La Odisea de Internet:
virus, worms1 y troyanos2 en la era de Windows

Los grandes "huecos" de seguridad de la plataforma de Windows despejan el camino a los virus informáticos que circulan en la red.

por Gisela Di Marco



Los últimos cálculos estiman en billones de dólares el monto de los daños ocasionados en las corporaciones por los virus informáticos. Lo más sorprendente es que es increíblemente fácil crear estos programas, en su mayoría distribuidos a través del e-mail. Cualquier programador de Visual Basic que conozca el funcionamiento de Windows puede escribir un virus. Todo lo que necesita es adjuntarlo con un título inteligente a un mensaje de correo electrónico, y cualquier usuario puede ser inducido a abrirlo, propagando el contagio.

La tecnología anti-virus no provee protección suficiente contra los parásitos cibernéticos, ya que la mayor parte de este software funciona como un escáner que, para detectar un virus, requiere que éste haya actuado y, por lo tanto, algún equipo haya sido dañado. Si bien es cierto que la compañía británica MessageLabs ha presentado en los Estados Unidos un programa homónimo capaz de detectar un virus sin necesidad de este signature previo, el problema es más complejo: el uso de software de detección de virus no está extendido, y la mayor parte de los usuarios de Internet no son conscientes de la necesidad de instalarlo y/o actualizarlo periódicamente. Pero incluso si el 98 % de las computadoras del mundo tuvieran una aplicación anti-virus de uso común (lo cual no sucede), el restante 2 % (millones de aparatos) sería capaz de hacer colapsar la Internet entera si fuera infectado.

Y es que hasta el momento hemos sido afortunados de que la mayor parte de los hackers hayan querido ver los efectos inmediatos de su trabajo. Las voces más pesimistas predicen que en un futuro no muy lejano los hackers desarrollarán programas tan sofisticados como para producir una reacción en cadena. Sondearán la red en busca de sistemas accesibles - cientos o miles de PC's desprotegidas -, alojarán su software en ellas e iniciarán un ataque en cascada operando en tándem: tan pronto como un sistema caiga, automáticamente migrarán nuevos agentes de virus hacia otros hosts (3) inseguros. Podrán no sólo replicarse, sino engendrar células "dormidas" que permanecerán inactivas o actuarán muy sigilosamente, por lo cual no será posible detectarlas y la defensa en su contra será lenta o tardía. Será un organismo que viva en la Web.

Lo extraño es que estos problemas de seguridad son habitualmente atribuidos al e-mail o a Internet, cuando son en realidad virus de Windows o de Microsoft Outlook. Casi todos los problemas de seguridad de la información de los últimos años han sido específicos de Windows; de hecho, la falta de seguridad en el software de Microsoft es una deliberada decisión comercial. La compañía restringe sus inversiones a aquello que podría significar un incremento en la cuota de mercado de sus productos; evidentemente, añadir barreras de seguridad a los mismos no cumple esta condición. Si Microsoft no ha sido inundada por demandas legales es debido al cuidadosamente redactado contrato de licencia de usuario, que exime a la compañía de responsabilidad alguna. Y la situación tiende a empeorar ante el lanzamiento inminente de Windows XP. La nueva versión del sistema operativo de Microsoft tendrá el mismo núcleo (corazón del sistema) que Windows 2000, pero sus falencias en la seguridad serán mayores. Por razones competitivas, la versión hogareña de Windows XP debe ser capaz de ejecutar programas desarrollados para Windows 95, 98, y ME (algo que Windows 2000 no puede hacer). El único modo en que Microsoft fue capaz de lograr esta compatibilidad fue suprimiendo un importante dispositivo de seguridad en el nivel de root (4).

De este modo, Windows XP será el primer sistema operativo hogareño de Microsoft en tener (como Windows 2000) soporte para todos los puertos (5) relacionados con TCP/IP (6), pero sin la seguridad en el nivel superior de Windows 2000. Windows XP ejecutará todas las aplicaciones en el nivel de Superusuario, lo cual significa que cada programa (y los virus ocultos dentro del mismo) tendrá acceso libre a todos los servicios de Windows: mientras los ataques a Windows ME estaban generalmente limitados a la congestión UDP (7) e ICMP (8), por ejemplo, Windows XP puede ser atacado directamente en el punto más estratégico - a través de la saturación HTTP (9) en el puerto 80, el puerto de acceso más frecuente. Esta combinación de soporte para todos los puertos (más protocolos con los cuales causar daño) y acceso al nivel de root es realmente peligrosa, y muy probablemente resulte en problemas masivos de seguridad de la información.

Desgraciadamente, como consumidores no tendremos opción: es verdad que Linux, por ejemplo, es en general más seguro que Windows, pero el sistema operativo de Microsoft es instalado en la mayoría de las PC's desde el momento mismo de su fabricación o venta. Y mientras Microsoft siga haciendo causa común con los hackers, es probable que, como afirma el periodista norteamericano Robert Cringely, se avecine un largo invierno para la Internet.



1) Variedad de virus informático, también llamada "gusano". Es un programa que se autoduplica y autopropaga. Se distingue dentro del grupo de virus porque usualmente está escrito para redes.

2) Variedad de virus informático, también conocida como Caballo de Troya. Es un programa ejecutable, distribuido vía e-mail, Web, FTP, sesiones de IRC, entre otros medios. Contiene funciones ocultas que le permiten reenviarse, almacenarse dentro del sistema, obtener privilegios de usuario, violar passwords, etc.

3) Terminal. Por extensión, se aplica a cualquier equipo conectado a una red.

4) Es la cuenta del Superusuario. Esta cuenta, única en cada sistema, es la que usa el administrador del mismo. Con ella se tiene acceso total a cualquier directorio, a cualquier configuración, y a todos los privilegios de usuario.

5) También denominado socket, es una puerta de acceso a conexiones entrantes. A cada puerto se le asigna un número y le corresponde un servicio.

6) Protocolo de Control de Transmisión / Protocolo Internet. Sistema de protocolos en los que se basa buena parte de Internet. El primero se encarga de dividir la información en paquetes en origen, para luego recomponerla en destino, mientras que el segundo se responsabiliza de dirigirla adecuadamente a través de la red.

7) Protocolo de Datagrama a nivel de Usuario. Otro protocolo similar a TCP pero sin retransmisión de datos.

8) Protocolo de Control de Mensajes Internet. Protocolo encargado de generar mensajes de error en caso de fallas durante el transporte de los datos.

9) Protocolo de Transporte de Hipertexto. Protocolo para mover archivos de hipertexto a través de Internet. HTTP es el protocolo más importante usado en Internet.

 

 
Imprimir nota