4 de Junio de 2012
Por:

Alrededor de los virus y el crimen cibernético se han tejido todo tipo de historias, muchas de ellas increíbles. Ahora el mundo tiembla ante la posibilidad de que puedan atacar no sólo los computadores, sino también los teléfonos inteligentes. ¿Será posible? A continuación, la respuesta.

Por Juan Carlos Bernate

El misterioso mundo de los virus informáticos

La rentabilidad que hoy en día generan los ataques informáticos radica en que son programados por delincuentes que se dedican a esperar resultados económicos a corto y largo plazo, producto de la información almacenada en los equipos, las claves de las tarjetas, el envío de correos masivos o la posesión y el control de las máquinas por parte de terceros. 

Los delincuentes pueden arrendar computadores por horas, con la intención de atacar e infectar un determinado número de máquinas en el mundo, o bien comprar números y claves de tarjetas de crédito que, para el caso latinoamericano, están alrededor de los cincuenta dólares por unidad. Todo esto pagando en línea.

“La seguridad nunca podrá ser garantizada”, dice Eugene Kaspersky, fundador de una de las más reconocidas marcas de antivirus del mundo y quien adelanta una cruzada de evangelización acerca de la importancia de la seguridad informática y persigue la creación de una especie de Interpol, especializada en esta clase de delitos, sin fronteras y con leyes que puedan proteger a las empresas. 

Existen varios tipos de ataques, pero el más común es el de los virus informáticos, que abarcan programas como malware, gusanos, troyanos, rootkits, spyware y adware, entre otros. 

Un tema viral

Durante la década de los sesenta, cuatro ingenieros inventaron un juego cuyo objetivo era crear un programa que se alojara en la memoria de un complejo equipo (mainframe) para luego ejecutar una instrucción inválida, cuyo resultado era saturar el equipo y borrar su rastro de la memoria del computador.

Dice la leyenda que, en los ochenta, un ingeniero de IBM aprovechó la red mundial privada de la empresa para recibir correos en complejos equipos. Este personaje decidió diseñar una tarjeta de navidad con la capacidad para esparcirse por la red, capturando la lista de contactos de los correos electrónicos de los receptores y reenviándose automáticamente, apareciendo en diferentes idiomas en las pantallas de los empleados de la compañía. 

¿El resultado? Un par de días con la red mundial de IBM caída y varios dolores de cabeza, sin contar con el más que obvio futuro del intrépido autor. Así fue como nació la industria de los virus informáticos. 

Hace un par de décadas se decía que las empresas fabricantes de programas de antivirus creaban también algunos ataques para poder justificar y hacer rentable su negocio. Sin embargo, esta teoría ha sido siempre negada por ellos.
El ingeniero de Symantec para el norte de América Latina, Rodrigo Calvo, define a los virus como “programas informáticos escritos para alterar la forma como funciona un equipo de cómputo, sin permiso o conocimiento del usuario”.
Para ello, un virus debe cumplir con dos criterios:

• Debe ejecutarse por sí mismo. Generalmente, pone su propio código en la ruta de ejecución de otro programa. 

• Debe reproducirse. Por ejemplo, puede remplazar otros archivos ejecutables con una copia del archivo infectado por un virus, que puede contaminar por igual computadores de escritorio y servidores de red. 

Al respecto, el analista de malware de Kaspersky Lab, Jorge Mieres, explica que el término de virus se queda corto para el amplio espectro que cubren los ataques informáticos y que incluye:

Troyano: Es el que tiene más presencia en el mundo. Su función es enviar datos e información del usuario y requiere de una acción por parte de este. Por ejemplo, cuando llega una imagen por correo con un mensaje que puede ser: ‘Mira mis últimas imágenes’. Al descargarla, el troyano entra al equipo y el computador queda a merced del atacante. 

Gusano: Se propaga automáticamente por las redes corporativas. Las memorias USB son el medio más común para esparcir esta infección. ¿Quién de nosotros no ha insertado un dispositivo de estos en el PC o en el portátil luego de haberla usado en otros equipos, sin tomarse la molestia de analizarla antes con el antivirus? Bueno, esta es una de las formas más comunes para propagar gusanos informáticos, ya que el ataque no requiere de la acción del usuario sino que sólo basta con conectar una USB contaminada para que se dé la propagación. Los gusanos suelen aprovechar las vulnerabilidades de los sistemas operativos. Por esta razón es tan importante contar con las últimas actualizaciones de los programas. 

