Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 7, Número 70, Junio de 2008

Códigos maliciosos. Evolución

Luis Fernando Fuentes,
Oscar Raúl Ortega Pacheco

 

A principios de los 60, Douglas McIlory, Victor Vysottsky y Robert Morris crearon un juego llamado Darwin que, básicamente, consistía en competir por la memoria de la computadora a través de varios programas de cómputo quedando como ganador aquel que lograra agotar la memoria al eliminar a sus contrincantes. De este modo, Darwin se convertiría en el primer programa de código malicioso.

Los códigos maliciosos o malware son programas capaces de ocasionar algún daño en una computadora o en la información, por ejemplo podrían eliminar archivos o provocar que la computadora reiniciara sin consentimiento del usuario. Estos programas han existido a lo largo de los años y sus objetivos han evolucionado conforme sus capacidades incrementan.

En sus inicios, quienes desarrollaban programas maliciosos lo hacían por gusto o por reconocimiento, es decir, para demostrar sus habilidades en los sistemas de cómputo. Dentro de las primeras apariciones, podemos citar virus como el de Ping-Pong, que al activarse mostraba una pelota moviéndose de un lado a otro de la pantalla o Brain, el primer virus informático que afectó a las computadoras con DOS de Microsoft y que se le adjudicó este nombre debido a que cambiaba la etiqueta de discos infectados a “© Brain”.

Los virus fueron los primeros ataques a sistemas de cómputo que hicieron uso de código malicioso. Al principio, estos programas se difundían mediante dispositivos de almacenamiento externo como disquetes, CDROMs, cintas magnéticas, etcétera y debían ser activados con la ayuda del usuario. Sin embargo, los atacantes han aprovechado las ventajas de la tecnología para que sus códigos puedan expandirse, sean nocivos y cautelosos en la manera de infectar a sus víctimas y se auto-propaguen a través de todo Internet, al aprovechar principalmente fallas en los sistemas operativos, malas configuraciones y la ingenuidad de los usuarios.

Los desarrolladores de malware han evolucionado sus técnicas y los objetivos que persiguen, dejando atrás el “reconocimiento” por buscar ganancias monetarias y, en consecuencia, desarrollan códigos maliciosos que les permitan llevar a cabo una infección masiva en las redes de datos durante el mayor tiempo posible.

El impacto del malware ha sido tan grande en los últimos años que se han desprendido diversas clasificaciones para identificarlo. En sus inicios, los virus englobaban este término, siendo Fred Cohen quien lo atribuyera en su publicación “Computer Viruses – Theory and Experiments” en 1984.

Varias décadas después, encontramos los conceptos de caballos de Troya (trojan horses), que son programas que esconden su actividad maliciosa bajo un programa aparentemente inofensivo; Gusanos (worms), que son códigos que se auto replican en las redes de cómputo buscando explotar vulnerabilidades del sistema operativo o de alguna aplicación y que sus orígenes datan de la década de los 80, con el Internet Worm de Robert Tappan Morris, quien lograra la primera infección masiva mediante un gusano en Internet; Bots (robots), malware con la capacidad de comunicar el sistema infectado con el atacante para recibir instrucciones; Rootkits, un conglomerado de diversas herramientas, entre otros.

No cabe duda la malicia con la que los desarrolladores de malware fabrican sus códigos. En los últimos años, han puesto en claro que sus intereses van más allá de liberar un programa malicioso para interrumpir el adecuado funcionamiento del sistema. Utilizan malware para explotar otras técnicas que les permitan robar información sensible como nombres de usuario, contraseñas, números de cuentas bancarias, etcétera. Por ello, incrementan el uso de técnicas como pharming y phishing, utilizadas para modificar registros del sistema infectado y enviar a sus víctimas hacia sitios fraudulentos respectivamente (http://www.seguridad.unam.mx/pharming.dsc). Incluso, sus nuevas técnicas dificultan a motores antivirus su detección oportuna.

Y son las motivaciones económicas las que impulsan a los intrusos hoy en día a mejorar sus técnicas, por lo que nos enfrentamos a una nueva generación de códigos maliciosos que combinan características como polimorfismo y metamorfismo (capacidad para modificar su comportamiento y actividad, respectivamente), con la finalidad de infectar redes de cómputo y otras tecnologías como dispositivos móviles.

Además de estas amenazas combinadas, se continuará con los ataques derivados del malware capaces de extorsionar a usuarios y organizaciones, haciendo necesario que los usuarios tomen conciencia del los riesgos existentes y asuman una cultura de seguridad informática

Si desea conocer más acerca de cómo protegerse de éstas y otras amenazas de seguridad puede consultar el siguiente sitio:
Portal de Usuario Casero: http://www.seguridad.unam.mx/usuario-casero

 

 

Inicio | Contacto |