Revista poética Almacén
Colaboraciones

¡Malditos mutantes!

Antonio Cambronero
Autor de la bitácora Blogpocket

Otros textos de Antonio Cambronero


¿Sobig... qué?

La última pesadilla se llama Sobig.F y es una avanzada evolución de Sobig.A. Este virus, clasificado con peligrosidad alta, por el Centro de Alerta Temprana (http://www.alerta-antivirus.es/), web patrocinada por el Ministerio español de Ciencia y Tecnología, ha causado más del 90% de las incidencias registradas por dicho Centro desde el 19 de Agosto de 2003. Su grado de malignidad se debe a que es un potente generador de correo basura (Spam) y a su capacidad para auto-replicarse a gran velocidad. Si usted dispone de un ordenador con el maravillosos sistema operativo Windows y se inicia en estos menesteres, en este artículo le haremos algunas recomendaciones para prevenir su contaminación.

Pero, ¿tengo yo el sobig ese?

Hasta el 10 de septiembre, lo más normal, si usted recibe correos electrónicos por Internet, es que el virus haya intentado o vaya a intentar entrar en su ordenador, si es que no está ya contagiado. Este no es el único virus que se propaga mediante el envío de correos electrónicos; de hecho, es el mecanismo habitual que utilizan para extenderse por la Red. El virus, una vez acoplado en la máquina conquistada, recopila las direcciones de correo que encuentra (en la libreta de direcciones o en otros ficheros) y las utiliza para auto-enviarse a otras máquinas. En una de las páginas del Centro de Alerta Temprana pueden leer detalles acerca de cómo detectar y eliminar este peligroso virus.

¿Y qué es un virus?

Un virus es un programa informático que puede modificar otros programas haciendo que incluyan una copia suya. No todos los virus son maliciosos. Lo peor del virus Sobig.F es su forma exponencial de propagación.

También he oído hablar de troyanos, gusanos y programas espías, ... ¿es lo mismo?

En primer lugar, por su complejidad, cada día es más difícil diferenciar todos los tipos de virus. Sin embargo los troyanos y gusanos son unos tipos de virus. Los gusanos (worm en inglés) tienen la característica de realizar copias de sí mismos y replicarse a través del correo electrónico. Esto es lo que hace Sobig.F o el célebre I Love You. Sin embargo, un troyano no se replica. Entra en el ordenador engañando a su dueño (como el legendario Caballo de Troya) y después ejecuta su código malicioso. Es difícil establecer la frontera, pues el también famoso virus Klez penetra en los ordenadores como un Caballo de Troya pero se replica como los gusanos.

Por otra parte, los programas espías se consideran un tipo de intruso no malicioso. Generalmente no estropean ni altera el funcionamiento del ordenador. Lo que suelen hacer es recopilar datos del usuario, o hábitos de navegación por Internet, para enviarlos por correo a un destinatario, con propósitos comerciales. Suelen ir escondidos en programas de tipo freeware y se instalan, en secreto, a la vez que la instalación de su portador. Una buena defensa contra los programas espías (spyware, en inglés) es el programa Ad-aware que pueden encontrar en www.lavasoft.de.

Yo no he instalado ningún programa nuevo, ¿por qué tengo un bicho de esos?

Los virus suelen ir escondidos en ficheros, adjuntos a mensajes de correo electrónico. Cuando se abre el archivo para verlo (por ejemplo si es una foto) o leerlo (si es un documento word), el virus se ejecuta infectando otros programas o realizando aquellas acciones para las cuales está programado, por ejemplo recopilar información o mandar, a su vez, correos electrónicos. También puede quedarse residiendo en la memoria del ordenador, esperando a que se cumplan ciertas condiciones para activarse. Sobig.F se desactiva el 10 de septiembre, pero para entonces puede haber contagiado una gran cantidad de sistemas.

El cuerpo de los mensajes suele estar programado. En Sobig.F son “See the attached file for details” o “Please see the attached file for details”, pero el remitente ha sido copiado de la libreta de direcciones de otras máquinas, por lo que no se fíe, aunque reciba el correo de una persona conocida por usted. Los ficheros anexos, por lo tanto, no se deben ejecutar nunca, si el mensaje es sospechoso. Es una buena práctica, desconfiar de mensajes con archivos adjuntos y extensiones “raras” como .pif o .scr. Mande también a la papelera, directamente, las famosas cadenas con el texto “¡Fulanito no remitió este mensaje a veinte personas y sufrió un herpes genital!”.