Virus: No tienen la capacidad de autopropagarse y su función es inyectarse dentro del sistema operativo de la máquina o en sus programas, como Office o Adobe, entre otros. Pueden duplicarse para generar más archivos infectados, aumentando el espacio del disco utilizado y bloqueando la máquina. 

‘Rogue’: Los atacantes avisan al usuario que, gracias a una rápida detección, encontraron unos archivos infectados y que para solucionar el problema, deben descargar un programa y completar los campos de un formulario con el número de la tarjeta de clave, su contraseña y otros datos personales. El resultado es un programa que no sirve para nada y la tarjeta de crédito en manos de la ciberdelincuencia. 

Los ataques están al alcance de todos. Si se busca en Google: “Cómo desarrollar un virus informático” aparecen más de un millón de resultados, con tutoriales sencillos, otros complejos e, incluso, videos de enseñanza. Pero si tiene afán, puede encontrar algunas plantillas y tutoriales que lo guiarán paso a paso en esta oscura labor.

¿Tiene usted un antivirus en su tableta o teléfono inteligente?

El Partner Product Manager NOLA de McAfee, Carlos Andrés Muñoz afirma: “Muy a pesar de que los equipos celulares representan un menor tamaño físico en comparación con los computadores, los virus que los atacan son mucho más agresivos y focalizados. Los smartphones son medios que actualmente cuentan con mucha más capacidad de acceso y comunicación que un PC, por lo que son perfectos para la inserción y la propagación de cualquier virus que busque crear caos en una red móvil”.

Las personas que portan teléfonos inteligentes o tabletas los tienen sin mucha protección, aunque guardan información muy valiosa en ellos. 

Según un estudio realizado por Kaspersky, el número de ataques dirigidos a dispositivos móviles aumentó 6,4 veces durante 2011, con 5.255 nuevas modificaciones y 178 familias de nuevos programas maliciosos. La cifra, por enorme que parezca, es todavía muy baja en comparación con los millones de ataques nuevos dirigidos a computadores que se detectan cada mes.

Este año parece ser clave para el desarrollo del cibercrimen, debido al aumento de los usuarios móviles, la masificación de los mismos, la mayor adopción de banda ancha móvil y la desprevención en que viven las personas: a pesar de las amenazas, no se toman muy en serio la protección de la información en sus dispositivos.

Aplicación del mes

Dropbox: su espacio personal en la nube

Esta es una sencilla aplicación que le permite almacenar su información en un lugar central, permitiéndole acceder a ella desde cualquier computador, teléfono inteligente, tableta o netbook, sin importar el sistema operativo.
Los equipos en donde ha sido instalado Dropbox se sincronizan cada vez que el usuario navega en Internet desde ellos, lo que permite que la información albergada quede disponible inmediatamente. También se pueden elegir algunos archivos como favoritos para tener acceso a ellos sin conexión.

El programa permite almacenar, sin costo, hasta dos gigas de información (imágenes, videos y archivos de texto, en cualquier formato), con la posibilidad de aumentar la capacidad en 500 megas por cada referido que acepte instalarlo. También puede adquirirse una licencia comercial que aumenta sustancialmente la capacidad de espacio en Dropbox, pero con dos gigas es suficiente para tener acceso a la información que más se utiliza.
 

¿Teléfonos inteligentes a 100 dólares?

Según un estudio realizado por Deloitte Colombia, antes de finalizar este año, veinte por ciento de los teléfonos que se comercializarán en el mundo serán equipos semiinteligentes, que no logran tener las capacidades de un smartphone en procesamiento, definición y velocidad, pero que permiten navegar en Internet y redes sociales. Esta estrategia está diseñada para lograr que la base de la pirámide pueda acceder a datos móviles con equipos cuyo costo no superará, según el estudio, los 100 dólares. Su mercado objetivo serán los países emergentes.