31.12.04

Un futuro de película

El otro día leí que en algún país de Asia, creo que decía Korea, están preparando un "ejército" de hackers para iniciar en el futuro, un ataque a la super potencia del norte. Aparentemente serían como 400 hackers que se vienen preparando hace 4 años (desde el 2000) para esta "guerra" que todavía no ha comenzado.
Se teme lo peor, ya que el mundo actual el 90% de él se mantiene vivo gracias a Internet, las computadoras y toda la tecnología que supimos conseguir. Un país como los EE.UU. estaría perdido si 400 hackers atacaran simultáneamente algunos pocos objetivos fundamentales.
Es gracioso ver como todo aquello que imprimimos en film, las películas, y en especial las de ciencia ficción, se va haciendo realidad poco a poco. Soy un convencido que nadie inventa nada, nadie sueña nada que no haya existido o que no vaya a existir. Todo lo que fue y lo que será está plasmado, impreso, grabado, en algún lado... solo unos pocos elegidos pueden leer esos registros, y dependiendo de la cantidad de lo que puedan leer, ellos escriben ciencia ficción o son profetas. Busquemos la peor película y sentémonos a esperar, que en breve se hará realidad.

Cambiando de tema. Hoy se me rompió una bendita muela, y mi dentista está de vacaciones... eso es de una película de terror!.

Por si no los leo... FELIZ AÑO NUEVO!.-

24.12.04

FELIZ NAVIDAD

Felicidades a todos los bloggers de Córdoba, a Osvaldo que me mandó la invitación de Gmail, a Gabriel, a Lucas, a Rodrigo, a Fernando, a Daniel, a Matías, a Anibal, a Pablo, a Franco, a Yanina, a Arturo (espero no haberme olvidado de ningún blogger); a los que bloggers que no conozco pero leo; y a todos los que todavía no escriben pero nos léen a nosotros. Y si fuera como dice Gance y solo nos léen dos o tres, no importa, ¡Feliz Navidad a esos tres!.
Felicidades a mis sobrinos Simón, "Tomás" y Omar, que no veo hace mucho tiempo, pero que no dejo de querer y necesitar; a mi hermana Analía y a Mauricio.
Un saludo a mis compañeros de trabajo, que me aguantan día a día, (turno mañana) Verónica, Bernarda, Karina, Gonzalo, Franco, Maxi, Gabriela, Silvia; (turno tarde) Mónica, Gloria, Alina, Adrián (Leonardo), Alfonso, Oscar (el fugado); las futuras jubiladas Pilar y Ana, y las que ya tuvieron esa suerte, Magda, Nené y Susana.
Un saludo especial a todos mis alumnos, los pequeños de las Azules, los del medio de Tercero del Loreto, y los viejitos egresados de Sexto del Loreto también. No los nombro uno por uno, por miedo a olvidarme a alguno de los 198 alumnos que tuve este año, pero el saludo va para todos.
Un saludo muy especial para Osvaldo, Elisa, Nano, Lina y Romina.
Y el saludo más grande de todos a Claudia, que me aguanta y me cuida, a pesar de mí.
FELIZ NAVIDAD!.-

18.12.04

Preguntas no tan secretas

Cuando sacamos una cuenta de e-mail, luego del nick o nombre de usuario, nuestro(s) nombre(s) y apellido(s) y algunos datos extras, se nos suele pedir que elijamos una pregunta secreta por si llegamos a olvidar nuestra contraseña. En algunos casos se nos permite tipear la pregunta nosotros mismos, y en otros se nos da a elegir entre cinco o seis opciones. Las opciones suelen ser del tipo:
- Nombre de tu mascota preferida;
- Nombre de tu primer/a maestro/a;
- Primer nombre de... alguien;
en general son preguntas de las que "solo nosotros" sabemos la respuesta. Pero, ¿es así realmente?.

