÓN CIBERTERRORISMO Ciberterrorismo es la convergencia del terrorismo y el espacio cibernético. Se entiende generalmente para significar ataques y amenazas ilegales contra las computadoras, las redes, y la información almacenada para intimidar o para forzar a un gobierno o a su gente en el fomento de objetivos políticos o sociales. Además, se califica como ciberterrorismo , un ataque que de lugar a la violencia contra personas , o haga por lo menos bastante daño para generar miedo18. Los ataques que conducen a la muerte o a lesión corporal, las explosiones, la contaminación del agua, o la pérdida económica severa serían ejemplos. Los ataques serios contra infraestructuras críticas podían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son principalmente un fastidio costoso, no son considerados como ciberterroristas. El espacio cibernético está constantemente bajo asalto. Espías, ladrones, saboteadores, y algunos buscadores de emociones fuertes se funden en sistemas informáticos, roban datos personales , secretos comerciales e interrumpen servicios . Los virus de computadores , como los gusanos19, conducen transacciones fraudulentas, y acosan a los individuos y a las compañías. Estos ataques se facilitan con herramientas , cada vez, de más alcance y fáciles de utilizar que están fácilmente disponibles en millares de sitios en el Internet. Muchos de los ataques son serios y costosos. Un virus reciente y sus variantes como el “ ILOVEYOU”, por ejemplo, infectó a diez millones de usuarios y costó en daños 8.750 millones de dólares20. 17 Informe anual presentado en el 2002 por el instituto “Dartmouth University” para la tecnología de seguridad en Estados Unidos .Fuente, dirección electrónica: www.ists.dartmouth.edu/text 18 Esta definición fue dada por la profesora de informática Dorothy Denning durante un testimonio frente a la Cámara de representantes de Estados Unidos y publicada en San Francisco, California, el 23 de mayo de 2004 en el articulo “La paradoja del ciberterrorismo” por el portal francispani.net dirección electrónica: http://www.francispisani.net/2004/05/la_paradoja_del.html 19 Similar al virus, con la característica adicional que busca subsistir en el Internet por cualquier medio a través de diversos mecanismos, ya sea por medio de correo electrónico o algún otro protocolo o aplicación a través de la red. 20 Cifra tomada del articulo publicado por el periódico El Mundo de España, sección “El navegante.com del Jueves, 2 de mayo de 2002. dirección electrónica: http://www.elmundo.es/navegante/2002/05/02/seguridad/1020327351.html 7 Algunos ataques se concentran en el fomento de objetivos políticos y sociales, desde que surgió Internet, como medio de comunicación global, la siguiente es un cronología21 de los ataques reales perpetrados por cibertorristas, según un informe realizado por La publicación digital Segured.com (www.segured.com), especializada en seguridad de Internet en Ibero América : • “En 1996, un hacker de computador alegando ser socio del movimiento blanco de “Supremacía Racial” inhabilitó una ISP22 de Massachussets y dañó temporalmente la parte del sistema operativo inhabilitando el registro de la ISP. La ISP había “trabajado” para el hacker al enviar mensajes racistas mundiales bajo el nombre de esta ISP. El hacker concluyó este ataque con un amenaza, "Usted tiene todavía que ver, que es el terrorismo electrónico verdadero. Esto es una promesa”. • “En 1998, los protestantes españoles bombardearon al Instituto para las Comunicaciones Globales (IGC) con millares de mensajes falsos del correo. Este, fue modificado para que se convirtiera en no entregable a los usuarios de la ISP, y las líneas de ayuda fueron aseguradas para que la gente no pudiera conseguir su correo. Los protestantes también sabotearon cuentas del personal y del miembro del IGC, estorbaron su pagina web con órdenes falsas de tarjetas de crédito, y amenazaron emplear las mismas tácticas contra diversas organizaciones usando servicios del IGC. Todo esto porque del IGC era el servidor que albergaba un diario electrónico de “Euskal Herria”, una nueva publicación que apoyaba la independencia Vasca. Los protestantes alegaban que una sección en las páginas de la revista contenía material del grupo terrorista ETA , que se adjudicaba la responsabilidad de asesinatos de funcionarios políticos y de seguridad españoles, y ataques contra instalaciones militares. El IGC finalmente cedió y bajo del servidor el sitio debido a los constantes "bombardeos de correo."23 21 La investigación de la firma digital Segured.com se encuentra publicada en la pagina de “etabasco” una publicación dirigida a jóvenes ínternautas creada con fondos del gobierno mexicano, Fuente, dirección electrónica: http://www.etabasco.gob.mx/historial_jovenes_mujer/jovenes/historial/octubre/2/tecnologia.htm 22 ISP: Siglas de Internet Service Provider. Hace referencia al sistema informático remoto al cual se conecta un ordenador personal y a través del cual se accede a Internet. Fuente: www.educ.ar/educar/ayuda/glosario 23 bombardeos de correo electrónico se refiere a correo no solicitado , para ampliar la información puede dirigirse a la siguiente Fuente, dirección electrónica: http://www.etabasco.gob.mx/historial_jovenes_mujer/jovenes/historial/octubre/2/tecnologia.htm 8 • “En 1998, las guerrillas étnicas de Tamil hundieron , literalmente, las embajadas de Sri Lanka con 800 E-mails al día sobre un período de dos semanas. Los mensajes leídos "somos los tigres negros del Internet y estamos haciendo esto para interrumpir sus comunicaciones.”, quedaran en la estadística como el primer ataque conocido de terroristas contra los sistemas informáticos de un país”. • En 1999 Durante el conflicto de Kosovo, las computadoras de la OTAN fueron arruinadas con bombardeos de E-mail y con ataques de negación de servicio por los activistas hackers que protestaban por los bombardeos de la OTAN. Además, los negocios, las organizaciones públicas, y los institutos académicos recibieron altas cantidades de E-mails y virus, según otros informes. Las desconfiguraciones en la red eran también campo común. Después de que la embajada china fuera bombardeada accidentalmente en Belgrado, los mensajes fijados , de los activistas hackers chinos, tales como "nosotros no pararemos este ataque hasta que la guerra se detenga!" en sitios de la red del gobierno de Estados Unidos, eran bastante comunes. • En 2000, el conflicto palestino israelí saltó a internet. De acuerdo con un reportaje de The Washington Post, hackers israelíes atacaron la página de la guerrilla islámica Hezbollah colocándole un archivo de audio del Hatikva, himno nacional israelí, imágenes con la bandera de Israel y textos en hebreo. Durante la última semana de octubre de 2000, los palestinos contraatacaron introduciéndose en las páginas del Ejército israelí, del Ministerio del Exterior, del Primer Ministro, del Parlamento y otros. Esas páginas quedaron bloqueadas por algunas horas con miles de mensajes hostiles. En este ciberconflicto no hay hackers especializados, sino miles de jóvenes árabes e israelíes con algunos conocimientos de informática. Estos últimos tienen la ventaja de que en su país hay un millón 100 mil conexiones a Internet24, muchas más que en los 22 estados árabes juntos. Pero esa ventaja también es una debilidad, pues más redes pueden ser víctimas de los ataques. 24 De aquellos israelíes quienes están conectados, un 81% utiliza ADSL o cable, comparados con 61% seis meses atrás; un 19% utiliza conexión de marcado, comparado con 39% hasta el pasado Octubre Datos estimado de conexiones, Fuente: http://elreloj.com/article.php?id=4435 9 • En 2003, el jueves 27 de marzo, en el contexto de la guerra en Irak, la cadena árabe Al Jazeera, importante medio de información árabe, sufrió intensos ataques por parte de piratas informáticos., la información en línea de la televisora qatarí fue suplantada por una bandera estadounidense y leyendas como "dejen que suene la libertad", "pirateado por la cibermilicia patriota de la libertad" y "Dios bendiga a nuestras tropas". 25 Mientras que los incidentes antedichos fueron motivados por razones políticas y sociales, está en tela de juicio si fueron suficientemente dañinos o espantosos para ser clasificados como ciberterroristas. Ningún ataque ha conducido hasta ahora a la lesión de personas o generado violencia abrumadora, aunque si pudo haber intimidado a sus víctimas. Muchos de estos grupos hacen sus operaciones como actos de desobediencia civil, análogos a las protestas de la calle , no como actos de violencia o terrorismo. Esto es una distinción importante ya que la mayoría de los activistas no son terroristas. La amenaza del ciberterrorismo ha sido principalmente teórica, pero es algo que hay que mirar y se deben tomar precauciones razonables en contra. Mirando primero las vulnerabilidades, un estudio reciente26 ha demostrado que las infraestructuras críticas son potencialmente vulnerables al ataque del ciberterrorista. Un ejercicio sin aviso conducido por el departamento de la defensa en 1997, encontró que la red de energía y los sistemas de la emergencia , tenían debilidades que podrían ser explotadas por un adversario usando solamente herramientas públicas disponibles en el Internet. Aunque ninguno de estos sistemas fueron atacados realmente, los miembros del estudio concluyeron que el servicio en estos sistemas podría ser interrumpido. 25 Fuente: Investigación de la firma digital Segured.com se encuentra publicada en la pagina de “etabasco, Dirección electrónica: http://www.etabasco.gob.mx/historial_jovenes_mujer/jovenes/historial/octubre/2/tecnologia.htm 26 Estudio internacional realizado a mediados de agosto de 2002 por Internet Security Alliance (ISAlliance), National Association of Manufacturers (NAM) y RedSiren Technologies , publicado el 10 de Septiembre de 2002 en la dirección electrónica: http://www.virusprot.com/Nt100932.html 10 También en 1997, la comisión presidencial de los Estados Unidos de protección crítica de la infraestructura, publicó su advertencia27 de que las infraestructuras críticas podrían ser asequibles de nuevas formas, y que aumentaban las vulnerabilidades constantemente, mientras que los costos del ataque disminuían. Sin embargo muchas de las debilidades en sistemas automatizados pueden ser corregidas con eficacia pero es imposible eliminarlas todas. Incluso, si la tecnología misma ofreciera buena seguridad, se configuraría con frecuencia dejando las puertas abiertas a un nuevo ataque. Además, hay siempre la posibilidad de actuar en concierto con otros terroristas, aumentando aun más las capacidades de acceso. Según el ex ministro del interior Ruso. Konstantin Machabeli, el monopolio del gas, Gazprom28 de Rusia, fue atacado por hackers en complicidad con un trabajador de Gazprom. Los hackers dijeron en esa ocasión haber utilizado un “Trojan Horse”29 para ganar el control de la central telefónica y con esto los controles de el gas que fluye en las tuberías, aunque Gazprom refutó el informe30. Los consultores y los contratistas son con frecuencia un objetivo donde se podría causar un daño grave. Como ejemplo , el departamento metropolitano de policía de Japón divulgó que un sistema de software que habían comprado para seguir 150 vehículos del policía, incluyendo algunos otros particulares, había sido creado por el culto de Aum Shinryko, el mismo grupo que gaseó el subterráneo de Tokio en 1995, matando a 12 personas e hiriendo a 6.000 más. A la hora del descubrimiento, el culto había clasificado datos sobre 115 vehículos. Además, el culto había desarrollado el software para por lo menos 80 firmas japonesas y 10 agencias estatales. Habían trabajado como subcontratistas a otras firmas, 27 Advertencia publicada el 7 de marzo de 2000 como punto aparte en la Agenda de Política Exterior del gobierno Bush , dirección electrónica: www.usinfo.state.gov/journals/itps/0301/ijps/ijps0301.pdf 28 Gazprom es el productor más grande de gas natural del mundo y el surtidor más grande de gas a Europa occidental, según el articulo publicado el 18 de febrero de 2002 por la prestigiosa publicación de negocios norteamericana “Bussines Week”, dirección electrónica: www.businessweek.com/magazine/ content/02_07/b3770079.htm 29 Trojan Horse (Caballo de Troya) Se refiere a un programa cuyo proceso lógico necesario hace que el creador del programa tenga oportunidad de acceder al interior del sistema que lo procesa. Fuente:Computer Knowledge virus tutorial. Dirección electrónica: http://www.cknow.com/vtutor/vthistory.htm. 11 haciendo casi imposible que las organizaciones supieran quién había desarrollado el software. Como subcontratistas, el culto podía haber instalado los caballos troyanos en el lanzamiento o facilitar ataques de ciberterroristas en otra fecha. Temiendo manejar un virus propio, en el mes de febrero de 2003, el departamento de estado envió un cable urgente a cerca de 170 embajadas y les pidieron quitar el software.31 Si pensamos según lo dicho que las infraestructuras críticas son vulnerables a un ataque ciberterrorista, la pregunta siguiente sería si hay agentes con la capacidad y la motivación para realizar tal operación. Mientras que muchos hackers tienen el conocimiento, las habilidades, y las herramientas para atacar sistemas informáticos, estos carecen generalmente de la motivación para causar violencia o daño económico social severo. Inversamente, los terroristas que se motivan para causar violencia parecen carecer de la capacidad o la motivación para causar ese grado de daño en el ciberespacio. Los terroristas utilizan el ciberespacio para facilitar formas tradicionales de terrorismo como los bombardeos de correo y ponen sitios en la red para difundir sus mensajes , para reclutar a sus partidarios y utilizan el Internet para comunicar y para coordinar la acción. Sin embargo, son pocas las indicaciones que persigue el ciberterrorismo, conjuntamente con actos de violencia física. En febrero de 1998 Clark Staten32, ante el subcomité judicial del senado en tecnología y terrorismo, atestiguó que los miembros de algunas organizaciones extremistas islámicas han estado procurando desarrollar una ' red de hackers ' para apoyar sus actividades con las computadoras e incluso para producir ataques ofensivos y desatar una guerra de información en el futuro." En noviembre de 2003, 30 Fuente: KERR, Orin S. Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes.2003. Nwe York University Law Review, Vol. 78, No. 5, pp. 1603, November 2003. 31 Fuente: Extraído del libro de Cortijo Fernández, Bernardino, Ciberterrorismo, concepto, armas, ataques y consecuencias. Barcelona: Aranzadi,2001. Actualidad Informática Aranzadi 2001 nº 40, Julio.Pags. 47,48. 32 Clark Staten es actualmente el director ejecutivo del instituto de respuesta y de investigación de emergencia con sede en Chicago, Estados Unidos. 12 las noticias mundiales33 divulgaron que un miembro militante de un grupo separatista Indu :”Harkat-UL-Ansar” había intentado comprar software militar a varios hackers que lo habían robado de las computadoras del departamento de la defensa de Estados Unidos. El ejército republicano irlandés , IRA, empleó los servicios de los hackers para penetrar en las computadoras y así adquirir las direcciones de las casas de los oficiales de inteligencia, estos datos fueron utilizados para hacer planes para matar a estos oficiales en una sola "noche de los cuchillos largos" si el gobierno británico no resolvía los términos para un nuevo cese el fuego que exigían los terroristas.34 Este caso ilustra como los terroristas pueden buscar la manera de adquirir inteligencia como ayuda a la violencia física, incluso si no la utilizan explícitamente en el ciberespacio. Para entender la amenaza potencial del ciberterrorismo, tres factores deben ser considerados: primero, si hay blancos que sean vulnerables al ataque y que puedan conducir a la violencia o al daño severo, en segundo lugar, si hay agentes con la capacidad y motivación para llevarlos ha la practica y en tercer lugar el funcionamiento y origen de los programas que causan estos efectos devastadores: los virus informáticos. 33 La noticia completa puede ser revisada en la pagina de la prestigiosa revista Compute World, fechada el de febrero de 2003, dirección electrónica: http://www.computerworld.com/securitytopics/security/cybercrime/story/0,10801,78238,00.html 34 Al grupo insurgente IRA también se le ha atribuido el ser pionero en ataques cibernéticos. Fuente electrónica: http://www.globalterrorism101.com/UTTypesofTerroristAttacks.html 13 2.2 VIRUS INFORMÁTICOS Los virus de las computadoras son básicamente programas. El nombre de virus informático es debido a su parecido con los virus biológicos. “De la misma forma que los virus biológicos, los virus informáticos se introducen en el cuerpo humano (computadora) de alguna forma concreta e infectan las células (archivos), presentando algún síntoma de esta infección”35. Además, ambos pueden reproducirse y propagarse, extendiendo la infección desde el sistema ya infectado a otros. Los virus son programas, especiales que pueden producir secuelas no deseadas y nocivas. Una vez el virus se haya implantado en un ordenador, se ubicará en lugares donde el usuario pueda ejecutarlo de manera no intencionada. Hasta que no se ejecuta el programa infectado o se cumple una determinada condición36, el virus no actúa. Incluso en ciertas ocasiones, los resultados derivados de éste, se presentan tiempo después de su ejecución. Como característica típica de un virus esta la capacidad de replicarse e infectar con esto a otros archivos y programas. 2.2.1 Definiciones Virus Informáticos Existen muchas definiciones como interrogantes sin respuestas exactas. Sin embargo, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos: • Son programas de computadora. • Su principal cualidad es la de poder auto replicarse. • Intentan ocultar su presencia hasta el momento de la explosión. 35 Analogía hecha por el equipo de investigación de Universidad Americana, Managua, Nicaragua Fuente: http://www.uam.edu.ni/2002/antivirus/center.htm 36 Condición de activación de una fecha concreta, una acción que realiza el usuario, etc.), FUENTE: COMPUTER KNOWLEDGE virus tutorial. Dirección electrónica: 14 • Producen efectos dañinos en el "huésped37". “Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, la computadora puede ser atacada por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones”38. Realmente, los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Un virus es un agente infecciosos muy peligroso que hay que manejar con sumo cuidado. “Un virus informático ocupa una cantidad mínima de espacio en disco ( el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a auto replicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible”39. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica este intenta pasar lo más desapercibido que puede, para así evitar que el "huésped" se de cuenta de su presencia, hasta que llega el momento de la "explosión" el cual es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado http://www.cknow.com/vtutor/vthistory.htm. [Consulta: Mayo de 2004] Huésped no solamente se refiere a las computadoras en si, sino a los programas o paginas en la red que manejan los usuarios. Computer Knowledge virus tutorial. Dirección electrónica: http://www.cknow.com/vtutor/vthistory.htm. [Consulta: Mayo de 2004] 38 Fuente: Panda Anivirus, Modulo 3, unidad 1, dirección electrónica: http://www.educa.aragob.es/cursoryc/utilidades1/modulo3/unidad1.htm 39 Fuente: Que son los virus informáticos .Dirección electrónica: www.geocities.com/ogmg.rm/QueSon.html 15 37 ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado. 2.2.2 Ciclo de vida de un virus informático Los virus tienen un ciclo de vida muy concreto: 1. Programación y desarrollo 2. Expansión 3. Actuación 4. Extinción o mutación ( en este último caso el ciclo se repite) 2.2.3 Características de un virus informático Estos programas tienen algunas características muy especiales: • Son muy pequeños. • Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha de creación. • Se reproducen a sí mismos. Toman el control o modifican otros programas. 2.2.4 ¿Cómo surge un virus informático? Por Internet se pueden encontrar miles de páginas que hacen referencia al estudio y desarrollo de los virus informáticos, tras ellas importantes desarrolladores de virus y en algunos casos organizados en grupos con nombres como “Astalavista, Crackers, Paradox, La Vieja Guardia, etc... “. En la cabecera de algunas de estas páginas podemos encontrar un mensaje como: "Los autores no se responsabilizan del contenido de estas páginas"... o " solo con fines educativos", pero cuando damos una vuelta por ellas podemos encontrar códigos destructivos de lo más 16 variados, incluso ponen a disposición de incautos: programas ejecutables infectados. También podemos encontrar herramientas de generación de virus tales como “ Virus Creation Lab, Trojan Horse, etc”40. Estos grupos se mueven a sus anchas por Internet, participando en los grupos de noticias y en los canales de chat. Las páginas de "Cracks"41 son un ejemplo de las muchas relacionadas con el “Underground”, un tema que está gozando de un gran auge en Internet. Ciertamente podemos hacer distinciones entre desarrolladores de virus. En su inmensa mayoría son personas que intentan superarse a sí mismas creando virus cada vez más complicados, pero cuando alguien necesita ayuda para desinfectar ese virus puede encontrarse con que el propio programador le responda en algún grupo de noticias diciéndole lo que tiene que hacer o que antivirus le recomienda. ( Ciertamente hacen un doble juego). Normalmente el buen desarrollador de virus maneja con gran perfección el lenguaje ensamblador42, aunque un virus puede desarrollarse también en lenguajes de alto nivel. Se pueden encontrar incluso aplicaciones destinadas a usuarios con pocos conocimientos de programación para la creación de virus tales como el :”Virus Construction Lab, Nowhere Utilities, Vc2000”, nada que ver con el “Turbo Assembler”, por ejemplo una herramienta muy potente que en Colombia poco se conoce. 2.2.5 Historia de los virus informáticos Los científicos del área de la computación discutieron por primera vez la posibilidad de un programa capaz de duplicarse a sí mismo y extenderse entre las computadoras desde los años 50. 40 Estos programas son distribuidos libremente por la red por los mismos hackers, muchos de estos traen consigo más virus ocultos . Fuente: Que son los virus informáticos .Dirección electrónica: www.geocities.com/ogmg.rm/QueSon.html 41 Para mayor información puede visitar esta página: http://www.cracks.st/ 42 La importancia del lenguaje ensamblador radica principalmente que se trabaja directamente con el microprocesador; por lo cual se debe de conocer el funcionamiento interno de este, tiene la ventaja de que en el se puede realizar cualquier tipo de programa Fuente: Que son los virus informáticos .Dirección electrónica: www.geocities.com/ogmg.rm/QueSon.html. 17 El primer virus informático apareció a mediados de 1980. Los hermanos Amjad, propietarios de un almacén informático y frustrados por la piratería, escribieron el primer virus al que se le denominó Brain. De ese simple y casi inocente comienzo, se ha propagado una contracultura enfocada en la creación de virus y su propagación, con consecuencias muy caras y a menudo desastrosas. Pero no fue sino hasta 1983 que un software de virus real fue creado, cuando un estudiante en la Universidad de California, Fred Cohen, escribió una tesis de doctorado sobre el tema43. A continuación se presenta una breve cronología de lo que ha sido los orígenes de los virus44: 1949: Se da el primer indicio de definición de virus. John Von Neumann (considerado el Julio Verne de la informática), expone su "Teoría y organización de un autómata complicado". Nadie podía sospechar de la repercusión de dicho artículo. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita. Consistía en una batalla entre los códigos de dos programadores, en la que cada jugador desarrollaba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de si mismo. 43 El Dr. Fred Cohen, intelectual eminente, dirige desde hace varios años una pequeña empresa denominada Fred Cohen & Associates, además está a cargo del programa College Cyber Defenders, de la Universidad de New Haven, en California. La auto-biografía, aunque incompleta, de este notable intelectual se puede ver y traducir desde este enlace: http://www.cdt.org/security/dos/000223senate/cohen.html 18 1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRÁPAME SI PUEDES!". Ese mismo año es creado su antídoto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecución del ASP45 de IBM lo que causaba un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris46, un joven estudiante de informática de 23 años, aunque según él fue un accidente. 1983: El juego Core Wars, con adeptos en el MIT47, salio a la luz publica en un discurso de Ken Thompson. Dewdney48 explica los terminos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy. 1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". 1986: Se da el primer caso de contagio masivo de computadoras a través del MacMag, virus también llamado Peace sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo 44 La fuente de esta cronología fue tomada de THE HISTORY OF COMPUTER VIRUSES se puede hallar completa en ingles en http://www.virus-scan-software.com/virus-scan-help/answers/thehistory-of-computer-viruses.shtml 45 El protocolo ASP (Active Server Pages)se refiere al desarrollo de aplicaciones cliente/servidor , Fuente, dirección electrónica: www.webexperto.com/articulos/articulo.php?cod=57 46 El Juicio de los Estados Unidos contra Robert Tappan Morris tuvo una gran trascendencia histórica, debido a su alto nivel intelectual y el daño causado. Para mas información sobre el documento puede visitar: http://web.mit.edu/index.html 47 MIT son las siglas del Massachussets Institute of Technology, su dirección electrónica es: http://web.mit.edu/index.html 48 DEWDNEY, AK Aventuras informáticas: los mundos del ordenador. Barcelona. Labor. 1990.Pg 34 19 software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. 1987: Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. 1988: El virus “Brain” creado por los hermanos Basit y Alvi Amjad49 de Pakistan aparece en Estados Unidos y en este año paradójicamente el auge de los computadores personales en todas las casas , la epidemia en los años siguientes sería un echo. 2.2.6 ¿ Por qué se hace un virus informático? La mayoría de los diseñadores de virus lo ven como un pasatiempo, aunque también hay otros que usan los virus como un medio de propaganda o difusión de sus quejas o ideas radicales, como por ejemplo el virus “Telefónica”50, que emitía un mensaje de protesta contra las tarifas de esta compañía a la vez que reclamaba un mejor servicio, o el “Silvia” que sacaba por pantalla la dirección de una chica que al parecer no tuvo una buena relación con el programador del virus. Otras veces es el orgullo, o la competitividad, entre los programadores de virus lo que les lleva a desarrollar virus cada vez más destructivos y difíciles de controlar. En oposición a los virus que atacan a los humanos, los virus de computadora no ocurren de forma natural, cada uno debe ser programado. No existen virus benéficos. Algunas veces son escritos como una broma, quizá para irritar a la gente desplegando un mensaje humorístico. En estos casos, el virus no es mas que una molestia. Pero cuando un virus es malicioso y causa daño real, ¿quién sabe realmente la causa? ¿Aburrimiento? ¿Coraje? ¿Reto intelectual? Cualquiera que sea el motivo, los efectos pueden ser devastadores. 