06:00  hrs. 30 de Diciembre de 2008

  

Boletín UNAM-DGCS-817

Ciudad Universitaria

 

 

Juan Carlos Guel López

Pie de fotos al final del boletín

 

 

VIRUS INFORMÁTICOS, NEGOCIO PARA GRUPOS CRIMINALES

 

·        Señaló el jefe del Departamento de Seguridad en Cómputo de la DGSCA de la UNAM, Juan Carlos Guel López

·        Los sistemas operativos son vulnerables y, por ello, organizaciones privadas, públicas y la academia, laboran para involucrar al usuario en la seguridad de su equipo, dijo

·        Hoy en día, los gusanos fishing-farming constituyen un problema, pues afectan la economía del consumidor y no se han podido erradicar

 

 

Los virus informáticos surgieron casi a la par de las computadoras y antes eran creados por diversión, pero ahora resultan un negocio rentable y cuantioso para bandas organizadas. “Con ello, se comprueba que ningún sistema operativo es 100 por ciento perfecto”, consideró el jefe del Departamento de Seguridad en Cómputo, de la Dirección General de Servicios de Cómputo Académico (DGSCA) de la UNAM, Juan Carlos Guel López.

 

Un virus es un programa que, a través de diversas instrucciones y aprovechando deficiencias en el diseño del equipo, se aloja en la memoria del aparato con objetivos como cambiar o borrar documentos hasta convertirse en algo destructivo y nocivo para el procesador, explicó.

 

Actualmente, los sistemas operativos son vulnerables; por ello, en los últimos años organizaciones privadas, públicas y la academia, laboran para involucrar al usuario final en la seguridad de su equipo. “Se inculca una cultura preventiva, en la que la actualización y uso de antivirus sean prácticas cotidianas”, detalló.

 

Hoy en día, el problema principal son los Fishing-farming, pues detrás de ellos existen bandas organizadas, que se dedican a intercambiar información para apropiarse tanto de dinero, como de información confidencial. Tiene una gran repercusión en el usuario final, por sus impactos económicos, destacó Guel López.

 

Éstos surgieron porque el intruso se percató que el consumidor de Internet es curioso por naturaleza, y utilizó esa inquietud para lograr sus fines.

 

Han defraudado empresas, no se han podido erradicar, y será difícil hacerlo, pues siempre están innovando. Además, es el vector principal y favorito de los intrusos, pues el farming, de manera oculta, modifica las tablas de la web; así, si el interesado se conecta a una página, éste lleva al usuario a un sitio del hacker, sin que se de cuenta”, dijo.

 

Con el surgimiento de las PC, en 1984, empezó una nueva era en la que las computadoras ya no sólo eran ubicadas en grandes centros, por su tamaño, sino que se hicieron accesibles, se volvieron pequeñas y transportables, abundó.

 

Así, entre 1994 y 1995, se abrió paso a la era de la Internet con navegadores de texto y gráficos, que a pesar de sus carencias, hacían posible obtener la información en tiempo real; de igual manera, dejó de ser sólo para grandes espacios, y llegó a los hogares.

 

Con ello, añadió el también coordinador del Equipo de Respuesta a Incidentes de Seguridad en Cómputo (UNAM-CERT), fueron creados los virus de cascada y de ping-pong, que no tenían impacto alguno y sólo eran de diversión. No obstante, el problema real se registró en 1997, cuando éstos se convirtieron en gusanos, que tenían a la Internet como medio de subsistencia.

 

Así, el I Love You se esparció en la red. Los primeros gusanos infectaron varios equipos y provocaron daños graves, como borrar información; incluso, tuvieron repercusiones en empresas, donde esas herramientas eran vitales para sus operaciones. A finales de 1999, ocurrieron los principales ataques de negación de servicio, que consistían en contaminar dispositivos que controlaban a millones de computadoras, comentó.

 

“Se les conocía como zombis, pues mandaban una señal y provocaban una negación del servicio a nivel general; todos los sistemas afectados ejecutaban esa acción”, indicó.

 

Para 2003, surgió Blaster, un gusano potente a nivel mundial, que afectó todos los sistemas Windows, que se reiniciaban una y otra vez sin ninguna razón, abundó.

 

Uno más son los Troyanos, analogía del caballo de Troya. Es un programa que simula ser válido, pero de manera oculta realiza otras acciones como duplicar datos, robar información, redireccionar documentos, o dejar puertas abiertas en los equipos, concluyó.

 

-oOo-

 

Foto 01.

 

Juan Carlos Guel, del Departamento de Seguridad en Cómputo de la DGSCA de la UNAM, explicó la evolución de los virus cibernéticos, desde los de cascada, hasta los Fishing-farming.