Es lógico pensar que un extraño no puede llegar a saber el primer nombre de nuestra maestra de Primer Grado, o el nombre de nuestra mascota preferida, pero las personas que conocemos y nos conocen seguro que saben una o todas esas respuestas. Un "amigo" podría tildar la opción "OLVIDÉ LA CONTRASEÑA" que nos facilitan las empresas, responder la pregunta, y así obtener una nueva contraseña.
Si nosotros usamos una contraseña segura, de 14 digitos, con letras y números mezclados, mayúsculas y minúsculas alternadas, supuestamente invulnerable, pero la respuesta a la pregunta matadora es "Sultán" -nuestro amado perro guardián, hasta una "Carmelita Descalza" podrá entrar en nuestra cuenta y leernos los mails.
Para evitar esto lo mejor es usar otra contraseña para las dichosas preguntas. Me explico. Al sacar la cuenta, elejimos cualquier pregunta, pero en la respuesta ponemos otro password del tipo letras y números, 14 digitos, y todo eso. Lo anotamos bien anotado en algún lado y listo; si lo podemos memorizar mejor. Es conveniente usar la misma "llave" para todas nuestras preguntas "secretas", para todas nuestras "cuentas", aunque en cada cuenta hayamos elegido una pregunta distinta. De esa forma, ese password universal será nuestra llave a todas nuestras cuentas en caso de emergencia, y seguro nadie la podrá, ni siquiera, adivinar con la ayuda de una o diez Carmelitas.

Después del Beer & Blog

Acabo de llegar del Beer & Blog de Fin de Año. Lo más importante, además del buen rato, la comida y la bebida, es que conocí gente nueva y me reencontré con algunos bloggers que había conocido en la "Firefox Party". Mi presencia se vio interrumpida por treinta minutos, en donde aproveché para volar hasta la Terminal de Ómnibus y despedir a mi novia que salía para Bs.As. a las 22:50 hs.
Estuvimos, desde mi derecha y en sentido antihorario:
- Lucas de ele-zeta,
- Pablo de dinoto,
- Gance de gance,
- Arturo de arturomoya,
- Yanina de Bloguito,
- FrancoG de FrancoG,
- Fernando de Black Clouds,
- Osvaldo de nocodestudio y de untitledlog,
- y yo, de acá.
Comimos una picadita, pizza, cerveza, gaseosas, café; y casi nos comimos un "choreo" porque nos quisieron cobrar (atención!) una coca, y dos pizzas "y media" de más!. ¿Qué había tomado el mozo antes de cobrarnos?. Gracias al trabajo desinteresado de Bloguito que, con paciencia, "papel y lápiz", descifró la cuenta e impidió la estafa, pudimos salir airosos del lugar, al cual no sé si volveremos.
Un saludo a los "nuevos" que conocí hoy... yo soy el nuevo... La despedida fue muy rápida y no recuerdo si tuve tiempo para desearles FELICES FIESTAS. Son las 3:40, me voy a dormir. Chau.

Ah! Perdón si me he equivocado con algún nombre, pero tengo muy mala memoria... por eso hago este post, para recordar quienes fueron...

10.12.04

Netsky, el virus del año

Hoy estoy muy cansado para ponerme a redactar algo interesante. Me queda en el tintero el cierre del tema de los Passwords Seguros, y comenzar a hablar de los troyanos (¿recuerdan?). Pero hoy no voy a redactar NADA, solo voy transcribir un artículo publicado en el sitio de Tectimes sobre el Netsky, un virus que se ha hecho famoso gracias a nosotros, los usuarios.