49 Actualmente, Shahid Alvi, PhD. en Ciencias de la Computación, es Presidente de ISPAK, la asociación de ISP de Pakistan. Basit Alvi es Director de Administración de Sistemas en el periódico Daily Pakistan. Fuente: http://virus.dst.usb.ve/article/articlestatic/34/3/6/ 20 3. CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS51 3.1 Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excell, Quattro, Lotus). 3.2 Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos). 3..3 Gusanos Los gusanos se diferencian de los virus en que no intentan infectar otros ficheros. Su único objetivo es propagarse o expandirse a otros ordenadores de la forma más rápida posible. Por otra parte, emplean técnicas para replicarse (propagarse). En realidad su objetivo es crear copias de sí mismos y con ellas realizar infecciones en otros ordenadores. Las infecciones producidas o reproducciones que éstos realizan casi siempre a través de medios como el correo electrónico, las redes de ordenadores y los canales de IRC52 en Internet. También es posible que se repliquen dentro de la memoria del computador. Cuando un gusano es ejecutado, permanece así hasta que se apaga o se reinicia el ordenador. No obstante cada uno de ellos utiliza técnicas diferentes para asegurar su ejecución siempre que se 50 Telefónica es el operador de telecomunicaciones más grande España y actualmente es líder en el mundo de habla hispana y portuguesa. Fuente: www.telefonica.es/ 51 La Clasificación de Virus Informáticos fue extraída según de varias fuentes y empresas creadoras de antivirus en el mundo, a continuación la lita de direcciones electrónicas donde se puede ampliar la información: www.symantec.com, www.antivirus.com, www.mcafee.com. www.pandasoftware.es/ 52 Canal IRC es la abreviatura para Internet Relay Chat., el cual es un servicio de Internet que nos permite conectarnos por medio de servidores de a distintos canales en ese servidor. Fuente, dirección electrónica: http://www.aibarra.org/irc/default.htm 21 arranca el ordenador y se entra en Windows. Por ejemplo la modificación del Registro de Windows. Los gusanos que centran sus infecciones en otros ordenadores, copian el programa que utilizan para realizar la infección en un determinado directorio de dicho equipo. Esto lo conseguirán propagándose a través de cualquiera de las vías que permitan el acceso a otras computadoras (red, correo electrónico, unidades de disco, Internet,...). Por otra parte, podría darse en caso de que el gusano estuviese compuesto por varios programas. En tal caso, cada uno de ellos actuará de forma subordinada a uno de éstos que se considerará principal. Esta variación, suele ser denominado como gusano de red53. Los pasos que sigue generalmente un gusano para realizar sus infecciones se pueden resumir en los siguientes: 1. Alguien (generalmente un hacker), aprovechando los posibles fallos de seguridad en el sistema o en una determinada herramienta software, introduce el gusano en una red de ordenadores. 2. El gusano entra en los equipos a los que pueda acceder a través de un hueco de seguridad. 3. Una vez allí, el gusano crea una copia de sí mismo. 4. Después de esto, intenta introducirse en todos los ordenadores a los que pueda tener acceso. 53 Un gusano de red, es un virus que circula libremente por Internet y espera infectar un computador que tenga una vulnerabilidad sin conocimiento del usuario, un análisis de un gusano de red puede encontrase en la siguiente fuente: http://www.delitosinformaticos.com/articulos/99717398882640.shtml 22 Dependiendo del lenguaje en el que estén escritos, las técnicas utilizadas para propagarse y otras características, los gusanos pueden ser de varios tipos54: 1. Gusanos de correo electrónico. Son gusanos que se propagan a través de mensajes de correo electrónico, mediante la utilización de programas clientes de correo. 2. Gusanos de IRC (gusanos de mIRC y de Pirch). Son gusanos que se propagan a través de canales de IRC (Chat). 3. Gusanos de VBS (Visual Basic Script). Son gusanos escritos o creados en Visual Basic Script. 4. Gusanos de Windows32. Son gusanos que se propagan a través de las API de Windows (las funciones pertenecientes a un determinado protocolo de Internet). 3.4 Caballos de Troya. Los Caballos de Troya o troyanos no se pueden considerar virus como tales. Recogen su nombre de la mitología (el famoso caballo de madera en el que se escondieron los soldados para entrar a la ciudad de forma aparentemente inofensiva, cuando lo que pretendían era realmente hacerse con ella). Del mismo modo funcionan los troyanos. Éstos parecen ser programas inofensivos que llegan a nuestro ordenador por cualquier medio. Cuando se ejecuta este programa (llevarán nombres o tendrán características que incitarán a ello), se instalará en nuestro ordenador generalmente con el nombre de otro programa y eventualmente podrá producir efectos destructivos. 54 Fuente: Los gusanos informáticos y sus formas de propagación , dirección electrónica: www.adelaflor.com/seguridad/gusanos.htm 23 En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra (cuando se cumple la condición de activación), se podrán eliminar ficheros, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que nuestro equipo podría ser atacado. La mayoría de ellos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a través de una conexión (en una red local o a través de Internet) alguien podría acceder a toda la información contenida en nuestro equipo (contraseñas, claves personales, direcciones de correo electrónico,...), enviar esta información a otras direcciones (a otros ordenadores, generalmente los del atacante) y realizar cualquier tipo de operación sin nuestro consentimiento. 3.5 Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE55. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene. 3.6 Virus auto replicables. Son los virus que realizan las funciones mas parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, 55 La extensiones EXE, Directly executable program (MSDOS),y COM ,Command (memory image of executable program) son las aplicaciones mas usadas para abrir archivos. Fuente: http://www.glosarium.com/term/980,7,xhtml 24 contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. 3.7 Virus del área de carga inicial. Infectan los disquetes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. 3.8 Virus del área del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: carpetas, subdirectorios, directorios). 3.9 Virus de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). 1. La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. 25 Aunque la mayoría de estos virus ejecutables "marca" con un byte56 2. especial los programas infectados , para no volver a realizar el proceso en el mismo disco, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento. 3.10 Encriptados. Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar. 3.11 Multipartitos. Este tipo de virus pueden realizar múltiples infecciones y hacerlo además utilizando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos,... etc. Se consideran bastante peligrosos por su capacidad de combinar muchos técnicas de infección y las acciones que pueden llegar a realizar. 3.12 Polimórficos. Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos. 56 Es una serie de 8 bits. La capacidad de almacenaje de un ordenador se mide en bytes. Un Kilobyte (o 1 K) representa 1024 bytes y un Megabyte (1 Mb) representa mil "K" bytes.Fuente: www.pergaminovirtual.com.ar/glosario/byte.htm 26 4. FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO Un virus es simplemente un programa. Debemos de dejar a un lado los nerviosismos y los miedos infundados y al mismos tiempo ser concientes del daño real que puede causarnos. Lo mejor es tener conocimiento de como funcionan y las medidas que debemos tomar para prevenirlos y hacerles frente , las siguiente es una recopilación y construcción en forma de guía muy completa tomada de diversas fuentes de Internet y libros sobre el funcionamiento de un virus informático. 4.1 Proceso de infección57. El virus puede estar en cualquier sitio. En ese disquete que nos deja un amigo, en el último archivo descargado de Internet, etc. Dependiendo del tipo de virus el proceso de infección varia sensiblemente. Puede que el disco contaminado tenga un virus de archivo en el archivo: FICHERO.EXE por ejemplo. El usuario introduce el disco en la computadora ( por supuesto no lo escanea con un antivirus o si lo hace es con un antivirus desactualizado) y mira el contenido del disco... unos archivos de texto, unas .dll's, un .ini ... ah, ahí esta, un ejecutable, es decir nuestro FICHERO.EXE” . Vamos a ver que tiene. El usuario ejecuta el programa. En ese preciso momento las instrucciones del programa son leídas por la computadora y procesadas, pero también procesa otras instrucciones que no deberían estar ahí. El virus comprueba si ya se ha instalado en la memoria. Si ve que todavía no está contaminada pasa a esta y puede que se quede residente en ella. A partir de ese momento todo programa que se ejecute será contaminado. El virus ejecutará todos los programas, pero después se copiará a sí mismo y se "pegará" al programa 27 ejecutado "engordándolo" unos cuantos bytes. Para evitar que usuarios avanzados se den cuenta de la infección ocultan esos bytes de más para que parezca que siguen teniendo el mismo tamaño. El virus contaminará rápidamente los archivos de sistema, aquellos que están en uso en ese momento y que son los primeros en ejecutarse al arrancar la computadora. Así, cuando el usuario vuelva a arrancar la computadora el virus se volverá a cargar en la memoria cuando se ejecuten los archivos de arranque del sistema contaminados y tomará otra vez el control del mismo, contaminando todos los archivos que se encuentre a su paso”58. Puede que el virus sea también de "Sector de arranque". En ese caso el código del virus se copiará en el primer sector del disco duro que la computadora lee al arrancar. Puede que sobrescriba el sector original o que se quede una copia del mismo para evitar ser detectado. Los virus de sector de arranque se aseguran de ser los primeros en entrar en el sistema, pero tienen un claro defecto. Si el usuario arranca la computadora con un disquete "limpio" el virus no podrá cargarse en memoria y no tendrá el control. Un caso menos probable es que el virus sea de "Tabla de partición". El mecanismo es muy parecido al de los de sector de arranque solo que el truco de arrancar con un disquete limpio no funciona con estos. En el peor de los casos nos encontraremos con un virus multipartita, que contaminará todo lo que pueda, archivos, sector de arranque, etc. 4.2 Técnicas de programación de los virus informáticos 4.2.1 Técnicas Stealth59 Son técnicas "furtivas" que utilizan para pasar desapercibidos al usuario y a los antivirus. Habitualmente los virus ocultan el tamaño real de los archivos que han Proceso De Infeccion, Fuente.: http://www.geocities.com/ogmg.rm/Funciona.html Esta es la tipicia secuencia y explicación de ocmo un virus inforatico llega a ainfectar a un computador . Fuente : http://usuarios.lycos.es/urogallo/program.html 59 Técnicas Stealth , Fuente: www.geocities.com/ogmg.rm/Funciona.html 28 57 58 contaminado, de forma que si hacemos un DIR60 la información del tamaño de los archivos puede ser falsa. Los virus de tabla de partición guardan una copia del original en otro lugar del disco que marcan como sectores defectuosos para mostrársela al usuario cuando haga por ejemplo un escaneo al disco duro. Incluso hay virus que detectan la ejecución de determinados antivirus y descargan de la memoria partes de su propio código "sospechoso" para cargarse de nuevo cuando estos han finalizado su búsqueda. 4.2.2 Tunneling 61 Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción : Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan instrucciones comprobando cada vez si se ha llegado a donde se quería. 4.2.3 Antidebuggers 62 Un “debugger” es un programa que permite descompilar programas ejecutables y mostrar parte de su código en lenguaje original. Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la fabricación del antivirus correspondiente. 60 Se refiere a una orden que le damos al computador para que nos muestre los archivos del disco duro detalladamente, con su extensión, tiempo de creación, etc. Fuente: www.doschivos.com/dos.htm 61 Tunneling , fuente: www.racsa.co.cr/consejos_navegacion/ consejos/peligros/virus/funcionamiento.htm 62 Antidebuggers fuente: www.zonavirus.com/Tecnicas/Anti-debuggers.asp 29 4.2.4 Polimorfismo o auto mutación63 Es una técnica que consiste en variar el código vírico en cada infección ( más o menos lo que hace el virus del SIDA en los humanos con su capa proteica). Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus. 4.2.5 TSR64 Los programas residentes en memoria (TSR) o memoria superior, permanecen alojados en esta durante toda su ejecución. Los virus utilizan esta técnica para mantener el control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su paso. El virus permanece en memoria mientras la computadora permanezca encendido. Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los archivos de arranque del sistema para asegurarse de que cuando se vuelva a arrancar la computadora volverá a ser cargado en memoria. 