No solamente se puede transmitir un virus, ejecutando un fichero adjunto a un mensaje recibido por e-mail, sino que ciertas páginas web tienen capacidad para colarse en su ordenador utilizando un componente llamado Actives o Java Applet. También se aprovechan las vulnerabilidades de los clientes de correo como Outlook Express para instalar virus, sencillamente al leer un e-mail.

¡No quiero intrusos en mi ordenador!

Desdichadamente el sistema operativo Windows y parte del software relacionado con Internet, especialmente el navegador Internet Explorer y el cliente de correo Outlook Express, contienen innumerables vulnerabilidades que permiten entrar en los ordenadores conectados a la Red y ejecutar código dañino. Incluso antes de la utilización masiva de Internet, ya se propagaban virus con la distribución de disquetes. Tanto la estructura del sistema Windows como los agujeros de seguridad del software desarrollado por Microsoft, posibilitan la existencia de este problema. Es posible el ataque a máquinas, conectadas en red, con otros sistemas operativos como unix y linux, pero los virus, entendidos como código inmerso en otro programa que se puede ejecutar de forma inmediata o residente, es casi inherente al sistema de Microsoft.

Lo mejor es la protección y la prevención, pero si los mutantes ya habitan en su ordenador siga las instrucciones de su programa antivirus para eliminarlo. Si no tiene software antivirus o no actualizó su definición de virus recientemente, notará enseguida el malfuncionamiento, bien porque ya ha causado daños irreparables (su sistema no arranca, sus programas no funcionan o lo hacen incorrectamente, le faltan ficheros, etc.) o porque se muestran algunas señales inequívocas: sonidos, mensajes en pantalla, excesivo ruido de giro en el disco duro, disminución drástica de memoria, etc. Sin embargo, la mejor forma es escanear el ordenador con un programa antivirus actualizado, ya que no existe unan forma determinante que indique la presencia de virus.

Todos los antivirus proporcionan maneras de crear discos de arranque para el caso de infección y poder ejecutar, desde ellos, la limpieza del sistema. En el caso peor, tendrá que formatear el disco duro y volver a instalar el sistema. Tenga cuidado con los disquetes y ficheros que tenga almacenados por ahí, pues seguramente estén contaminados si fueron creados en el sistema que acaba de desinfectar. Y, por supuesto, no se lo preste a nadie.

Si su sistema arranca y ha detectado un virus concreto, puede intentar su eliminación con las herramientas que suministran las principales compañías proveedoras de programas antivirus. El centro de Alerta Temprana agrupa en una de sus páginas los remedios para los virus más habituales.

También chateo y descargo música del eMule, ¿estoy expuesto a la invasión?

El uso de redes P2P (punto a punto), como Kazaa y eMule, es un riesgo de cara a recibir visitas no deseadas. En realidad, una conexión permanente a Internet, mediante ADSL, abre innumerables caminos, no sólo para recibir virus sino para poder tomar el control absoluto de nuestro ordenador. Por esta razón, la protección debe considerarse como una alternativa global y son muchas las cosas que se pueden hacer para prevenir y mantener nuestro sistema con las mínimas garantías de seguridad.

Un usuario normal no tendrá mucho que esconder ni mucha información crítica que perder. Y, aún en ese caso, son muchas las molestias que puede causar la infección de un virus o la pérdida del control del ordenador. Cualquier robo de datos privados puede ser de graves consecuencias. En cualquier caso, la ejecución de acciones no solicitadas, ni permitidas en nuestro ordenador (ni siquiera en el intrascendente caso de la creación de cookies, pop-ups y programas espías, con fines publicitarios) debe ser combatida y eliminada.

Las cookies son ficheros que se pueden crear y alojar, en el disco duro de su ordenador, al entrar en una página web. Sirven para almacenar datos relacionados con la navegación, por parte de un usuario, de esa página que se recuperan en la siguiente vez que se visita el sitio. Todos los navegadores disponen de las opciones adecuadas para restringir el funcionamiento de las cookies. Asegúrese de deshabilitar el uso de cookies, así como la posibilidad de ejecución de controles de Actives y Java. Este es un primer nivel de seguridad. También puede utilizar software para cambiar su contenido o borrarlas como Iecookies View.