10 de diciembre de 2004

Netsky, el virus del año
Fue el código malicioso más difundido durante 2004, junto con Zafi-B y Sasser. Según un informe de la empresa Sophos, el ranking de los códigos maliciosos más difundidos durante 2004 estuvo encabezado por Netsky-P, con un 22,6% del total, seguido de cerca por el gusano Zafi-B, con un 19%. El tercer lugar fue para Sasser, un gusano que aprovecha vulnerabilidades de Windows, con el 14%.
Entre diciembre de 2003 y noviembre de 2004 se detectaron 10.724 nuevos códigos maliciosos -entre virus, gusanos y troyanos-, lo que representa un aumento del 52%, si se tienen en cuenta los números del año pasado. Se calcula que actualmente circulan un total de 97.000 virus por la red.
El virus Netsky apareció por primera vez en febrero y con el correr del tiempo sufrió al menos 30 mutaciones. La versión Netsky-P fue vista por primera vez en marzo. Según los expertos de Sophos, el hecho de que los virus Netsky y Safi-B tengan varios meses de existencia y aún continúen infectando máquinas indica la falta de prevención, en especial de los usuarios finales.
Para Sophos, la distribución masiva que siguen teniendo estos códigos maliciosos demuestran que existe una gran proporción de usuarios que no se molestan en actualizar su antivirus periódicamente.
Curiosamente, dos de los tres virus más difundidos del año, Netsky y Sasser, fueron creados por una misma persona, Svan Jaschan. El joven alemán está en custodia de la policía de su país, y se espera que sea llevado a juicio a principios de 2005. Paradójicamente, aunque su autor este detenido, los códigos que escribió siguen siendo los que más circulan por Internet, aún 8 meses después de haber sido reportados
Sophos espera que el número de virus se mantenga relativamente estable el año próximo, aunque es probable que los creadores de códigos maliciosos desarrollen nuevas tácticas para obtener réditos económicos de sus “criaturas”. Los expertos confían que esta ambición de ganancias hará que cada vez más se tienda a juzgar y encarcelar a los autores de virus en diversas partes del mundo.
Como era previsible, los 10 códigos maliciosos más difundidos atacan exclusivamente a los usuarios de Windows. El trabajo de Sophos prevé que esta tendencia no cambiará.
Por otro lado, el informe anual de la empresa cubre otros incidentes relacionados con la seguridad. Por ejemplo, Sophos advierte sobre la profundización del phishing, y sobre la aparición de nuevas técnicas en este sentido. En especial, alerta sobre un nuevo tipo de phishing que no está basado en cartas engañosas, sino en troyanos que se instalan en la PC y recogen la información de las transacciones electrónicas.
Finalmente, sobre el tema del spam, el informe concluye que los arrestos de spammers alrededor del mundo son importantes, aunque considera que –lejos de disminuir- el problema tenderá a aumentar.

Para leer la nota en su página original:
http://www.tectimes.com/secciones/notas.asp?codnota=17668

7.12.04

Volviendo al pago

Luego de una breve ausencia, y no me refiero a una ausencia física sino a una ausencia de "mente" por motivos justificados, vuelvo al pago de la Inseguridad. Hoy voy a comenzar a explicar el sexto método con el que yo fabrico mis passwords.

En el transcurso de los ultimos años, luego de la compra de mi primera PC, y del descubrimiento de Internet y sus hijos dilectos: el e-mail y el chat, por alguna razón mi interés se centró en la seguridad en general, y en particular en las contraseñas.

Los estudios cuyos datos he posteado, no reflejan datos de Ciencia Ficción o de un país lejano. He tenido la desgracia de comprobar que existe gente que usa su año de nacimiento como password para su e-mail, o el nombre de sus hijos para proteger una terminal de una red con datos de mediana importancia, o el nombre de su gato (se que esa persona lee este blog). Nadie, a priori, utiliza passwords del tipo "3zTTk48Bg94azH" (y mucho menos: "u7pGK4$E%&2maZ"), y quizás el problema radica en la imposibilidad de recordar semejante maraña de números y letras. Es cierto, intentar recordar esa secuencia sería imposible a menos que existiera "algo" que la hiciera inolvidable.

Para la mayoría de la gente, recordar un número de tres digitos es muy simple. Si nos ponemos a escribir números de tres cifras (hagan la prueba de escribir cincuenta ternas en una hoja de papel en el menor tiempo posible sin pensarlas) verán que por alguna razón hay algunas ternas que se repiten, y dentro de las ternas las dos ultimas cifras más aún. Esas ternas vienen a nuestra mente cada vez que queremos pensar en una nueva, son números que "llevamos dentro", son números que nos será muy facil recordar.

Por otro lado con las letras pasa algo parecido, algunas letras son más "atractivas" en mayúsculas y otras lo son en minúsculas. Algunas nos pueden llegar a ser fáciles de recordar por ser nuestras iniciales o las de un ser querido, o por una razón "x". Y otras, sabemos que no habrá forma de recordar.

Por ultimo el azar!... El azar es el gran enemigo de las contraseñas. Si uno pudiera tener una contraseña "mutante" que lo hiciera en forma aleatoria, no habría dios que pudiera quebrarla, y nosotros tampoco podríamos saberla. Pero si hacemos intervenir al azar de otro modo, las cosas pueden cambiar.