63 Polimorfismo o auto mutación Fuente: www.racsa.co.cr/consejos_navegacion/ consejos/peligros/virus/funcionamiento.htm 64 TSR Fuente: https://www.nisu.org/SPI/p/recop/al01/jerry/ 30 5. MEDIOS DE ENTRADA MÁS HABITUALES PARA LOS VIRUS INFORMÁTICOS ”La primera pregunta que debemos plantearnos es: ¿a través de qué medios un virus puede introducirse en nuestro ordenador, o atacarlo?. Si conocemos perfectamente la respuesta, seremos capaces de proteger esas posibles vías de entrada para impedir posteriores infecciones”. Los virus utilizan los siguientes medios para ello65: 5.1 Unidades de disco extraíbles. Las unidades de disco son aquellos medios de almacenamiento en los que se guarda información, mediante ficheros, documentos, o archivos. Con ellos se puede trabajar en un ordenador para, posteriormente, utilizarlos en otro diferente. Algunos de estos medios de almacenamiento pueden ser los disquetes, CD-ROMs, unidades Zip y Unidades Jazz. Estos dos últimos tipos no son más que unos discos especiales con mayor capacidad que los disquetes. Si alguno de ellos se encontrase infectado y trabajásemos con él en un ordenador, éste podría ser igualmente infectado. Dentro de una unidad almacenamiento, también se pueden almacenar mensajes de correo electrónico y éstos podrían estar infectados. Los disquetes (u otras unidades de disco extraíbles), pueden almacenar programas, archivos, páginas web (HTML), mensajes de correo que incluyen archivos infectados, ficheros comprimidos,...etc. Cualquiera de estos elementos podría estar infectado. De la misma forma, el disco podría tener infectado el denominado "sector 65 La fuente de esta cronología fue tomada de carios foros con hackers españoles pertenecientes a la red alerta antivirus de España se puede hallar completa en español en http://www.virus-scansoftware.com/virus-scan-help/answers/the-history-of-computer-viruses.shtmlalertaantivirus.red.es/virus/ ver_pag.html?tema=V&articulo=1&pagina=1 31 de arranque", debido a un virus de Boot. Aunque todavía tienen lugar, hoy en día las infecciones producidas a través de disquetes han disminuido considerablemente hasta un 10%. Éste medio de propagación ha dado paso a otros mucho más rápidos, como el correo electrónico Aunque en un principio las unidades de CD-ROM solamente podían leer el contenido pero no escribir nada en el disco, actualmente es posible tanto la lectura como la escritura (grabación) de un CD-ROM. Esto, unido a la gran cantidad de información que se puede almacenar en ellos, ha producido gran número de infecciones. Además, muchos de los ordenadores actuales permiten ser arrancados mediante CD-ROM. Esto último puede incrementar el número de infecciones. 5.2 Redes de ordenadores Una red es un conjunto o sistema de ordenadores conectados entre sí físicamente (a través de cable, módem, routers,... etc), para facilitar el trabajo de varios usuarios. Esto quiere decir que existen conexiones entre cualquiera de los ordenadores que forman parte de la red. De este modo será posible transferir información entre ellos y/o acceder a la información que contiene uno de ellos, desde los restantes. Si la información (programas, archivos, documentos,...) a la que se accede -o la que es transmitida- de un ordenador a otro estuviese infectada, los ordenadores que acceden a ella -o que intervienen en su transferencia-, podrían infectarse igualmente. Éstas conexiones pueden ser locales y/o remotas, pudiendo conectar los ordenadores y portátiles a través de cable, una Intranet, módem,... etc. En resumidas cuentas, esto hace que se tenga acceso a la red por numerosos puntos. Comencemos pensando en un sólo ordenador y los medios a través de los cuales pueden introducirse virus en él. Esto hay que ampliarlo o multiplicarlo al número de ordenadores que pueden forman parte de una red. Además, tenemos que tener en 32 cuenta los posibles equipos móviles (como portátiles) que se podrían conectar a dicha red. Todo ello nos da una idea sobre la gran cantidad de "lugares" o "caminos" a través de los cuales pueden introducirse los virus en una red. 5.3 Internet. Cada día más se utilizan las posibilidades que brinda Internet para obtener información, realizar envíos y recepciones de ficheros, recibir y publicar noticias, o descargar ficheros. Internet se ha convertido en la mayor vía de entrada de virus. Todas estas operaciones se basan en la transferencia de información, así como en la conexión de diferentes ordenadores en cualquier parte del mundo. Por tanto, cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. A través de Internet la infección podría realizarse empleando diferentes caminos como los siguientes: • Correo electrónico: en un mensaje enviado o recibido se pueden incluir documentos o ficheros (fichero adjunto o anexado o atachment). Estos ficheros podrían estar infectados. Al abrir el mensaje y ejecutar o abrir el archivo incluido en él, el ordenador del destinatario del mensaje será infectado. Las características más importantes de las infecciones a través de correo electrónico, son las siguientes: 1. Elevada capacidad de replicación y propagación. El virus se puede extender a miles de ordenadores de todo el mundo, en cuestión de minutos. 2. Almacenamiento de mensajes. Éstos se guardan en bases de datos especiales (por ejemplo, ficheros PST), difíciles de analizar con antivirus que no están especialmente diseñados para sistemas de correo electrónico. 3. Elevada capacidad de conexión. Es posible enviar y recibir mensajes entre casi cualquier tipo de ordenador. 33 A diario se intercambian millones y millones de mensajes de correo en todo el mundo. El tiempo transcurrido entre el envío de un mensaje y su recepción, es mínimo. Además, un mismo mensaje de correo electrónico puede tener un número elevado de destinatarios. Esto confiere al correo electrónico las condiciones más apetecibles para los creadores de virus: extrema rapidez de propagación y un gran número de destinatarios. Por otra parte, los virus actuales pueden producir la infección y tienen capacidad para volver enviarse a sí mismos (auto enviarse) a otros ordenadores (sin que el usuario infectado sea consciente de ello). En este caso los nuevos destinatarios del virus podrán ser todas las personas que el usuario infectado tenga incluidas en su Libreta de Direcciones de correo. En la gran mayoría de las ocasiones, las infecciones a través de e-mail no ocurren cuando se abre el mensaje correspondiente, sino cuando se ejecuta o abre el archivo incluido en él. No obstante, existen excepciones. Algunos virus, la minoría, pueden producir su infección cuando se abre el mensaje de correo (sin necesidad de ejecutar el fichero adjunto).Para evitar las infecciones a través de correo electrónico, podríamos tener en cuenta los siguientes criterios o consejos: 1. Contar con antivirus específico para analizar correo electrónico. 2. No abrir mensajes sospechosos, cuyo destinatario sea desconocido, que contengan textos extraños,... etc. 3. No ejecutar ni abrir los ficheros incluidos en mensajes de correo sospechosos. 4. Si sospechamos que el mensaje está infectado, lo deberíamos eliminar y avisar de ello al remitente del mismo. • Páginas Web: la mayoría de las páginas que visitamos en Internet son ficheros de texto o imágenes escritos en un lenguaje denominado HTML. No obstante también pueden contener programas denominados Controles ActiveX y Applets de Java, que son programas. Éstos sí pueden estar infectados y podrían infectar al usuario que se encuentre visitando esa página. 34 La navegación por páginas Web puede aprovechar las deficiencias de nuestro navegador, mediante los Controles Active-X, los Applets de Java, el código HTML y/o JavaScript, además de otros métodos. De esta forma los virus podrían "colarse" en nuestro ordenador. • Transferencia de ficheros (FTP): el término FTP significa File Transfer Protocol. Es decir, Protocolo de Transferencia de Ficheros. Mediante él se pueden colocar documentos en ordenadores que se encuentran en cualquier parte del mundo (upload) o copiar ficheros de estos ordenadores al nuestro (bajar ficheros o download). En la descarga, un archivo se copia directamente desde un determinado lugar, hasta nuestro ordenador. Estos ficheros pueden contener virus que infectarán nuestro ordenador. Una de las actividades más realizadas por los usuarios en Internet, es la descarga de programas (shareware), documentos,... etc; además de las descargas de software en lugares concretos. Por este motivo, es muy importante descargar ficheros solamente de aquellos lugares o sitios que cuenten con las suficientes garantías. • Descargas (download): aunque la descarga de archivos a través de Internet guarda cierta similitud con la transferencia de ficheros (FTP), no es lo mismo. Mientras que mediante FTP podemos tanto bajar (descargar - download) como subir (upload) archivos, mediante la descarga simplemente podremos obtener archivos (que se copiarán desde un determinado Website a nuestro ordenador). Generalmente estas descargas son seguras y están libres de virus, pero podría ser que el fichero a descargar estuviese infectado. Existen páginas especialmente preparadas para realizar descargas de software o herramientas informáticas • Grupos de noticias (News o Newsgroups): mediante las denominadas "News" es posible debatir sobre un determinado tema con cualquier otra persona del mundo y recibir correo electrónico con nuevas noticias sobre ese tema. En estos grupos trabajaremos de forma similar a lo que ocurre con los tablones de anuncios. Cada usuario va dejando sus comentarios, dudas, o notas sobre determinados 35 • temas y otros usuarios pueden responderle, opinar, resolver dudas,... etc. Estos mensajes con noticias pueden tener documentación adjunta infectada que permita la introducción de virus en nuestro ordenador. Dentro de los grupos de noticias, corremos igualmente riesgos frente al ataque de los virus. Cuando nos conectamos a un grupo de news, se descargan los archivos con cada uno de los artículos existentes (de forma similar al correo electrónico). Estos archivos podrían estar infectados. Para finalizar este apartado, en la siguiente tabla podemos apreciar la evolución de los medios de infección utilizados por los virus, a lo largo de cuatro años. Es evidente que el medio preferido por los creadores de virus, es el correo electrónico. 5.4 Lugares donde se esconden los virus informáticos para realizar sus Infecciones66 Un virus utiliza sus propias medidas de ocultamiento, pudiendo "esconderse" de los antivirus en diferentes lugares y utilizando diferentes técnicas para ello. Algunos de estos escondites, podrían ser los siguientes: 66 Fuente: http://www.uam.edu.ni/2002/antivirus/virusdef.htm 36 • En memoria principal: en este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa (fichero con extensión EXE o COM) para infectarlo. Ese tipo de virus, se denomina residente. • Documentos con macros: por regla general, los ficheros que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Pues bien, estas macros pueden formar parte del documento (texto, hoja de cálculo o base de datos) y por tratarse de programas pueden ser infectados por los virus (virus de macro). • Sector de arranque (Boot y Master Boot): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobre las características de disco y sobre el contenido del mismo. Cuando hablamos del sector de arranque de un disquete utilizamos el término BOOT, mientras que si se trata del sector de arranque de un disco duro, emplearemos el término Master BOOT (MBR). En ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador. Algunos virus (los virus de Boot) se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus. • Ficheros adjuntos a los mensajes de correo electrónico: cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje (ficheros adjuntos, anexos o attachments) de texto que se envía, pudiendo estar infectados. Generalmente, al recibirlos, el destinatario no sospecha que el fichero recibido puede contener un virus o serlo, pero al abrir el mensaje y 37 posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. • Páginas Web en Internet67: las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no deberían estar infectados ya que se trata de documentos de texto (texto, imágenes, sonido). Sin embargo éstas pueden incluir otros elementos denominados Applets de Java o Controles ActiveX. Estos son programas que dotan a la página Web de mayor dinamismo, presentaciones y en definitiva, posibilidades. Por tratarse de programas pueden estar infectados e infectar al usuario que visita la página que los contiene. 