martes, 13 de marzo de 2012

Los virus y antivirus. ¿¡Cuál es la diferencia!?


¿Qué es un virus informáticos?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos más peligrosos de la historia

CIH (1998)

Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.
Localización: Desde Taiwán Junio de 1998, CHI es reconocido como uno de los más peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fue capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía rescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fue distribuido en algún que otro importante software como un Demo del juego de Activación “Sin”.

Melissa (1999)

Daño Estimado: 300 a 600 millones de dólares
Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa llegó a ser portada de muchos rotativos alrededor del mundo. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.
Curiosidades: El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, “Hera is that document you asked for…don’t show anyone else. ,” y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a través de la red.

ILOVEYOU (2000)

Daño Estimado: 10 a 15 billones de dólares
Localización: También conocido como “Loveletter” y “Love Bug”, este fue un script de Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook.
¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. El virus también se tomó la libertad de sobrescribir archivos de música, imágenes y otros.
Curiosidades: Como Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.

Code Red (2001)

Daño Estimado: 2.6 billones de dólares
Localización: Code Red fue un gusano que infecto ordenadores por primera vez el 13 de Julio de 2001. Fue un virulento bug porque su objetivo era atacar a ordenadores que tuvieran el servidor (IIS) Microsoft’s Internet Information Server. El gusano era capaz de explotar una importante vulnerabilidad de este servidor.
Curiosidades: También conocido como “Bady”, Code Red fue diseñado para el maximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000 en su corta historia.

SQL Slammer (2003)

Daño Estimado: Como SQL Slammer apareció un sábado su daño económico fue bajo. Sin embargo este atacó 500.000 servidores.
Curiosidades: SQL Slammer, también conocido como “Sapphire”, data del 25 de Enero de 2003 y su principal objetivo son servidores, el virus era un archivo de 376-byte que generaba una dirección Ip de manera aleatoria y se enviaba asimismo estas IPs. Si la IP corría bajo un Microsoft’s SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.

Blaster (2003)

Daño Estimado: 2 a 10 billones de dólares, cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dio a conocer Blaster también llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rápidamente, en sólo dos días. Transmitió gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
Curiosidades: Oculto en el código de MSBLAST.EXE había unos curiosos mensajes:
“I just want to say LOVE YOU SAN!!” and “Billy gates why do you make this possible? Stop making money and fix your software!!”
“Solo quiero decir que te quiero san!!” y “Bill Gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!”

Sobig.F (2003)

Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados.
Localización: Sobig también atacó en Agosto de 2003 un horrible mes en materia de seguridad. La variante mas destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando mas de 1 millón de copias de él mismo en las primeras 24 horas.
Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía.
El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor.
Bagle (2004)
Daño Estimado: 10 millones de dólares y subiendo…
Localización: Bagle es un sofisticado gusano que hizo su debut el 18 de Enero de 2004.
El código infectaba los sistemas con un mecanismo tradicional, adjuntando archivos a un mail y propagándose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de él, cuando el gusano infectaba un ordenador abría un puerto TCP que era usado remotamente por una aplicación para acceder a los datos del sistema.
Curiosidades: La variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 pero otras numerosas variantes del virus siguen funcionando.

MyDoom (2004)

Daño Estimado: Ralentizo el rendimiento de internet en un 10% y la carga de páginas en un 50%.
Localización: Durante unas pocas horas del 26 de Enero de 2004, MyDoom dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa.
Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.

Sasser (2004)

Daño Estimado: 10 millones de dólares
Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencia francesas.
También consiguió cancelar vuelos de números compañías aéreas.
Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizado este era replicado, los sistemas infectados experimentaban una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que propago el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotage informático.


Modelo de referencia OSI y el modelo TCP/IP


Modelo OSI

El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO -International Standards Organization- ve las etapas en que se desarrolla un proceso de comunicaciones en redes de datos. El modelo tiene una historia y a veces puede resultar complejo de comprender, pero como vamos a ver en esta entrada no lo es tanto como parece.

Para comprender el contexto de los modelos de comunicación por capas, hay que partir de la base de que cuando aparece una nueva tecnología de red, los dispositivos que la soportan con frecuencia usan varios protocolos simultáneamente. El ejemplo más claro de ésto es TCP/IP: cualquier estación que soporte esta tecnología, inherentemente soporta otros protocolos aparte de TCP e IP (que son protocolos independientes uno del otro), por ejemplo, debe soportar UDP e ICMP entre otros.


Las 7 capas del modelo OSI y sus funciones principales
1.    Capa Física.
·         Transmisión de flujo de bits a través del medio. No existe estructura alguna.
·         Maneja voltajes y pulsos eléctricos.
·         Especifica cables, conectores y componentes de interfaz con el medio de transmisión.
  1. Capa Enlace de Datos.
·         Estructura el flujo de bits bajo un formato predefinido llamado trama.
·         Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y al final del flujo inicial de bits.
·         Transfiere tramas de una forma confiable libre de errores (utiliza reconocimientos y retransmisión de tramas).
·         Provee control de flujo.
·         Utiliza la técnica de "piggybacking".
  1. Capa de Red (Nivel de paquetes).
·         Divide los mensajes de la capa de transporte en paquetes y los ensambla al final.
·         Utiliza el nivel de enlace para el envío de paquetes: un paquete es encapsulado en una trama.
·         Enrutamiento de paquetes.
·         Envía los paquetes de nodo a nodo usando ya sea un circuito virtual o como datagramas.
·         Control de Congestión.
  1. Capa de Transporte.
·         Establece conexiones punto a punto sin errores para el enví o de mensajes.
·         Permite multiplexar una conexión punto a punto entre diferentes procesos del usuario (puntos extremos de una conexión).
·         Provee la función de difusión de mensajes (broadcast) a múltiples destinos.
·         Control de Flujo.
  1. Capa de Sesión.
·         Permite a usuarios en diferentes máquinas establecer una sesión.
·         Una sesión puede ser usada para efectuar un login a un sistema de tiempo compartido remoto, para transferir un archivo entre 2 máquinas, etc.
·         Controla el diálogo (quién habla, cuándo, cuánto tiempo, half duplex o full duplex).
·         Función de sincronización.
  1. Capa de Presentación.
·         Establece una sintaxis y semántica de la información transmitida.
·         Se define la estructura de los datos a transmitir (v.g. define los campos de un registro: nombre, dirección, teléfono, etc).
·         Define el código a usar para representar una cadena de caracteres (ASCII, EBCDIC, etc).
·         Compresión de datos.
·         Criptografí a.
  1. Capa de Aplicación.
·         Transferencia de archivos (FTP).
·         Login remoto (rlogin, telnet).
·         Correo electrónico (mail).
·         Acceso a bases de datos, etc.


El modelo TCP/IP

Es la norma histórica y técnica de Internet. Este modelo fue desarrollado por el ministerio de defensa norteamericano ya que necesitaba tener una red que pudiera resistir a todas las condiciones, incluso a una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicación como el cobre, las micro ondas, la fibra óptica y transmisión por satélite, el ministerio de defensa deseaba tener una transmisión de paquetes con seguridad de que llegue a su destino en cualquier tipo de condiciones. Esta idea extremadamente ambiciosa condujo a la creación del modelo TCP/IP.

El modelo TCP/IP define las 4 capas siguientes:
  • Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.
  • Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.