No se rían del método, pero es seguro. Pruebenlo.
1- Elegí entre las letras del alfabeto un grupo que por alguna razón (me gustaban visualmente más que otras) yo las recordaba más en mayúsculas. Las anoté.
2- Elegí otras letras que por la misma razón me gustaban en minúscula. Las anoté.
3- Elegí de los diez números, algunos; descarte aquellos que odio, y los anoté.
4- Ahora tenía un listado de números, letras en mayúsculas, y letras en minúsculas. El listado debe tener al menos 30 (treinta) elementos, que son los que utilizaremos.
5- Luego armé 10 (diez) ternas de letras y número mezclados, por ejemplo:

5K2
6rJ
7G3
P1q
s84

Donde tuve especial cuidado en que los números no siempre estuvieran al comienzo o al final, y que las ternas no fueran siempre del tipo "un número y dos letras" o "dos números y una letra"; es más, algunas ternas pueden llegar a ser de "tres números" o de "tres letras" solamente.
6- Luego en unas tarjetas de cartulina pinté los números del cero al nueve en uno de los lados; y del otro lado de cada tarjeta, al azar, las ternas.
7- Así me quedaron ternas donde un número se correspondía a una extraña terna, por ejemplo:

1 = 5K2
2 = 6rJ
3 = 7G3
4 = P1q
5 = s84

8- Y ahora, ha llegado el momento de usar nuestros números amados (aquellos que nunca olvidamos).
Armamos ternas (como mínimo) con las tarjetas del lado de los números, luego las damos vuelta, y "voila" un password. Ejemplo:

Si nuestro número inolvidable es: "123"
el password asociado es: "5K26rJ7G3"

Otro número inolvidable: "521"
y su contraseña asociada: "s846rJ5K2"

Un número de tres digitos generará una contraseña de nueve; uno de cuatro una de doce; y así sucesivamente. Los passwords de doce digitos pueden considerarse seguros, los de quince mucho más, obvio.
Es muy facil recordar nuestros viejos y queridos números preferidos, y no existe forma humana de que alguien logre descifrar la manera en que hemos asociado las ternas. Con el tiempo he comprobado que uno memoriza facilmente las ternas, de modo que termina memorizando los passwords, aún siendo de doce o quince digitos.
No les cuesta nada intentar. Es un método casero pero genera contraseñas seguras. Yo he guardado las tarjetas que hice en cartulina, y tengo anotados los passwords en bruto (números de tres, cuatro y cinco cifras) en una libreta. Pero nadie podrá descifrar mis contraseñas si no combina ambos: las tarjetas y las ternas. Repito, no hay una sola manera de crear contraseñas seguras. Solo hay que respetar un número pequeño de pautas, y nada más.
Espero no haberlos dormido. Nos leemos.-

2.12.04

Pablo

No voy a explicar quien era Pablo. Pablo era un amigo. Pablo era AMIGO nuestro.

- "Te cuento Pablo, que ayer a la noche hiciste que nos juntáramos otra vez los seis y vos - los siete, como hace mucho no lo hacíamos. ¡Pero si pasaron más de cinco años...!.
Y otra vez fuiste la razón para pasar un rato entre amigos!.
Pero Pablo, si pudiste hacerlo con unas llamaditas de teléfono!.
Pablo, hoy en la misa del Colegio rezamos por vos...

Pablo, siempre te recordaremos".-

29.11.04

Passwords con música

Volví del colegio con ganas de escuchar música. No se rían pero tenía ganas de escuchar a Alejandro Lerner. Entonces, con música de fondo voy a escribir el post de hoy que, como los últimos, seguirá tratando el tema de los passwords seguros.
El problema de encontrar un password seguro y que sea facil de recordar es todo un "problemón". A manera de "historia" voy a explicar distintos "tipos" de contraseñas tal cual evolucionaron en mi mente, y como llegué a construir PWs de 12, 15, 18 digitos (todos múltiplos de tres) sin problemas.

Por instinto nunca utilicé contraseñas como las que engrosan las estadísticas de los posts anteriores; elegí al comienzo, contraseñas donde alguna letra era cambiada por algún número que en aspecto se le parecía, por ejemplo:
- la "g" es parecida al "9";
- la "b" al "6";
- la "l (ele)" al "1 (uno)";
- la "A" al "4";
- la "z" al "3";
- el "3" también puede ser visto como una "E" al revés; etc.
De esta forma palabras como "SEGURIDAD" quedan "SE6UR1D4D". Así que, podríamos definir este método como "Metodo UNO" - (por sustitución) cambiar algunas letras por un número que, en la escritura, se le parece.

