lunes, junio 12, 2006

Tu PC puede ser un zombie


Microsoft descubrió (en inglés) que el 60% de los equipos que han usado su herramienta de protección contra código malicioso, estaba infectadas por un troyano sin que sus dueños lo supieran.

El reporte de Microsoft abarca de enero del 2005 a marzo del 2006, un período de 15 meses.

El código malicioso más popular es el de tipo troyano, también conocido como caballo de Troya. El troyano es un programa escrito para permitir que el intruso tenga acceso a un equipo en el momento que lo desee. Al estar "dormido", típicamente su actividad es abrir puertos de comunicaciones y mantenerlos así para que el intruso los pueda usar cuando los necesite, no presenta síntomas detectables por los usuarios.

No obstante, un programa especializado de seguridad, como un ativirus o un anti-spyware, los pueden detectar, y en la mayoría de los casos, removerlo.

¿Cuál es el peligro real?

Un troyano normalmente no le hará ningún daño a tu equipo. Simplemente lo dejará en latencia para cuando el invasor decida que lo necesita, o bien, cunado desee tener acceso a tus archivos. Este estado latente es conocido como "zombie", o sea, un ente sin voluntad propia.

El riesgo real más bien radica en dos aspectos: el uso que el cracker o intruso le dará a tu equipo, y que tendrá acceso ilimitado a tu información. Si almacenas contraseñas, números de tarjetas de crédito, información financiera o datos comerciales confidenciales, serán blanco del cracker.

¿Qué uso le puede dar a mi PC un intruso?

Generalmente este tipo de delincuentes van armando un ejército de zombies para cuando necesiten lanzar un ataque cibernético. La naturaleza de los ataques puede ser desde envío masivo de correos (spam), hasta los conocidos como DoS (Negación del Servicio o Denial of Service). Los ataques DoS bombardean un sitio con peticiones de conexión y generan un "embotellamiento" o atasco en los servidores de la empresa que está siendo atacada. Es como si de repente todos los habitantes de una ciudad acudieran a un sólo punto. La consecuencia lógica sería el colapso de las vías de comunicación que llevan a ese lugar.

De esta manera, cuando el cracker ha elegido una víctima, activa su ejército de zombies y estos intentan comunicarse, al mismo tiempo e insistentemente, con los servidores de la víctima. Esto produce que el sistema sufra un colapso, impidiendo que solicitudes de conexión legítimas sean aceptadas. Por ejemplo, si se lanza un ataque contra el sitio de Hotmail, cuando quieras ingresar para verificar tus correos, no podrás.

Un inconveniente de que tu PC sea un zombie, es que puede traerte problemas con tu proveedor de acceso a Internet (ISP por sus siglas en inglés), quien te podría catalogar como un usuario que emplea los recursos que pone a tu dispocición para llevar a cabo acciones ilegales, lo que provocará que te den de baja, dejándote sin Internet hasta que el asunto se resuelva.

En el caso de los ataques de spam, tu dirección, o peor aún, el dominio de Internet de tu cuenta de correo, sea boletinado. Con esto, tu dirección o el dominio de tu cuenta, quedarán en una lista negra de spammers, impidiendo que muchos de las personas a las que envías mensajes los reciban. Esto se debe a que los grandes proveedores de hospedaje de dominios y de cuentas de correo electrónico, incluso los que son gratuitos, consultan bases de datos que contienen los dominios y direcciones que has sido clasificados como de emisores de correo chatarra, o spammers. Si tu dirección o su dominio se encuentran en la lista negra, no dejan pasar tus correos.

¿En qué se diferencia un cracker de un hacker?

La palabra hack en inglés significa corte, gacetillero (forma despectiva de referirse a un reportero), o desmenuzar o romper algo en partes. Mucha gente cree que hacker es sinónimo de intruso, pirata o delincuente. La realidad es otra. Un hacker es quien se dedica a explorar minuciosamente las capacidades y posibilidades de un sistema o un programa, por lo que inevitablemente acaba encontrando errores o brechas de seguridad. La intención del hacker es legítima, pues investiga hasta el mínimo detalle para sacarle más provecho al equipo o programa que está analizando.
Dado su profundo conocimiento del producto, puede llegar a hacer daño exponiendo sus vulnerabilidades, que otros aprovechan maliciosamente. Ha habido casos de hackers que se deciden a aprovechar las debilidades de un producto por venganzas personales o para demostrar su íntimo conocimiento, pero no es común que suceda. Esto es lo que le ha dado mala fama, y un definición incorrecta, a la palabra hacker.

El cracker, del inglés romper, forzar o quebrar, es algo enteramente distinto. Esta sí es una persona que intencionalmente busca deficiencias en la seguridad de un producto para causar daño. Es difícil castellanizar el término con la significación que tiene en la informática, pues tendría que ser algo como quebrantador de seguridad, intruso maligno o invasor. Por eso muchas veces se usa el término en inglés.

¿Cómo puedo protegerme de los troyanos y los crackers?

El paso más importante, y el más sencillo, es tener un antivirus ACTUALIZADO. Me ha tocado ver muchas veces gente que tiene antiguas y obsoletas versiones de antivirus instaladas en sus equipos, pero hasta con ¡dos años de atraso! Esto equivale a ingerir un medicamento caducado: no hará ningún efecto, y si lo tiene, no será benéfico.

Pero este tema de prevención lo encontrarán ampliado aquí.

1 Comentarios:

At 7:36 p.m., noviembre 26, 2008, Blogger Esther Villalobos said...

como le quito el virus a mi lap...
:(

 

Publicar un comentario

<< Home