67 Fuente: http://www.uam.edu.ni/2002/antivirus/virusdef.htm 38 6. VIRUS DE MACRO A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (ficheros EXE o COM) o aplicaciones, los virus de macro realizan infecciones sobre los ficheros (documentos, libros, presentaciones y/o bases de datos) que se han creado con determinadas aplicaciones o programas. Cada uno de estos tipos de ficheros puede tener adicionalmente unos pequeños programas, denominados macros. Una macro no es más que un micro-programa que el usuario asocia al fichero que ha creado con determinadas aplicaciones. Éste no depende del sistema operativo sino de acciones determinadas que el usuario puede realizar dentro del documento que la contiene. Mediante ellos es posible automatizar conjuntos de operaciones para que se lleven a cabo como una sola acción del usuario de forma independiente sin necesidad de realizarlas una a una manualmente. Pues bien, estas macros podrían estar infectadas o infectarse, lo que significa que los virus (más concretamente los de macro) pueden fijar sus objetivos de infección en ellas. En este caso, al abrir un documento que contenga macros, éstas se cargarán de forma automática (ejecutándose o esperando que el usuario decida ejecutarlas). En ese instante o posteriormente, el virus actuará realizando cualquier tipo de operación perjudicial. Al diferencia de lo que se piensa habitualmente, los virus de macro pueden realizar acciones dañinas de bastante importancia, propagándose en poco tiempo de forma muy rápida. Por otra parte, estos virus pueden infectar las plantillas genéricas o globales (a través de las macros) que las herramientas (procesadores de texto, hojas de cálculo,...) utilizan. Al abrir un documento, hoja de cálculo o base de datos con la plantilla infectada, éstos se infectarán. Este es el método más habitual que emplean los virus de macro para extender sus infecciones. Este tipo de virus, como ya hemos comentado, actúan sobre los documentos, hojas de cálculo o libros, bases de datos y/o presentaciones con macros. Por lo tanto, su 39 objetivo serán los ficheros creados con herramientas que permiten utilizar macros. Esto quiere decir que no existe un sólo tipo de virus de macro, sino uno para cada tipo de herramienta: No obstante, no todos los programas o herramientas que permitan la gestión de macros serán objetivo de este tipo de virus. Las herramientas que son atacadas por los virus de macro, deben cumplir una serie de condiciones: • Las macros pueden transportarse (a través de cualquier medio) de un ordenador a otro, por estar incluidas en el propio fichero infectado (documento, hoja de cálculo, presentación, base de datos,...). • Se pueden obtener, incluir y utiliza en un fichero las macros que se han creado e incluido en otros. • Las macros pueden ejecutarse automáticamente (al abrir o cerrar el fichero, por ejemplo), sin que esto dependa del usuario. Los tipos de virus de macro más comunes, son los siguientes: 6.1 Virus de Macro Virus de macro para Microsoft Word. Son los virus más comunes en la actualidad, siendo su objetivo los documentos de texto creados y manipulados con Microsoft Word (archivos con extensión. DOC documentos-). Para identificarlos como tal, sus nombres suelen ir precedidos de los siguientes prefijos: WM (virus de macro para Word 6.0 y/o Word 95), W97M (virus de macro para Word 97), o W00M (virus de macro para Word 2000). En estos casos las macros estarán escritas en Visual Basic, además de las macros automáticas. Los métodos más utilizados para la propagación de sus infecciones son las propias macros, la plantilla global de Word (fichero NORMAL.DOT) y otros tipos de plantillas personales y el directorio INICIO de Microsoft Word. 40 6.2 Virus de macro para Microsoft Excel. El objetivo de estos virus son los libros u hojas de cálculo creadas y manipuladas con Microsoft Excel. Para identificarlos como tal, sus nombres suelen ir precedidos de los siguientes prefijos: XM (virus de macro para Excel 6.0 y/o Excel 95), X97M (virus de macro para Excel 97), o X00M (virus de macro para Excel 2000). En estos casos las macros estarán escritas en Visual Basic, además de las macros automáticas. Los métodos más utilizados para la propagación de sus infecciones son las propias macros y el directorio INICIOXL de Microsoft Excel. 6.3 Virus de macro para Microsoft Access. Aunque no son tan comunes como los dos tipos anteriores, existen algunos. También a diferencia de los tipos anteriores no utilizan macros, sino los denominados módulos propios de Microsoft Access. Su objetivo serán las bases de datos creadas y manipuladas con Microsoft Access (archivos con extensión .MDB). 6.4 Virus de macro para Microsoft PowerPoint. El objetivo de estos virus son las presentaciones creadas y manipuladas con Microsoft PowerPoint (archivos con extensión .PPT -presentaciones-). Los métodos más utilizados para la propagación de sus infecciones son las propias macros, la plantilla global de PowerPoint. 6.5 Virus de macro Multiprograma o Multi Macro Partite. Existen virus de macro cuyo objetivo no es únicamente una determinada herramienta de Microsoft Office, sino varias de ellas (por ejemplo, pueden atacar documentos de Word y hojas de cálculo de Excel). Para diferencias estos virus de los virus de Word o Excel, se utilizan los siguientes prefijos: OM (virus de macro para Office 95), O97M (virus de macro para Office 97). 41 Esta es una estrategia utilizada para dar confianza al usuario. Éste es consciente de que un archivo RTF no debería contener macros. Por lo tanto lo abrirá y, si se trata de un falso RTF, podría producirse la infección (del mismo modo que si fuese un DOC). 6.6 Virus de macro en archivos .RTF. Los archivos RTF pueden ser creados con Microsoft Word, pero no pueden contener macros. Sin embargo si tuviésemos un archivo con extensión DOC (documento de Word) que contiene macros y cambiásemos su extensión para que fuese .RTF, las macros del DOC original sí se mantendrían. El resultado sería lo que se denomina un "falso RTF". Esta es una estrategia utilizada para dar confianza al usuario. Éste es consciente de que un archivo RTF no debería contener macros. Por lo tanto lo abrirá y, si se trata de un falso RTF, podría producirse la infección (del mismo modo que si fuese un DOC). 6.7 Virus de macro para Lotus Ami Pro. Este tipo de virus es bastante reducido en la actualidad. El objetivo de estos virus son los archivos creados y manipulados con el procesador de textos Lotus Ami Pro (archivos con extensión .SAM -el documento de texto- y archivos con extensión .SMM -archivo que contiene macros y otras informaciones-). El método utilizado por estos virus para propagarse consiste en la búsqueda de otros archivos. 6.8 Virus de macro para Corel Draw. El objetivo de estos virus son los archivos creados y manipulados con la herramienta para la creación de gráficos, Corel Draw. Para realizar sus infecciones, 42 localizan los archivos de script correspondientes a Corel Draw (archivos con extensión .CSC, donde se almacenan elementos similares a las macros). Entonces averiguan si éstos llevan en su interior la línea "REM Virus". Si no es así, proceden a infectar el archivo. 43 7. SÍNTOMAS DE INFECCIÓN QUE PUEDEN PRODUCIR LOS VIRUS INFORMÁTICOS Esta sección pretende clasificar y describir cada uno de los posibles síntomas que podemos apreciar, cuando algún virus, gusano o troyano ha producido una infección o se ha activado en nuestro ordenador. En un principio comenzaremos estableciendo un criterio aproximado para los determinar los posibles grados de daño que los virus pueden realizar en nuestro ordenador: • Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). • Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc). • Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos ficheros, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables. • Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. • Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de 44 • disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los ficheros propios del sistema. • Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro ordenador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el ordenador del atacante-, el programa servidor -en el ordenador de la víctima- y una conexión a través de un puerto de comunicaciones en el ordenador de la víctima, es posible realizar cualquier acción en éste último. 7.1 Efectos de los virus informáticos Algunos de los síntomas o efectos que podemos apreciar en nuestro ordenador, cuando el virus ha producido su infección o se ha activado (en función de la condición de activación), podrían ser los siguientes: a. Lentitud. Se puede apreciar que el ordenador trabaja mucho más despacio de lo habitual. Tarda mucho más en abrir las aplicaciones o programas que utilizamos. Incluso el propio sistema operativo emplea mucho más tiempo en realizar operaciones sencillas que antes no le llevaban tanto tiempo. b. Ejecución / Apertura. Cuando tratamos de poner en marcha un determinado programa o abrir un determinado archivo, este no se ejecuta o no se abre. c. Imposibilidad para acceder al contenido de archivos. Cuando se abre un archivo, se muestra un mensaje de error, o simplemente esto es imposible. 45 d. Puede ser que el virus haya modificado la Tabla de Asignación de Ficheros, perdiéndose así las direcciones en las que éstos comienzan. e. Mensajes de error inesperados y no habituales. Aparecen cuadros de diálogo con mensajes absurdos, jocosos, hirientes, agresivos,... etc; que generalmente no aparecen en situaciones normales. f.Disminución de espacio en la memoria y el disco duro. El tamaño libre en el disco duro disminuye considerablemente. Esto podría indicar que el virus ha infectado una gran cantidad de archivos y que se está extendiendo dentro del ordenador. Cuando ejecutamos algún programa, además aparecen mensajes indicando que no tenemos memoria suficiente para hacerlo (aunque esto no sea cierto, pues no tenemos apenas programas abiertos). g. Sectores defectuosos. Se indica que alguna sección del disco en el que estamos trabajando, tiene errores y que es imposible guardar un archivo, o realizar cualquier tipo de operación en ella. h. Alteración en las propiedades de los archivos. El virus modifica alguna o todas las características del archivo al que infecta. De esta manera, podremos apreciar, que la fecha / hora asociada a él (la de su creación o última modificación) es incorrecta, se han modificado sus atributos, el tamaño ha cambiado (cuando esto no debería suceder). i. Errores del sistema operativo. Al realizar ciertas operaciones -normales y soportables por el sistema operativo en otro tipo de circunstancias- aparecen mensajes de error, se realizan otras acciones no deseadas, o simplemente no ocurre nada. j. Ficheros duplicados. Si existe un archivo con extensión EXE, aparecerá otro con el mismo nombre que éste, pero con extensión COM (también programa). El 46 k. archivo con extensión COM será el virus. El virus lo hace así porque, si existen dos archivos con el mismo nombre, el sistema operativo ejecutaría siempre en primer lugar el que tenga extensión COM. l. Ficheros renombrados. El virus habrá cambiado el nombre de los archivos a los que ha infectados y/o a otros concretos. m. Problemas en el arranque del ordenador. El ordenador no arranca, o no lo hace de la forma habitual. Sería conveniente arrancar el ordenador con un disco de sistema o arranque y analizar todas las áreas del ordenador con un antivirus n línea de comandos. n. Bloqueo del ordenador. En situaciones donde tenemos pocos programas abiertos (o ninguno) y la carga del sistema no es elevada, éste se bloquea (se queda "colgado") y nos impide continuar trabajando. Será necesario utilizar la combinación de teclas CTRL+ALT+SUPR. para poder eliminar la tarea que se ha bloqueado, o reiniciar el sistema. o. El ordenador se apaga (se reinicia). Sin realizar ninguna operación extraña y mientras estamos trabajando normalmente con el ordenador, éste se apaga automáticamente y se vuelve a encender (se reinicia). Evidentemente, todo aquello que no hayamos guardado o grabado, se habrá perdido definitivamente. p. El programa se cierra. Mientras estamos trabajando con una aplicación o programa, ésta se cierra sin haber realizado ninguna operación indebida o alguna que debería haber producido esta acción. 47 q. Se abre y cierra la bandeja del CD-ROM. Sin que intervengamos para nada en el equipo, la bandeja de la unidad lectora de CD-ROM, se abre y se cierra de forma autónoma. Esta acción es muy típica de los troyanos. r. El teclado y/o el ratón no funcionan correctamente. Cuando utilizamos el teclado, éste no escribe lo que queremos, o realiza acciones que no corresponden a la combinación de teclas que hemos pulsado. Por otra parte, el puntero del ratón se mueve de forma autónoma por toda la pantalla, sin que nosotros lo movamos (o cuando lo movemos, realiza ciertas animaciones no habituales). s. Desaparecen secciones de ventanas y/o aparecen otras nuevas. Determinadas secciones (botones, opciones de menú, redidentes en la barra de tareas de Windows, textos,...) que deberían aparecer en una determinada ventana, han desaparecido y no se muestran en ella. También sería posible que en pantallas donde no debería aparecer nada, se muestren iconos extraños o contenidos que no son habituales en ellas (por ejemplo en la barra de tareas de Windows, junto al reloj del sistema). 