Luego, aprovechando mi habilidad para escribir y leer al revés, comencé a usar contraseñas que eran ilegibles pero que leídas al revés formaban alguna palabra, para mí familiar. Por ejemplo:
- "odlavso" es "osvaldo";
- "ocionarap" es "paranoico";
- "WPimseetsE" que es "Este es mi PW" (sin los espacios); y así.
Este sería el "Metodo DOS" - (por inversión) palabras o frases al revés.

Al "Metodo TRES"- (por unión) lo saqué de las contraseñas que mandaba Yahoo! cuando uno solicitaba una contraseña nueva por extravío u olvido de la anterior. Consiste en unir dos palabras conocidas (de diccionario) con un número de dos o tres digitos al medio. Por ejemplo:
- "yawn751lemon" que es "yawn", "751" y "lemon";
- "army236rich" que es... ya saben.

El "Metodo CUATRO" lo pensé en alemán. Para ello busqué palabras de 9 a 12 caracteres, y en ellas reemplacé algunas letras por sus mayúsculas o por algún número como en el método uno, a otras las di vuelta para complicar más las cosas. Por ejemplo:
- "ErfordErlicH";
- "gEfu9i9KEit", por favor no pregunten qué quieren decir porque no tengo ni idea.

Mi "Metodo CINCO" es el que yo llamo "Metodo del Caballo" porque en mi teclado, partiendo de una letra cualquiera y moviendo como el caballo en el ajedréz (más o menos), fui generando la combinación de letras. Un ejemplo (partiendo de la zeta): "zFykP8Td".

Ninguno de estos métodos llegó a convencerme del todo. El primero es muy bobo y, es facil para cualquiera encontrar la similitud de las letras y los números a simple vista. El segundo es más bobo aún y lo creo muy debil ante un ataque de diccionario. El tercero es también debil ante un ataque de diccionario, y el hecho de que las palabras unidas estén en castellano o inglés no nos garantiza nada. El cuarto comienza a ser interesante pero chocamos con el problema de que, en general, no sabemos alemán para recordar las palabras, y también sería vulnerable a un ataque de diccionario (en alemán). El quinto, pero no el último, es el más interesante hasta ahora, ya que la lógica que guarda es "impredecible", no obstante es imposible memorizar facilmente un PW así.

Un buen día me desperte con una idea en la cabeza. Soy conciente que:
- puedo memorizar números de dos y tres digitos sin ningún problema, todos podemos hacerlo;
- también hay números que me gustan más que otros;
- hay combinaciones de números (números de 3 digitos) que me gustan más que otras;
- hay letras que me gustan como se ven en mayúscula más que en minúscula; y que
- existen letras que memorizo más facil que otras.
De todo eso saqué las fuerzas para hacer el "Metodo SEIS", interesante número teniendo en cuenta que quiere decir la imperfeción, lo que me deja pensar que el "Metodo SIETE" (no inventado aún) será simplemente perfecto (un chiste).
En el próximo post el "Metodo SEIS".

24.11.04

Contraseñas seguras

Perdonen si en estos dos ultimos días han visto aparecer y desaparecer algunos posts, pero resulta que tuve algunos inconvenientes con la conexión y eso provocó todo el desorden.
Volviendo al tema de los passwords, y luego de leer los porcentajes de algunos estudios realizados en los Estados Unidos y otros en Reino Unido, voy a listar algunas normas básicas para la construcción de una contraseña segura, en función de los resultados de las investigaciones.

1) En las claves numéricas las secuencias y las repeticiones son las combinaciones más frecuentes. Para el caso de tener información adicional sobre el usuario, las contraseñas tipo fecha suponen casi el 50% de los casos de las cñaves numéricas.
2) Para las claves alfanuméricas, el procedimiento más habitual es añadir uno o dos números al final de la palabra.

Conforme a estos resultados, es sencillo concluir que:
1) Deberíamos elaborarlas con números y letras intercalados;
2) Utilizar mayúsculas y minúsculas;
3) Que las mayúsculas y las minúsculas estén intercaladas y, de preferencia, que no sean los primeros caracteres;
4) Evitar las contraseñas de menos de seis digitos y si se nos permite, que sean de al menos diez caracteres.
5) Las letras utilizadas no deben formar ninguna palabra, o parte de una, legible en nuestro idioma o en inglés, por lo menos.
6) Al utilizar números no colocarlos ni al principio, ni al final.

