Uno de los cambios más sorprendentes del mundo de hoy es la
rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de
conocimientos sea independiente del lugar físico en que nos encontremos. Ya no
nos sorprende la transferencia de información en tiempo real o instantáneo. Se
dice que el conocimiento es poder; para adquirirlo, las empresas se han unido
en grandes redes internacionales para transferir datos, sonidos e imágenes, y
realizan el comercio en forma electrónica, para ser más eficientes. Pero al
unirse en forma pública, se han vuelto vulnerables, pues cada sistema de
computadoras involucrado en la red es un blanco potencial y apetecible para
obtener información.
El escenario electrónico actual es que las organizaciones
están uniendo sus redes internas a la Internet, la que crece a razón de más de
un 10% mensual. Al unir una red a la Internet se tiene acceso a las redes de
otras organizaciones también unidas. De la misma forma en que accedemos la
oficina del frente de nuestra empresa, se puede recibir información de un
servidor en Australia, conectarnos a una supercomputadora en Washington o
revisar la literatura disponible desde Alemania. Del universo de varias
decenas de millones de computadoras interconectadas, no es difícil pensar que
puede haber más de una persona con perversas intenciones respecto de una
organización. Por eso, se debe tener la red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a
que redes de importantes organizaciones han sido violadas por criminales
informáticos desconocidos. A pesar de que la prensa ha publicitado que tales
intrusiones son solamente obra de adolescentes con propósitos de entretenerse
o de jugar, ya no se trata de un incidente aislado de una desafortunada
institución. A diario se reciben reportes los ataques a redes informáticas,
los que se han vuelto cada vez más siniestros: los archivos son alterados
subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado
información confidencial sin autorización, se ha reemplazado el software para
agregar "puertas traseras" de entrada, y miles de contraseñas han sido
capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a
veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos,
con el objeto de recuperar la confianza en la integridad del sistema. No hay
manera de saber los motivos que tuvo el intruso, y debe suponerse que sus
intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin
autorización, aunque sea solamente para mirar su estructura, causa mucho daño,
incluso sin que hubieran leído la correspondencia confidencial y sin borrar
ningún archivo.
Uno de los cambios más sorprendentes del mundo de hoy es la
rapidez de las comunicaciones. Modernos sistemas permiten que el flujo de
conocimientos sea independiente del lugar físico en que nos encontremos. Ya no
nos sorprende la transferencia de información en tiempo real o instantáneo. Se
dice que el conocimiento es poder; para adquirirlo, las empresas se han unido
en grandes redes internacionales para transferir datos, sonidos e imágenes, y
realizan el comercio en forma electrónica, para ser más eficientes. Pero al
unirse en forma pública, se han vuelto vulnerables, pues cada sistema de
computadoras involucrado en la red es un blanco potencial y apetecible para
obtener información.
El escenario electrónico actual es que las organizaciones
están uniendo sus redes internas a la Internet, la que crece a razón de más de
un 10% mensual.
Al unir una red a la Internet se tiene acceso a las redes
de otras organizaciones también unidas. De la misma forma en que accedemos la
oficina del frente de nuestra empresa, se puede recibir información de un
servidor en Australia, conectarnos a una supercomputadora en Washington o
revisar la literatura disponible desde Alemania. Del universo de varias
decenas de millones de computadoras interconectadas, no es difícil pensar que
puede haber más de una persona con perversas intenciones respecto de una
organización. Por eso, se debe tener nuestra red protegida adecuadamente.
Cada vez es más frecuente encontrar noticias referentes a
que redes de importantes organizaciones han sido violadas por criminales
informáticos desconocidos. A pesar de que la prensa ha publicitado que tales
intrusiones son solamente obra de adolescentes con propósitos de entretenerse
o de jugar, ya no se trata de un incidente aislado de una desafortunada
institución. A diario se reciben reportes los ataques a redes informáticas,
los que se han vuelto cada vez más siniestros: los archivos son alterados
subrepticiamente, las computadoras se vuelven inoperativas, se ha copiado
información confidencial sin autorización, se ha reemplazado el software para
agregar "puertas traseras" de entrada, y miles de contraseñas han sido
capturadas a usuarios inocentes.
Los administradores de sistemas deben gastar horas y a
veces días enteros volviendo a cargar o reconfigurando sistemas comprometidos,
con el objeto de recuperar la confianza en la integridad del sistema. No hay
manera de saber los motivos que tuvo el intruso, y debe suponerse que sus
intenciones son lo peor. Aquella gente que irrumpe en los sistemas sin
autorización, aunque sea solamente para mirar su estructura, causa mucho daño,
incluso sin que hubieran leído la correspondencia confidencial y sin borrar
ningún archivo.