7.2 Técnicas Utilizadas Por Los Virus Informáticos Cada uno de los miles de virus existentes utiliza diferentes mecanismos, tanto para realizar la infección como para ocultarse y pasar desapercibido. Estas técnicas evolucionan con el tiempo, como las técnicas utilizadas por los programas antivirus para detectarlos. En esta sección presentamos los mecanismos utilizados por los virus, con más frecuencia: • Ocultamiento (Stealth): los virus que utilizan este tipo de métodos intentan pasar desapercibidos ante los ojos del usuario, no levantando ninguna sospecha sobre la infección que ya ha tenido lugar. Los virus residentes son los que más la utilizan, aunque no es exclusivamente este tipo de virus quienes la aplican, otros 48 tipos de virus también la utilizan. Por otra parte, Las técnicas de ocultamiento o stealth pueden ser varias, el término ocultamiento no se refiere a una sola forma de realizar esta práctica. No obstante, los programas antivirus, también utilizan técnicas especiales anti-ocultamiento para realizar las detecciones de estos tipos de virus. Cuando un virus contagia un determinado archivo, suele dejar signos incuestionables de su trabajo, como los siguientes: aumento de tamaño en el fichero infectado, modificación de la fecha y hora de creación en el fichero infectado, secciones marcadas como defectuosas, disminución de la capacidad en la memoria, ...etc. El virus se encargará de que cada una de estas pistas no puedan ser visualizadas. Para ello vigilará peticiones de información que requiere el sistema operativo acerca de estas características, interceptándolas y ofreciendo un información falseada e irreal. Los virus que utilizan técnicas de ocultamiento o stealth, suelen realizar ciertas acciones para que no se aprecien sus efectos. Entre alguna de éstas, podemos destacar las siguientes68: • Los archivos infectados aumentarán de tamaño cuando se produce la infección, ya que el virus se introduce dentro del mismo. Sin embargo, este tipo de virus impide que se muestre el nuevo tamaño del archivo, para no levantar sospechas. • Cuando infectan a un archivo, no modifican su fecha, ni su hora. Es decir, no permiten que el fichero tenga la fecha y hora de la última modificación (las del momento en el que se produjo la infección). • Si se colocan en memoria, lo suelen hacer por encima de los primeros 640 Kbytes. • Si son virus capaces de escribir en secciones protegidas de un disco (donde no se permite la escritura), evitan la aparición de errores de escritura. • Sobrepasamiento (Tunneling): se trata de una técnica especialmente diseñada para imposibilitar la protección antivirus en cualquier momento. Mientras el análisis 68 Técnicas usadas por los virus para evadir antivirus. Fuente, dirección electrónica: www.udec.cl/~plazo/tarea4/tecnicas.htm 49 permanente, o residente, del programa antivirus que se encuentre instalado intenta realizar detecciones, el virus actúa en su contra. Todas las operaciones que se realizan sobre cualquiera de los archivos son inspeccionadas por el antivirus mediante la interceptación de las acciones que el sistema operativo lleva a cabo para hacerlas posible. De la misma manera, el virus interceptará estas peticiones o servicios del sistema operativo, obteniendo las direcciones de memoria en las que se encuentran. Así el antivirus no detectará la presencia del virus. No obstante, existen técnicas antivirus alternativas que permiten la detección de virus que realicen este tipo de operaciones. El sistema de tunneling es bastante complicado, ya que hay que colocar el microprocesador en el modo paso a paso y trabajar con interrupciones. Además, este tipo de virus es capaz de obtener la dirección de memoria en la que originalmente se encuentran los servicios del sistema operativo. Esto le permite utilizar este tipo de servicios sin interceptar los utilizados por otros programas. • Autoencriptación: los programas antivirus se encargan de buscar determinadas cadenas de caracteres (lo que se denomina la firma del virus) propias de cada uno de los posibles virus. Estos, por su parte y mediante la técnica de auto encriptación, podrían infectar de forma diferente en cada ocasión (polimórficos). Esto significa que el virus utilizará una cadena concreta para realizar una infección, mientras que en la siguiente infección utilizará otra distinta. Por otro lado, el virus codifica o cifra sus cadenas para que al antivirus le sea difícil encontrarlo. Sin embargo, los virus que utilizan este tipo de técnicas, emplean siempre la misma rutina o algoritmo de encriptación, con lo que es posible su detección. Es decir, mediante una clave de cifrado y una serie de operaciones matemáticas, el virus se puede codificar a sí mismo. Esto dificulta la decodificación del virus para su análisis y/o detección. El virus también puede descifrarse a sí mismo. Generalmente, utilizan la misma clave para el cifrado que para el descifrado. 50 • Polimorfismo: basándose en la técnica de auto encriptación, los virus polimórficos se codifican o cifran, de manera diferente en cada infección que realizan (su firma variará de una infección a otra). Si sólo fuese así estaríamos hablando de virus que utilizan la encriptación, pero adicionalmente dichos virus cifrarán también el modo (rutina o algotirmo) mediante el cual realizan el cifrado de su firma. Todo esto hace posible que un el virus polimórfico sea capaz de crear ejemplares de sí mismo diferentes, de una infección a la siguiente, cambiando de "forma" en cada una de ellas. Las operaciones de cifrado se realizan generalmente mediante operaciones XOR (OR-Exclusive), donde a XOR b = a'b+ab'. Para su detección, los programas antivirus emplean técnicas de simulación de descifrado. En un principio, éstos tratarán de localizar a los virus buscando su firma o patrón (cadena de caracteres que lo identifica de manera única). Si el virus está codificado y además esta codificación se hace de forma diferente en cada una de las infecciones, resultará muy difícil su detección. Sin embargo, el virus no puede codificarse completamente a sí mismo, ya que necesita contar con una parte (no cifrada) que le permita realizar su propia decodificación. Esto es utilizado por los programas antivirus para realizar la detección de los virus polimórficos. Para ello el antivirus intentará localizar la rutina o algoritmo que permite al virus decodificarse automáticamente. • Armouring: mediante esta técnica el virus impide ser examinado. Para conocer más datos sobre cada uno de ellos, éstos son abiertos como ficheros que son, utilizando programas especiales (Debugger) que permiten descubrir cada una de las líneas del código (lenguaje de programación en el que están escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el código. En resumidas cuentas, el virus impide que se pueda estudiar su código, haciendo imposible su desensamblado o traceado. De ahí el nombre de armouring 51 (acorazado, con armadura,...). De todas formas, existen programas antivirus que utilizan técnicas heurísticas para detectar a este tipo de virus. 52 8. QUÉ ES UN ANTIVIRUS Un antivirus es un programa de computador cuya intención es combatir y exterminar los virus informáticos. Para que el antivirus sea fructuoso y efectivo hay que configurarlo celosamente de tal forma que fructifiquemos todas las cualidades que poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus. En el mundo digital como en la vida humana existen virus que no tienen cura, por eso hay que andar precavidamente. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal para que funciones es mantenerlo actualizado con el fin de mantener el sistema estable y seguro, tomando siempre medidas preventivas , correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías. La totalidad de los virus son excluidos del sistema posteriormente que arremeten a éste. El antivirus habitualmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en la base de datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos. ”El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de alguna manera sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque al ellos estar todo el tiempo activos y tratando 53 de encontrar virus al instante esto hace que consuman memoria de la computadoras y tal vez la vuelvan un poco lentas o de menos desempeño”. Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular. A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones de las tablas de virus ya que estos son creados diariamente para infectar los sistemas. El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas características hay que buscar dos programas por separado que hagan esa función teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos. Un antivirus además de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo. • Detección y Prevención Hoy en día debido a la sofisticación de los virus, es difícil percatarse de la presencia de estos por causas de pérdida de desempeño, pero hay que destacar que la mayoría de estos hacen que el sistema: 1. Realice sus operaciones de procesamiento más lentas. 2. Los programas tardan mas en cargarse en memoria. 54 3. Los programas comienzan a acceder por momentos a la unida de discos flexibles y discos duros sin necesidad alguna. 4. Disminución sin motivos del espacio en disco duro y memoria de la computadora en forma constante y repentina. 5. Aparición de programas desconocidos en la memoria. Afortunadamente, las infecciones informáticas pueden ser prevenibles por el usuario. Con una buena combinación de sentido común unido a un buen antivirus se puede precaver a gran escala. Además se debe concienciar a los usuarios con políticas de seguridad en el uso del correo electrónico y otros programas que se bajan de Internet. Los archivos adjuntos es la forma más común que es afectado un sistema de información. Hay que ejercer un cuidado extremo cuando se esta abriendo un archivo que acabamos de recibir. Nunca se debe abrir un archivo si no se sabe el lugar de procedencia y mucho menos si no tiene que ver con el trabajo. Antes de abrir el archivo se tiene que verificar con el antivirus. Si tiene alguna duda con respecto al archivo que le enviaron es mejor que no lo abra y lo borre inmediatamente de su computadora. También la política debe incluir adiestramiento a los usuarios como medida preventiva a las infecciones. Los adiestramientos pueden ser secciones grupales, recordatorios de procesos o parte del adiestramiento, material de referencia. Los adiestramientos deben ser cortos, al grano e interactivos donde se promulgue la participación por parte de los usuarios e inquietarlos y concienciarlos con respectos al daño que ocasionan los virus. Los recordatorios deben ser memos enviados por el correo electrónico describiendo las mejores practicas para combatir los virus. Enviando documentos de los virus nuevos sus estragos y la forma de erradicarlo del sistema. Por ultimo el material de referencia puede ser información para actualizar el antivirus o comunicados que sacan las empresas creadoras de antivirus. 55 En las medianas empresas se requiere por lo menos dos tipos de antivirus, uno para el correo electrónico y otro para los clientes y servidores. Una buena practica es tener dos antivirus distintos ya que trabajan de distintas maneras. Tal vez mientras uno es bueno detectando nuevos virus el otro es bueno enviado actualizaciones recientes. En las empresas de muchas computadoras quizás cientos el antivirus debe estar centralizado para facilitar el trabajo de actualizaciones y de control de los virus que llegan al servidor manteniendo una bitácora de todo lo que ocurre en la red. Los usuarios deben ser capacitados para guardar en lugares seguros sus archivos esenciales, borrar archivos adjuntos de los correos electrónicos que no representen seguridad, preparar discos de arranques, bloquear macro virus en las propiedades de los programas entre otras cosas. • Antivirus Comerciales En el mundo de la informática existen varias empresas que se dedican a la fabricación de antivirus. Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y tranquilidad a los usuarios. Día a día ellas tienen la encomienda de reconocer nuevos virus y crear los antídotos y vacunas para que la infección no se propague como plagas en el mundo de las telecomunicaciones. Entre los antivirus existente en el mercado se pueden mencionar: • Panda Antivirus • Norton Antivirus • McAfee VirusScan • Dr. Solomon’s Tool Kit 56 • Esafe • F-Prot • IBM Antivirus • PcCillin 8.1 Técnicas Antivirus A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda de virus y protección más avanzadas como las siguientes: • Búsqueda de cadenas: cada virus contiene determinadas una cadenas de caracteres que le identifican a él exclusivamente, de forma unívoca (como si de su DNI se tratase). Ésta es las denominada firma del virus. Los programas antivirus incorporan un fichero denominado "Archivo de Identificadores de Virus", en el que guardan todas las cadenas correspondientes a cada uno de los virus que detectan. De esta forma, para encontrarlos, se analizarán todos los ficheros especificados comprobando si alguno contiene alguna de dichas cadenas. Si un fichero no contiene ninguna de ellas, se considera limpio, mientras que si el programa antivirus la detecta en el interior del fichero avisará acerca de la posibilidad de que éste se encuentre infectado. • Esto implica que los antivirus tengan que realizar las búsquedas de dichas cadenas en secciones concretas y no muy extensas del fichero analizado. Del mismo modo deben tener en cuenta que pueden existir dos variantes de un mismo virus, con la misma cadena a buscar, o pueden aparecer nuevos virus cuyas firmas aun no se conocen. Esto hace necesario que los programas antivirus combinen la técnica de Búsqueda de Cadenas, con otras técnicas más precisas. • Búsqueda deductiva: ya que la búsqueda de cadenas que comentábamos en el apartado anterior, puede no ser demasiado fiable en determinadas ocasiones, los programas antivirus utilizan adicionalmente otras técnicas. Una de ellas, de 57 características similares a la búsqueda de cadenas, es la búsqueda deductiva. Ésta consiste en la observación de ciertas propiedades concretas en cada uno de los ficheros que son analizados. Existen propiedades que siempre se dan en los ficheros infectados. Cuando la búsqueda deductiva detecte alguna de ellas, confirmará que el fichero se encuentra infectado. Este tipo de búsqueda tiene en cuenta la estructura interna de los ficheros que analiza, la fecha, la hora de dicho fichero y los atributos que tiene asociados (sólo lectura, escritura, sistema, oculto,etc). • Excepciones: una alternativa a la búsqueda de cadenas y a la búsqueda deductiva, es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena (firma) para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. Si esto ocurra, el programa antivirus consigue es realizar la búsqueda de un determinado virus, en concreto. • Análisis heurístico: cuando no existe información que permita la detección de un nuevo o posible virus desconocido, se utiliza esta técnica. Se caracteriza por analizar los ficheros obteniendo información sobre cada uno de ellos (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.). Esta información es contrastada por el programa antivirus, quien decide sipuede tratarse de un virus, o no. Debido a su gran potencia de análisis y sospecha de situaciones extrañas, este tipo de técnica antivirus podría presentar alarmas (falsas alarmas) que hagan referencia a posibles virus, cuando realmente éstos no existen. Esto es debido a que el análisis de cada fichero se realiza mediante la inspección de secciones del mismo que tengan características o realicen funciones que no son habituales. Algunos antivirus cuentan con esta técnica de análisis que se puede llevar a cabo de forma adicional, cuando el usuario así lo indica. En tal caso, el antivirus realizará 58 sus búsquedas habituales y además, aplicará el análisis heurístico, del siguiente modo: 1. Accede al código del programa que se desea analizar. 