Una contraseña segura podría ser así: xCP25Yq32PPa donde si observamos los colores utilizados veremos que combinamos: en verde números que están al medio, intercalados con letras; en anaranjado mayúsculas intercaladas; en celeste minúsculas intercaladas. No queda formada una palabra conocida en ningún idioma, y tiene doce digitos. Este password es seguro ante un "ataque de diccionario" por que no se forma palabra alguna, a un "ataque de fuerza bruta" porque tiene doce digitos y no hay secuencias ni de números ni de letras. Por otra parte está totalmente desligada de nuestra psiquis o historia por lo que será imposible romperla sin un software apropiado. Pero ese es otro tema.

En el próximo post les voy a decir como hacer para construir y memorizar un password así.

Adios Adolfo Castelo. Gracias por haberme hecho reir tanto.-

22.11.04

Un tema interesante

Hoy voy a dejar el tema de los virus y sus primos por otro más apasionante. No pienso abandonar el tema de los troyanos ya que es muy actual, pero lo voy a postergar unos dias.
Se preguntarán qué tema voy a tocar, los passwords, contraseñas o palabras clave. Espero que les guste.

Passwords Seguros
Las contraseñas han adquirido una relativa importancia en nuestro pequeño mundo desde hace algunos años, aunque no nos hayamos percatado de ello. La cuenta del Banco y nuestra cuenta de e-mail, son dos de las cosas que protegemos con nuestra "palabras clave", que a veces no es tan secreta como debería serlo.
Me imagino que nadie comparte la contraseña de su cuenta bancaria, aunque algunos lo hacen con su conyuge y eso está medianamente bien. Tampoco imagino a alguien compartiendo el password de su cuenta de mail, no obstante estoy enterado que algunos alumnos de secundaria dan a conocer su password a sus amigos más cercanos por alguna razón que desconozco. Quizás sea la misma razón por la que los conyuges comparten la del Banco, no lo se.
Lo cierto es que un password por más bien escogido que esté no siempre es un secreto. Voy a clarar.

Las trampas de nuestra psiquis
Cuando elegimos un password no hay forma de evitar que sea nuestro cerebro o nuestra psiquis la que lo elija. Cada uno de nuestro pensamientos está regido por aquello que pensamos, por lo que amamos, por lo que odiamos, por lo que hemos vivido y por lo que no. Nuestra mente hace el password, y por eso éste está intimamente asociado a nosotros. Se trata entonces de no elegir el nombre de nuestro hijo o mascota; o la fecha de cumpleaños de alguien especial; o la patente del auto; o algún algún año de nuestra existencia. Todos esos son datos que mucha gente conoce, y los que no los conocen, les aseguro que, los pueden averiguar con apenas unos pocos clicks en su mouse. Se supone que la mayoría de los usuarios escogen sus contraseñas en forma más o menos aleatoria, pero estudios recientes demuestran todo lo contrario.

Las estadísticas
Está demostrado que los usuarios siguen patrones bastante definidos en el momento de la elección de su password, y eso facilita el trabajo de "hackers" e intrusos amantes de los datos ajenos.

"Helen Petrie, profesora de interacción entre personas y computadoras en la Universidad de Londres, afirma que “cuando se intenta pensar en un código de acceso, muchas veces salen a la luz palabras relacionadas con viejas obsesiones, hábitos de vida e inclusive, frustraciones, como una nueva versión digital del viejo Test de Rorschach con las famosa manchas de tinta."

Veamos qué usa la gente como "palabra clave" (datos reales sobre passwords quebrados):
- El 25% utiliza el nombre de sus hijos.
- El 21% el nombre de su pareja.
- El 13% su fecha de nacimiento.
- El 9% siglas o nombres de su equipo de futbol.
- El 9% nombres de famosos o grupos musicales.
- El 8% sus lugares favoritos.
- El 8% su propio nombre, sus siglas o una combinación de ellas con su fecha de nacimiento.
- El 7% el nombre de su mascota.

Por otro lado, luego de un estudio realizado por "Passwords Sin Fronteras", basado en el análisis de "decenas de miles" de claves descifradas (86.865), se establecieron los criterios "universales" acerca de como armamos nuetras contraseñas o claves de acceso:

- 66,5% son del tipo alfabético;
- 28,3% son del tipo numérico (los más vulnerables);
- 5,2% son alfanuméricas (letras y números).