De acuerdo a un estudio de la Consultora "Ernst and Young"
abarcando más de mil empresas, un 20% reporta pérdidas financieras como
consecuencia de intrusiones en sus computadoras (Technology Review, Abril 95,
pg.33). Ya pasaron los tiempos en que la seguridad de las computadoras era
sólo un juego o diversión.
¿CÓMO NACIERON LOS VIRUS?.
Hacia finales de los años 60, Douglas McIlory, Victor
Vysottsky y Robert Morris idearon un juego al que llamaron Core War
(Guerra en lo Central, aludiendo a la memoria de la computadora), que se
convirtió en el pasatiempo de algunos de los programadores de los laboratorios
Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada
uno un programa llamado organismo, cuyo hábitat fuera la memoria de la
computadora. A partir de una señal, cada programa intentaba forzar al otro a
efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro
de la batalla, ya que estas actividades eran severamente sancionadas por los
jefes por ser un gran riesgo dejar un organismo suelto que pudiera
acabar con las aplicaciones del día siguiente. De esta manera surgieron los
programas destinados a dañar en la escena de la computación.
Uno de los primeros registros que se tienen de una
infección data del año 1987, cuando en la Universidad estadounidense de
Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como
etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de
computación paquistaní que, desde 1986, vendía copias ilegales de software
comercial infectadas para, según los responsables de la firma, dar una lección
a los piratas.
Ellos habían notado que el sector de booteo de un disquete
contenía código ejecutable, y que dicho código se ejecutaba cada vez que la
máquina se inicializaba desde un disquete.
Lograron reemplazar ese código por su propio programa,
residente, y que este instalara una réplica de sí mismo en cada disquete que
fuera utilizado de ahí en más.
También en 1986, un programador llamado Ralf Burger se dio
cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando
una copia de él a otros archivos. Escribió una demostración de este efecto a
la que llamó VIRDEM, que podía infectar cualquier archivo con extensión
.COM.
Esto atrajo tanto interés que se le pidió que escribiera un
libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán,
no mencionó a los virus de sector de arranque (boot sector). Para ese
entonces, ya se había empezado a diseminar el virus Vienna.
Actualmente, los virus son producidos en cantidades
extraordinarias por muchisima gente alrededor del planeta. Algunos de ellos
dicen hacerlo por divertimento, otros quizás para probar sus habilidades. De
cualquier manera, hasta se ha llegado a notar un cierto grado de
competitividad entre los autores de estos programas.
Con relación a la motivación de los autores de virus para
llevar a cabo su obra, existe en Internet un documento escrito por un escritor
freelance Markus Salo, en el cual, entre otros, se exponen los siguientes
conceptos:
- Algunos de los programadores de virus, especialmente los mejores,
sostienen que su interés por el tema es puramente científico, que desean
averiguar todo lo que se pueda sobre virus y sus usos.
- A diferencia de las compañías de software, que son organizaciones
relativamente aisladas unas de otras (todas tienen secretos que no querrían
que sus competidores averiguaran) y cuentan entre sus filas con mayoría de
estudiantes graduados, las agrupaciones de programadores de virus están
abiertas a cualquiera que se interese en ellas, ofrecen consejos, camaradería
y pocas limitaciones. Además, son libres de seguir cualquier objetivo que les
parezca, sin temer por la pérdida de respaldo económico.
- El hecho de escribir programas vírales da al programador cierta fuerza
coercitiva, lo pone fuera de las reglas convencionales de comportamiento. Este
factor es uno de los más importantes, pues el sentimiento de pertenencia es
algo necesario para todo ser humano, y es probado que dicho sentimiento
pareciera verse reforzado en situaciones marginales.
- Por otro lado, ciertos programadores parecen intentar legalizar sus actos
poniendo sus creaciones al alcance de mucha gente, (vía Internet, BBS
especializadas, etc.) haciendo la salvedad de que el material es peligroso,
por lo cual el usuario debería tomar las precauciones del caso.
- Existen programadores, de los cuales, generalmente, provienen los virus
más destructivos, que alegan que sus programas son creados para hacer notoria
la falta de protección de que sufren la mayoría de los usuarios de
computadoras.
- La gran mayoría de estos individuos son del mismo tipo de gente que es
reclutada por los grupos terroristas: hombres, adolescentes, inteligentes.
En definitiva, sea cual fuere el motivo por el cual se
siguen produciendo virus, se debe destacar que su existencia no ha sido sólo
perjuicios: gracias a ellos, mucha gente a tomado conciencia de qué es lo que
tiene y cómo protegerlo.