2. Lo ejecuta paso a paso. Es decir, ejecuta "cada línea de su código, una a una". 3. Detecta posibles acciones que, en un principio, el programa analizado no debería realizar, o modificaciones con las que el archivo analizado no debería contar. 4. Si encuentra algo sospechoso, avisa de ello. Indica que podría tratarse de un virus o que existen cambios sustanciales e irregulares en el archivo analizado. En definitiva, este tipo de análisis puede detectar tanto virus conocidos, como virus desconocidos. Esto es así ya que el análisis no se basa las en características particulares de ningún virus, sino a características comunes que todos los virus pueden tener (todos los virus utilizan grupos de técnicas similares, que sí pueden ser detectadas). Por todo ellos, es aconsejable que el resultado de los análisis heurísticos se tome con precaución. Esto quiere decir que debemos analizar las acciones que deseamos llevar a cabo en consecuencia. Existen aplicaciones antivirus (como Panda Antivirus Titanium) que permiten el envío de archivos sospechosos al para que sean analizados por expertos (Laboratorio de Virus). Si un análisis heurístico hubiese detectado algún archivo sospechoso. Protección permanente (Residente): aunque no se trata de una técnica como tal, la mayoría de los programas antivirus utilizan esta característica adicional. Durante todo el tiempo que el ordenador permanezca encendido, el programa antivirus se encargará de analizar todos los archivos implicados en todas las operaciones que se realicen (en el sistema y a través de Internet). El antivirus coloca su programa de análisis en la memoria, de forma permanente y cuando, se abren, se cierran, o se ejecutan archivos,...etc., el antivirus los analiza. En caso de haberse detectado un virus se muestra un aviso desde el cual es posible realizar la desinfección. Si no se encuentra nada extraño, el proceso de análisis continúa. 59 Por lo tanto, podemos decir que la protección permanente es quien se encarga de vigilar constantemente todo, sin que el usuario tenga que hacerlo por su cuenta. Esto reduce considerablemente el riesgo de infección ya que el programa antivirus está siempre realizando análisis sobre cualquier área del ordenador en la que se llevan a cabo acciones y evitando que se ejecuten los archivos o programas infectados en ellas. Aunque es aconsejable contar siempre con la protección permanente, los antivirus que cuentan con esta posibilidad permiten al usuario activarla o desactivarla. Además, también será posible indicar o configurar cada una de sus características (elementos a analizar, acciones a llevar a cabo en caso de detección, elementos que no deberían ser analizados, indicar cómo deben ser los avisos del antivirus, etc). Vacunación: mediante esta técnica, el programa antivirus almacenan información sobre las características de cada uno de los ficheros que ya ha analizado (los ficheros son vacunados). Si en un nuevo análisis de esos ficheros se detecta algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido. Esta técnica facilita además la reconstrucción del fichero, en el caso de que éste haya sido infectado. Existen dos tipos de vacunaciones: • Interna (inoculación). La información se guarda dentro del propio fichero (se añade la vacuna al código del fichero vacunado), de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio. • Externa. La información que guarda en un fichero especial y desde él se contrasta la información) con al obtenida en el análisis actual. Investigación: existen virus que podrían haberse colocado y activado en la memoria (RAM) del ordenador. Éstos podrían no haber sido detectados en un análisis normal de la memoria. El mecanismo de investigación consiste en 60 "provocar" al virus para que intente realizar una infección. De este modo se podrán descubrir también nuevos virus y averiguar las artimañas para realizar dicha tarea. Entonces el virus podrá ser detectado. En tal caso, el programa antivirus tendrá en cuenta cuáles son las actividades que lleva a cabo y cómo las realiza. Los programadores de virus eligieron a una nueva victima: los mensajeros instantáneos. Así aprovechan la poca seguridad de programas como ICQ, AOL Instant Messenger (AIM), Yahoo! Messenger y MSN Messenger para distribuir archivos infectados. Entre los más peligrosos, figuran los troyanos .Desde el momento en que éstos son ejecutados por la víctima, el agresor puede controlar en forma remota al equipo infectado. Los hackers suelen aprovechar el tan mentado intercambio de fotos entre personas que recién se conocen. En lugar de enviar una imagen con extensión.gif, .jpg o .bmp, mandan archivos del tipo foto jpg.exe o mifoto.gif.bat, que en realidad son troyanos. El problema es que algunos programas como ICQ difícilmente muestran en forma simple archivos de nombre largo. Por eso, el nombre de los archivos infectados suele ser extremadamente extenso. En el transcurso del año 2001 se descubrió la existencia de W32/Hello, el primer gusano creado especialmente para introducirse en el MSN. Luego, se sucedieron el W32/Choke (también conocido como Bus), su segunda versión W32/Choke,b, y W32/Rachel o W32/MSNWorm,Racel. Evidentemente el mensajero de Microsoft es el más vulnerable a la infección de éstos especimenes de virus. En cambio, sus pares no se vieron afectados de la misma manera. ICQ, por ejemplo, debió soportar los embates de los Trojan/Vamp, que sin embargo, no 61 llegó a propagarse tanto como los especimenes típicos de MSN. En cuanto a AIM y Yahoo! Messenger no se conoce ejemplos de virus operacionales capaces de reproducirse a través de su soporte. Además de los troyanos y gusanos, existen virus que se distinguen por su capacidad de robar la contraseña del usuario infectado, para luego enviarla por email al programador del código maligno. Ante este riesgo de infección AIM es el mensajero más vulnerable seguido por ICQ. En cambio, MSN y Yahoo! Messenger parecen estar (al menos por ahora) a salvo. Algunos datos para tener en cuenta con el fin de prevenir infecciones de virus informáticos son: • Utilice un antivirus y actualícelo periódicamente. Sepa que existen algunos programas como Antivirus expert, que cuentan con versiones especiales para ICQ, MSN Messenger y Yahoo! Messenger. • Escanee con un antivirus actualizado todos los archivos ejecutables enviados a través de una mensajero. Confirme que su interlocutor le haya enviado un archivo. Verifique que no se trate de un gusano enviado automáticamente. No abra ninguna supuesta foto con un formato de archivo ejecutable (.exe, .com, .pif, .vbs entre otros). Posiblemente se trata de un gusano o un troyano. • Utilice las últimas versiones de los mensajeros instantáneos. No vale la pena conservar ediciones anteriores que tienen fallas de seguridad ya resueltas. • La primera etapa en la lucha efectiva contra esta plaga de virus debe ser la de conocer a tu enemigo. La definición de un virus es conceptualmente simple: cualquier pieza de código ejecutable que infecte un ordenador 62 reproduciéndose automáticamente a sí mismo mientras causa algún efecto, que en ocasiones no es deseable. • El daño que un virus causa puede ser complejo y potencialmente demoledor. Un código de virus se distribuye normalmente escondido en los adjuntos de los correos electrónicos o los archivos que descargas desde las redes corporativas o desde Internet. 63 9. EL FUTURO DEL CIBERTERRORISMO Un estudio reciente69 destaca tres niveles distintos de ciberterrorismo. 1) El "Sencillo y No Estructurado" que es la capacidad de hackers individuales de vulnerar sistemas simples por medio de herramientas creadas para tal fin. 2) El nivel de "Estructuras Avanzadas", ataques más complejos contra sistemas múltiples o redes por medio de herramientas más flexibles. 3) El "Complejo y Coordinado", nivel en el que los hackers coordinan ataques contra redes protegidas con defensas complejas y son capaces de provocar una interrupción masiva de los servicios de Internet. El estudio menciona cinco clases de terroristas que usan la computadora para dañar a sus enemigos: los religiosos, grupos de la nueva ola (ecologistas radicales, por ejemplo), etno-nacionalistas-separatistas, revolucionarios y organizaciones de extrema derecha. Por ahora, sólo los grupos terroristas religiosos tienen capacidad para hacer la ciberguerra, aseguran. Sin embargo, organizaciones de la nueva ola, como el Animal Liberation Front, poseen una gran capacidad para desplegar ataques continuos. Esteban Falcionelli, experto en ciberterrorismo y seguridad informática de la Policía Nacional de Perú, señala que hay tres tipos de armas cibernéticas: los virus informáticos y bombas lógicas; los programas de interceptación, interferencia, negación de la información y transmisión de datos; y las armas de pulso electromagnético, que están diseñadas para neutralizar el hardware. La publicación digital Segured.com (www.segured.com), especializada seguridad de Internet en Ibero América, distingue como ciberterrorismo a los 69 Estudio elaborado por el Centro para el Estudio del Terrorismo y la Guerra Irregular, de la Naval Postgraduate School en Monterey, California, conocido como el Grupo Monterey,en Diciembre de 2003. Fuente: dirección electrónica: http://www.etabasco.gob.mx/historial_jovenes_mujer/jovenes/historial/octubre/2/tecnologia.ht m 64 en ataques realizados desde computadoras hacia centros tecnológicos, a la propaganda para promover el daño ocasionado por sus ataques y a la utilización de la red mundial para la planificación logística de atentados materiales. Russ Cooper, encargado del departamento de investigación y seguridad de la compañía TruSecure, señala que los recortes de gastos en las empresas de tecnología y la falta de normas claras para el cibercomercio han propiciado la falta de seguridad en la red. Entre los que espían a los ciberterroristas, les siguen la pista y los estudian, hay posturas moderadas y otras de tono alarmista. Para algunos, la amenaza electrónica es pura fantasía. El experto en seguridad informática estadounidense Bruce Schneider asegura que el fenómeno está sobre valorado: "la obsesión procede del gobierno de Estados Unidos y no entiendo por qué". Algunas de las advertencias acerca de ciberterrorismo se produjeron tras los ataques del 11 de septiembre de 2001. Sin embargo, Schneider añadió que los medios de comunicación eran también responsables de extender la paranoia: "ningún grupo terrorista que quisierasembrar el pánico y atacar a sus enemigos utilizaría Internet para lograr sus objetivos", afirma Schneider. Opina que las empresas deben concentrarse en las amenazas reales de delincuentes que distribuyen virus y otros programas perjudiciales. En contraparte, la doctora Dorothy E. Denning, especialista de la Universidad de Georgetown, considera que la amenaza es real y peor de lo que uno se imagina. En una reciente conferencia sobre el tema, advirtió que en el mediano plazo los ciberterroristas podrían ser verdaderamente peligrosos, pues se trata de jóvenes nacidos en la era digital que contarán con herramientas más poderosas creadas con conocimientos avanzados. Según Denning, los terroristas podrían manipular a los robots que practican tele cirugías o infestar las computadoras que controlan las telecomunicaciones (telefónicas, aéreas, ferroviarias), lo cual provocaría el caos. En la visión del futuro de esta especialista hay bombas lógicas destruyendo bases de datos de los bancos y alterando las emisiones de televisión en distintos puntos del planeta. 65 ¿Se trata de ciencia ficción o predicciones esotéricas? Hace dos años, el Departamento de Policía de Tokio, Japón, filtró a la prensa que la secta del culto Aum Shinrikyo, la misma que atacó en 1995 el metro de la capital japonesa con gas sarín, contaba con un software capaz de interceptar las comunicaciones de la policía, incluyendo las de los agentes encubiertos. Esa información no ha sido confirmada hasta la fecha, ni se sabe si los cuerpos de seguridad en Japón ya hicieron algo para proteger sus sistemas de telecomunicaciones o esperan el día en que se cumpla la amenaza. En la era de Internet, donde la información esta enlazada y conectada, es necesario proteger cada bit y byte de información importante. Con la reciente madurez de las compañías de tecnologías de la información, ha llegado el momento de adoptar una estrategia acerca de la seguridad de la información y de Internet. Es sabido que las organizaciones cada vez invierten más en tecnología puntera para alcanzar una plaza competitiva en el mercado. Esta carrera para poseer la corona en el mercado mundial bajo una economía no fiable ha resultado en la aparición del ciberterrorismo, que ha sido reconocido por muchas organizaciones en todo el mundo. ¿Cómo explicar entonces que tales ataques no se hayan registrado todavía? La razones son que las instalaciones nucleares y las comunicaciones estratégicas no son accesibles por la Internet y a penas e 1% de los hackers tienen los conocimientos necesarios para generar destrozos a gran escala; sería necesario contar con recursos considerables para crear un daño real: 200 millones de dólares y cinco años de preparación si hemos de creer las conclusiones de un experimento llevado a cabo en julio del 2002 por la marina de EEUU. 66 La ciberguerra es muy sofisticada y los terroristas tienen impacto con simples explosivos, aviones desviados y bombas en trenes. Hasta la fecha han utilizado la Internet como canal de comunicación más que como arma. Lo más probable es que cambien. ¿Cuándo? No lo podemos predecir, lo que es seguro que tarde o temprano tratarán de utilizar esta arma también. Es asunto de generaciones. Algunos, intencionalmente o no, pueden exagerar la amenaza, pero no se puede ignorar el peligro. Preservar la cordura resulta tanto más delicado e importante que las medidas de protección pueden atentar a nuestra privacidad, libertad de expresión y derechos civiles La ignorancia es un factor y los responsables de hoy no están a salvo. Dos de los grandes miedos de los tiempos modernos se combinan en la palabra 'ciberterrorismo'. El temor de las desgracias violentas y aleatorias se mezcla bien con la desconfianza y el miedo abierto a la informática. Ayudar a entender mejor las computadoras e Internet, sus peligros y virtudes intricadas resulta más necesario que nunca. 