Ahora, por la cantidad de caracteres usados:

- 58,25% seis digitos;
- 22,54% ocho digitos (los más seguros);
- 19,08% siete digitos;
- 0,06% cuatro;
- 0,05% cinco caracteres;
- 0,01% tres digitos y;
- 0,01% de dos.

Otros datos interesantes:
Se determinó que de las claves alfabéticas, el 66% (57.753) tenía entre 6 u 8 caracteres. Otras 6.415 correspondían a nombres propios de hombre o mujer. Se encontró que el 99,73% de las claves alfanuméricas eran en minúsculas; con alguna mayúscula el 0,29% (nadie), en 164 de las 165 claves descifradas de este tipo, la primera letra era la mayúscula; y todas en mayúscula en 0,21%. El estudio asegura que es infrecuente o difícil de descifrar contraseñas con mayúsculas aisladas en medio de la clave.

El estudio concluye con un ranking de claves numéricas:

- 10,34% usa el famoso 123456;
- 1,20% usa el 111111;
- 1,15% usa el extenso 12345678;
- 0,73% usa el 666666;
- 0,47% el tonto 000000;
- 0,44% usa el 555555;
- 0,44% usa el 654321;
- 0,41% el aburrido 222222;
- 0,36% usa el 1234567;
- 0,30% usa el perfecto 777777;
- casi el 84% restante es usado con cientos de miles de números más.

Es sabido que otros muchos usuarios escogen palabras "al azar" para utilizarlas como passwords, pensando que si escapan de los porcentajes arriba mencionados sus contraseñas serán seguras. Nada más erroneo, esos passwords son el plato preferido de los "ataques de diccionario" (1).

El truco es también hacer nuestros passwords resistentes a ataques de "fuerza bruta" (2). Una buena contraseña debe cumplir algunos requistos que voy a enumerar... en el próximo post. Nos leemos (3).-


(1) Ataques que consisten en probar y probar con palabras del diccionario hasta quebrar el password.
(2) Potencia de cálculo para explorar y descifrar cientos de passwords por minuto.
(3) Todos los datos han sido recopilados de distintas encuentas y trabajos hechos en varios países.

13.11.04

Tipos de Virus (2) - W32 Gusanos

Los gusanos son una “rama” distinta de virus con la capacidad de autorreplicarse sin dañar archivos. Esa “era” su principal característica, pero los gusanos actuales han evolucionado, y ahora pueden robar contraseñas, registrar cada tecla que oprimimos, o convertir nuestra PC en un “zombie” que trabaje para otros sin nuestra autorización o conocimiento. Los gusanos actuales son realmente peligrosos. Ellos han demostrado que pueden infectar la red a gran escala en solo 24 horas, y producir pérdidas millonarias en millones de usuarios.
Pero los gusanos no son magos, ellos se aprovechan de los errores o bugs (vulnerabilidades para los más finos) del software, y para ser más precisos, de los Sistemas Operativos (léase Microsoft Windows ante todo). Los Sistemas Operativos son lanzados al mercado cuando aún no todos los bugs están solucionados, en general salen a la venta con cientos de errores que, de a poco van solucionando con parches (en el sentido estricto de la palabra). ¿Por qué?, porque no pueden demorar su salida; porque demorarla implica pérdidas; porque el usuario es el último orejón del tarro. Pero ese tema lo trataremos después.
El principal peligro con los gusanos es que no actúan solos. Sus ataques vienen combinados con troyanos (que veremos en el próximo blog), keyloggers, a veces con browser hijackers, y spyware. Todo esto nos lleva a pensar que nuestra PC ahora no solo puede sufrir del robo o borrado de nuestros archivos, sino que también puede ser usada para utilizar nuestros recursos con el fin de almacenar material prohibido o ilegal (1), o rutear spam, o ser usada como un ordenador zombie para lanzar ataques contra otras PCs, entre otras “calamidades” posibles.
No tiene sentido poner aquí una lista de gusanos, lo importante es saber que más allá de su nombre, si nuestro programa antivirus nos dice que encontró un “W32- _ _ _ _” (W32 más algo), estaremos en presencia de un hermoso gusano (worm en inglés) de 32 bits, por eso lo de W32.

