Boletín UNAM-DGCS-817
Ciudad
Universitaria
VIRUS INFORMÁTICOS,
NEGOCIO PARA GRUPOS CRIMINALES
·
Señaló el jefe del Departamento de Seguridad en Cómputo de la
DGSCA de la UNAM, Juan Carlos Guel López
·
Los sistemas operativos son vulnerables y,
por ello, organizaciones privadas, públicas y la academia, laboran para
involucrar al usuario en la seguridad de su equipo, dijo
·
Hoy en día, los gusanos fishing-farming constituyen un problema, pues afectan la economía
del consumidor y no se han podido erradicar
Los virus informáticos
surgieron casi a la par de las computadoras y antes eran creados por
diversión, pero ahora resultan un negocio rentable y
cuantioso para bandas organizadas. “Con ello, se comprueba que ningún
sistema operativo es 100 por ciento perfecto”, consideró el jefe del
Departamento de Seguridad en Cómputo, de la Dirección General de
Servicios de Cómputo Académico (DGSCA) de la UNAM, Juan Carlos Guel López.
Un virus es un
programa que, a través de diversas instrucciones y aprovechando deficiencias en
el diseño del equipo, se aloja en la memoria del aparato con objetivos como
cambiar o borrar documentos hasta convertirse en algo destructivo y nocivo para
el procesador, explicó.
Actualmente,
los sistemas operativos son vulnerables; por ello, en los últimos años
organizaciones privadas, públicas y la academia, laboran para involucrar al
usuario final en la seguridad de su equipo. “Se inculca una cultura preventiva,
en la que la actualización y uso de antivirus sean prácticas cotidianas”,
detalló.
Hoy en día, el problema principal son los Fishing-farming, pues detrás de ellos existen
bandas organizadas, que se dedican a intercambiar información para apropiarse
tanto de dinero, como de información confidencial. Tiene una gran repercusión
en el usuario final, por sus impactos económicos, destacó Guel
López.
Éstos surgieron porque el intruso se percató que el consumidor de
Internet es curioso por naturaleza, y utilizó esa inquietud para lograr sus
fines.
Han defraudado empresas, no se han podido erradicar, y será difícil
hacerlo, pues siempre están innovando. Además, es el vector principal y
favorito de los intrusos, pues el farming, de manera oculta, modifica las tablas de la web; así, si el
interesado se conecta a una página, éste lleva al usuario a un sitio del hacker, sin que se de cuenta”, dijo.
Con el surgimiento de las PC, en 1984, empezó una nueva era en la que
las computadoras ya no sólo eran ubicadas en grandes centros, por su tamaño,
sino que se hicieron accesibles, se volvieron pequeñas y transportables,
abundó.
Así, entre 1994 y 1995, se abrió paso a la era de la Internet con
navegadores de texto y gráficos, que a pesar de sus carencias, hacían posible
obtener la información en tiempo real; de igual manera, dejó de ser sólo para
grandes espacios, y llegó a los hogares.
Con ello, añadió el también coordinador del Equipo de Respuesta a
Incidentes de Seguridad en Cómputo (UNAM-CERT), fueron creados los virus de cascada y de ping-pong, que no tenían impacto alguno y sólo eran de diversión.
No obstante, el problema real se registró en 1997, cuando éstos se convirtieron
en gusanos, que tenían a la Internet
como medio de subsistencia.
Así, el I Love
You se esparció en
“Se les conocía como zombis,
pues mandaban una señal y provocaban una negación del servicio a nivel general;
todos los sistemas afectados ejecutaban esa acción”, indicó.
Para 2003, surgió Blaster, un
gusano potente a nivel mundial, que
afectó todos los sistemas Windows, que se reiniciaban una y otra vez sin
ninguna razón, abundó.
Uno más son los Troyanos,
analogía del caballo de Troya. Es un programa que simula ser válido, pero de
manera oculta realiza otras acciones como duplicar datos, robar información,
redireccionar documentos, o dejar puertas abiertas en los equipos, concluyó.
-oOo-
Foto 01.
Juan Carlos Guel, del Departamento de Seguridad en Cómputo de