67 10. CASOS REALES DE CIBERTERRORISMO70 En 1996, el Movimiento de Supremacía Blanca en Estados Unidos atacó y logró la inhabilitación momentánea de varios servidores de proveedores de servicio de Internet en Massachussets. Los ciberterroristas dejaron un mensaje: "No han visto la verdadera dimensión del terrorismo electrónico, es una promesa". En 1998, organizaciones españolas bombardearon el Instituto para la Comunicación Global (IGC) con miles de correos electrónicos. Los hackers demandaban que el IGC suspendiera el hospedaje del Euskal Herria Journal, un periódico editado en Nueva York que apoyaba la independencia del País Vasco. Los grupos agresores no se identificaron y acusaron a su víctima de dar voz a ETA. Las guerrillas tamiles de Sri Lanka bombardearon con e-mails las páginas de varias embajadas de ese país, en 1998. En los mensajes decían, "somos los Tigres Negros y estamos bloqueando tus comunicaciones". Ese fue el primer ataque electrónico de esa guerrilla. Durante el conflicto armado en Kosovo, en 1999, las computadoras de la OTAN fueron colapsadas por virus integrados en "bombas electrónicas" y ataques de negación de servicios lanzados por pacifistas de toda Europa. Ese mismo año, hackers chinos atacaron sitios del gobierno estadounidense en protesta por el bombardeo supuestamente accidental a la embajada de China en Belgrado. En 2000, el conflicto palestino israelí saltó a Internet. De acuerdo con un reportaje de The Washington Post, hackers israelíes atacaron la página de la guerrilla islámica Hezbollah colocándole un archivo de audio del Hatikva, himno nacional israelí, imágenes con la bandera de Israel y textos en hebreo. Durante la última semana de octubre de 2000, los palestinos contraatacaron introduciéndose en las páginas del Ejército israelí, del Ministerio del Exterior, del Primer Ministro, del Parlamento y otros. Esas páginas quedaron bloqueadas por algunas horas con miles de mensajes hostiles. En este ciberconflicto no hay hackers especializados, sino miles de jóvenes árabes e israelíes con algunos conocimientos de informática. Estos últimos tienen la ventaja de que en su país hay un millón 100 mil conexiones 68 a Internet, muchas más que en los 22 estados árabes juntos. Pero esa ventaja también es una debilidad, pues más redes pueden ser víctimas de los ataques. “En el contexto de la guerra en Irak, la cadena árabe Al Jazeera, importante medio de información árabe, sufrió intensos ataques por parte de piratas informáticos. El jueves 27 de marzo de 2003, la información online de la televisora qatarí fue suplantada por una bandera estadounidense y leyendas como "dejen que suene la libertad", "pirateado por la cibermilicia patriota de la libertad" y "Dios bendiga a nuestras tropas".”.71 70 71 Fuente: www.etabasco.gob.mx/historial_jovenes_mujer/ jovenes/historial/octubre/2/tecnologia.htm Fuente: www.etabasco.gob.mx/historial_jovenes_mujer/ jovenes/historial/octubre/2/tecnologia.htm 69 11. CONCLUSIONES El ciberterrorismo, nace desde su origen: el terrorismo. Es necesario entonces, utilizar la definición del FBI sobre el terrorismo: “son redes operativas que usan de manera ilegal la fuerza y la violencia contra personas y/o objetivos, para intimidar o presionar a los gobiernos, pueblos y/o sectores específicos en pos de objetivos políticos y sociales que persiguen”72. Con lo anterior se deduce el desarrollo de nuevas tecnologías están permitiendo unas comunicaciones cada vez más rápidas, "seguras", y amplias para todo el conjunto de la sociedad ya que el proceso de globalización en el que estamos inmersos se caracteriza entre otras cosas por un impresionante avance de las tecnologías de la información pero esto trae consigo que distintos grupos terroristas, que han localizado en esta una nueva forma de comunicación, se estén beneficiando y hayan encontrado un camino alternativo para llevar a cabo sus actividades. “Nadie puede negar los paulatinos cambios y la mayor dependencia de Estados, Organizaciones y personas hacia los sistemas de información. Dicha tecnología, tampoco le ha sido ajena a los grupos terroristas, que sin burocracia, corrupción ni licitaciones, adquieren o roban la misma”73. El ciberterrorismo es la “evolución” que resulta al cambiar, las armas, las bombas y los mísiles por una computadora para realizar y planificar los ataques terroristas. El ciberterrorismo, es una funesta progresión del terrorismo convencional mucho más sofisticado, más seguro para los terrositas, más letal y más eficiente. Pensemos que en los ataques del 11 de septiembre del 2001 hacia EE.UU., los terroristas que los efectuaron se inmolaron en los aviones que piloteaban, así fue como no sobrevivieron. El ciberterrorismo, en cambio, casi garantiza la 72 Fuente Seguridad informática del gobierno argentino: dirección electrónica: www.seguinfo.com.ar/pdf/A4E-ciberterrorismo.PDF 73 Fuente Seguridad informática del gobierno argentino www.segu-info.com.ar/pdf/A4Eciberterrorismo.PDF 70 supervivencia de los terroristas involucrados en los ataques. Además ofrece mayor garantía para el anonimato, brindando un manto mayor con el cual cubrir sus operaciones delictivas. Si volvemos al caso del 11 de septiembre, más del 60% del plan de operaciones y logístico fue coordinado por ciberterroristas que desde cibercafes, usando el software de encriptación PGP, realizaban mediante el ratón de la computadora rentada la planificación del futuro ataque. En América Latina son escasas las disposiciones que se están tomando en contra del ciberterrorismo. En general se consideran estos temas como algo lejano, algo faraónico o algo que nunca nos afectará. Debemos tomar conciencia de algunos escenarios posibles de ser atacados74: 1- Acceder ilegalmente al tablero de control de una represa hidroeléctrica, realizando una apertura descontrolada de sus compuertas, generando así una inundación en una región. 2- Acceder ilegalmente a una estación de radares, realizar un bloqueo de radar, generando un bloque del tráfico aéreo por 12 horas. 3- Acceder ilegalmente a un Banco y lograr transferir dinero a cuentas bancarias pertenecientes a grupos terroristas. Estos tipos de agresiones pueden traer secuelas funestas para la firmeza institucional, jurídica y económica de un Estado, de una Organización y de las personas. Lo impresionante es que para ejecutar este tipo de agresiones no se demandan grandes inversiones económicas, ni contar con armas complejas; se requiere tener la tecnología de información adecuada, que es de libre acceso, un alto grado de capacitación en dichas tecnologías y tiempo. Es trascendental que en todos los países se creen regulaciones sobre el tema, e impedir así que los ciberterroristas aprovechen el vacío legal para guarecerse en 74 Estos son casos reales de posibles blancos terrositas según Segured .com Fuente, dirección electrónica: www.segured.com/index.php?od=2&article=290 - 60k 71 estos edenes del crimen y cometer desde allí sus actos violentos, quedando impunes por ello. Aunque hay que poner públicamente el mayor o menor grado de avance tecnológico de cada país, y por consecuente, la mayor o menor capacidad de defensa contra el ciberterrorismo, la Cumbre de los Ocho ( G-8 ), que comprende a los siete países mas industrializados y Rusia, está luchando contra el ciberterrorismo, pidiendo a los Estados que tomen medidas al respecto. Se aguarda que el Convenio Internacional que está disponiendo el Comité de Ministros del Consejo Europeo para la reglamentación del los ciberdelitos solucione el inconveniente. Esta texto obligará a los Estados firmantes a regular en sus normativas las actividades delictivas y las sanciones correspondientes a las mismas. Económico y anónimo, el ciberterrorismo puede ser realizado a distancia contra un sin número de objetivos y afectar una cantidad enorme de personas e instituciones. Cada día más súbdita de la informática, las infraestructuras de los países desarrollados (incluyendo las que se someten de empresas privadas, menos protegidas) ofrecen una extensa lista de blancos. 72 12. BIBLIOGRAFÍA ALLENDE, Jorge Oscar. Circulación de datos y políticas informática. Mar Del Plata: Deplama,1986. Ii Jornadas Argentinas de Informática al Servicio del Derecho, nov. 1986. ÁLVAREZ VIZCAYA, Maite. Consideraciones político criminales sobre la delincuencia informática: el papel del Derecho penal en la red, en "Internet y Derecho penal". MADRID: Consejo General Del Poder Judicial,2001. Cuadernos de Derecho Judicial X-2001, páginas 255-279 BUCH, Jordi. Cuestiones fundamentales de seguridad en Internet. Seguridad lógica, firewalls, encriptación y firma digital. Barcelona: Planeta,1999. Curso Nuevas Tecnologías de la información y Derecho penal 27,28 y 29 septiembre. Págs. 87-206. CAVAZOS, Edward A. y G. MORIN. Cyberspace and the Law: your rights and duties in the on-line world. Cambridge/London: Mit Press,1994. Págs. 11 y ss. COMPUTER KNOWLEDGE virus tutorial. http://www.cknow.com/vtutor/vthistory.htm. [Consulta: Mayo de 2004] -CORTIJO FERNÁNDEZ, Bernardino, Ciberterrorismo, concepto, armas, ataques y consecuencias. Barcelona: Aranzadi,2001. Actualidad Informática Aranzadi 2001 nº 40, Julio. 73 CHAYER, Héctor Mario. Capacitación tecnológica para la gestión judicial. Alfa-Redi Alfa Revista Electrónica de Derecho Informático 2000.01 nº 18 http://www.alfaredi.org, [Consulta: Enero de 2004]. DÍAZ PICAZO, Luis. Cambio social y evolución jurídica en la sociedad de la información. Buenos Aires: Depalma,1986. Derecho Industrial, 1986. FERNÁNDEZ JURADO, Mª Yolanda; RÚA VIEITES, Antonio; VAQUERO LAFUENTE, María Esther. MADRID: Universidad Pontificia Comillas,2003. XVII Encuentros sobre informática y derecho, páginas 315 a 336. HEREDERO HIGUERAS, Manuel. Consideraciones sobre la protección jurídica de los datos emitidos en una operación de pago electrónico. Pamplona: AranzadI, 1993. VI Encuentros sobre Informática y Derecho 1992-1993, pags. 133 a 138. ILLESCAS ORTIZ, Rafael. Claroscuro con patitos. De nuevo sobre la legislación proyectada en materia de contratación electrónica. RCE. Revista de Contratación Electrónica 2002.05 nº 27 http://www.vlex.com. [Consulta: Noviembre de 2003] JOYANES AGUILAR, Luis. Cambio tecnológico y nueva sociedad de la información. MADRID: PLANETA, 1997. Cuadernos Realidades Sociales. JUSTE MENCIA, J. Contratación a distancia y protección de los consumidores en el derecho comunitario europeo. Madrid: La Ley/Actualidad,1997. La Ley/Actualidad 1997.12.09, páginas 1619 y ss. KERR, Orin S. Cybercrime's Scope: Interpreting 'Access' and 'Authorization' in Computer Misuse Statutes.2003. Nwe York University Law Review, Vol. 78, No. 5, pp. 1596-1668, November 2003. 74 KESAN; Jay P. Cyber-working on cyber-shirking?: A first principies examination of electronic privacy in the workplace. Ssrn Electronic Paper Collection Nternet,http://papers.ssrn.com/paper.taf?abstract_id=289780. [Consulta: Marzo de 2004]. MARCELLINO, Franceso. Cyberwar: La minaccia del terrorismo informatico, fantascienza o realtà?. Alfa Redi, Internet,2001. Alfa-Redi Alfa Revista Electrónica de Derecho Informático 2001.12 nº 99 http://www.alfa-redi.org. [Consulta: Mayo de 2004] MELTZER CAMINO, David. Comunicado sobre la experiencia obtenida por el departamento de ingenieria y arquitecturas telemáticas de la UPM en el "Desarrollo de un EDI seguro" . PAMPLONA: ARANZADI, 1996. IX Encuentro sobre informática y Derecho 1995-1996, pags. 147 a 152. MINGUET MELIÁN, Jesús María; José Maria MOLINA y Lucrecio REBOLLO DELGADO. Criptología y delito informático. Criptología y delito informáticoz MÉRIDA: UNED,1999. Informática y Derecho, 1999, nº 27, 28 y 29. Jornadas sobre Delito Cibernético, páginas 389-412 MONTOTO GUERRERO, José Luis. Ciberespacio: aproximación a temas de jurisdicción y ley aplicable. Mardid: Bhid, 1999, Boletín hispanoamericano de informática y derecho 1.999 nº 7 diciembre. REMOLINA ANGARITA, Nelson. Centrales de información, habeas data y protección de datos personales: Avances, retos y elementos para su regulación, en "Derecho de Internet & Telecomunicaciones". Bogotá: Legis 2003. RODRIGUEZ BAIXAULI, Francisco. Comercio electrónico, derechos consumidor y proteción de datos. Bogotá: DERIN, 2002. , Págs. 17 y ss. 75 del VASSILAKI, I. Computer Crimes ans other Crimes against Information Technology.1996. International Review of Penal Law, 1.992, AIDP, vol. 46. 76