Las ventanas publicitarias que se abren solas pueden ser eliminadas o filtradas con programas como My PopUp Killer.

Vale, entonces ¿cómo me atrinchero?

No hay recetas mágicas hablando del sistema operativo Windows. Sin embargo, es posible defendernos de los problemas de seguridad adoptando una serie de medidas básicas. Suponemos que somos usuarios normalitos y caseros, es decir tenemos un único ordenador conectado a Internet, mediante ADSL, y hacemos un uso profesional y lúdico navegando por Internet, intercambiando ficheros, chateando y comunicándonos por correo-electrónico.

Siga, pues, las siguientes recomendaciones:

1.Instale un buen antivirus y manténgalo actualizado. Revise periódicamente su PC. Descargue a menudo el fichero de virus recientes. Hágase con uno que disponga de protección para los clientes de correo más conocidos.

2.Instale un Cortafuegos (Firewall). Un cortafuegos es un programa que bloquea los accesos no permitidos, desde Internet, y restringe la salida de información hacia la Red. ZoneAlarm es un buen firewall gratuito y muy completo:

Obligatorio si su dirección IP de ADSL es fija.

3.Busque programas espías y elimínelos con software del tipo de Ad-aware.

4.Evalúe la necesidad del uso de cookies, controles de Actives y Java en su navegador. En caso de que no necesite estos elementos, desactívelos.

5.Si usa algún programa para intercambio de ficheros, instale un programa como PeerGuardian para evitar el acceso al ordenador de software espía.

6.Desconfíe de cualquier mensaje extraño recibido, por e-mail, aunque su remitente sea conocido por usted. Elimine directamente los mensajes en cadena. No abra ningún fichero adjunto que no haya solicitado o del que desconozca su procedencia. No abra ficheros adjuntos con doble extensión.
7.Mantenga su software al último nivel o, por lo menos, aplique los parches de seguridad, desarrollados por los fabricantes, para corregir las vulnerabilidades detectadas.

8.Analice, con su antivirus, cualquier fichero descargado de Internet, sobre todo si proviene de un sitio web de origen desconocido. Recuerde que el software gratuito es una fuente ideal de programas espías y, por extensión, de virus. El software pirata puede contener también virus.

9.Proteja su cliente de correo con un antivirus.

10.Instale un programa anti-spam, para detección y eliminación de correo entrante no recibido, como Mailwasher. Esto evitará la descarga a nuestro ordenador de multitud de mensajes con virus. No conteste nunca un mensaje spam, ya que así confirma su dirección.

11.Realice a menudo copias de seguridad de sus datos críticos e instale un software de recuperación automática de desastres, si no tiene la versión XP de Windows, capaz de hacer imágenes del sistema en un momento dado. No olvide crear sus discos de rescate para arrancar el sistema, en caso de catástrofe, y poder desinfectarlo.

12.No participe en cadenas de mensajes, ni en la propagación de bromas o bulos. Manténgase informado. Un buen sitio es el Centro de Alerta Temprana.

13.Recuerde que entrar en páginas web, de dudosa procedencia, o muy atractivas por contener material sugerente como software gratuito o pornográfico, también puede instalar virus o abrir agujeros de seguridad. Si posee una conexión por módem, instale un programa para evitar las llamadas a otros teléfonos distintos de los autorizados. Elimine también la ejecución de ventanas publicitarias (pop-up) que pueden suponer ejecutar código no deseado.

14.Para evitar el mal fario ;)

Finalmente, no estaría de más conocer qué son los puertos y cerrar aquellos que son utilizados por troyanos o el puerto 139 que permite compartir impresoras y archivos para redes Microsoft. En la web de la Asociación de Internautas se explica perfectamente este apartado.

Estoy muy nervioso, realmente estoy aterrado

No hay razones para preocuparse más de lo debido. La propaganda y la desinformación no son buenas aliadas de la informática. Hay muchas leyendas urbanas. Pero el spam y los virus son una realidad incómoda para los usuarios de ordenadores conectados a Internet. Aplique las recomendaciones y relájese.


________________________________________
Comentarios