Para que nuestro ordenador no se agusane, deberemos combinar varios tipos de protecciones: un programa antivirus actualizado periódicamente, un buen firewall, y tener instalados (al día) todos los parches que lance Microsoft - en caso de disfrutar alguna version de Windows. Es sabido que la mayoría de los virus no "corren" bajo Linux. También es sabido que los navegadores alternativos, léase "Opera", "Mozilla" o el "Firefox" (2), son más seguros que el viejo y maltrecho Internet Explorer. Microsoft, en los ultimos tiempos, ha intentado acercar a su navegador a lo que vienen ofreciendo los alternativos desde hace años; incluyendo un bloqueador de ventanas emergentes (pop-ups) y otras bondades que no explicaré hoy. Windows XP en su SP2 (Service Pack 2) también ha contribuido a la seguridad con un firewall que según sus usuarios todavía tiene sus defectitos, algunos de los cuales impiden que programas ya instalados funcionen como lo venían haciendo hasta la instalación del pack que, una vez instalado, no se puede desinstalar. Gracias Bill.
Hasta la próxima entrega.


(1) Detenido y acusado
En agosto de 2002, la policía detuvo a Julian Green, luego de encontrar en su ordenador material conteniendo pornografía infantil. La policía inglesa allanó la casa de Julian y encontró en su PC 172 fotos que lo incriminaban. Green pasó cerca de diez días preso, y tres meses bajo custodia en un establecimiento para criminales sexuales. Recibió la condena de familiares, amigos y vecinos; perdió su casa, y la custodia de su hija. Luego de ser liberado, la policía descubrió que las imágenes de pornografía se encontraban en la máquina de Green por la acción de un troyano que usaba los recursos de su PC para almacenar material prohibido, para intercambio.
Si bien el culpable fue un troyano, la manera de trabajar de los gusanos es similar, y eventualmente pueden traernos el mismo tipo de problemas.

(2) Firefox
Navegador alternativo que surge como una rama del Proyecto Mozilla. Su versión Firefox 1.0 fue lanzada a la red en medio de una estruendosa publicidad a nivel mundial, que se financió con el aporte desinteresado de miles de usuarios, beta testers y programadores en todo el mundo.

Apuntes del Firefox Party en Zoka

En este post he decidido hacer una pausa a tanta parafernalia vírica y contarles que la otra noche tuve la suerte de conocer bloggers cordobeses. Se preguntarán donde está la gracia. Pasa, que hasta ese momento jamás había pensado que podría conocer a alguien que disfrutara mantener un blog o dedicar tiempo a su sitio web, o usar valiosas horas de su sueño para gastarlas navegando por Internet. Entre mis amigos, compañeros de trabajo y conocidos, son muy pocos los que entienden mi dedicación al teclado y al monitor.

La comunidad de bloggers parece ser un grupo que va creciendo, que está en sus primeros años, y que tiene mucho futuro. En el festejo del lanzamiento de Firefox 1.0 fuimos solo siete los asistentes, pero podía adivinarse que son mucho más que siete los bloggers que periódicamente se encuentran con alguna escusa, o simplemente "se leen".

Escribir siempre me fue facil; pero ahora que se que existe la posibilidad concreta de que una, dos, siete, cuarenta o miles de personas lean todo lo que escribo; ahora que mis "lectores" han dejado de ser virtuales, ahora que son de carne y hueso, que hablan, se ríen, y hasta pueden comer pizza conmigo; ahora es mucho más difícil escribir... pero lo voy a intentar.

10.11.04

Tipos de Virus (1)

Existen básicamente tres tipos de Virus dependiedno del tipo de archivo que infectan:
1- Los virus de booteo o de arranque, que se aprovechan del sector de arranque (Boot Sector Program) de los diskettes y se ejecutan cada vez que el usuario usa el diskette. Los HD también tienen un sector de booteo, donde se pueden alojar este tipo de virus, y de allí pasarse a cualquier diskette que usemos.
Estos virus viajan a través de los diskettes, y eventualmente los CDs que los contienen y no tienen otra forma posible de propagarse. Son los usuarios los que propagan la infección. Por lo tanto sería muy facil evitarlos pero, dado el uso masivo de los diskettes entre los adolescentes originado muchas veces por su "bajo costo" (1), su propagación sigue adelante.
2- Los virus de programa agregan su codigo a un programa ejecutable legítimo, por eso los archivos que contienen información pura, como archivos de texto, de imagenes como los "bmp" o los "jpg", son inmunes a este tipo de virus porque la información que contienen solo es leída por las aplicaciones en lugar de ser ejecutados.
3- Los virus de macro (macrovirus) son los más faciles de crear, y se aprovechan del lenguaje de scripts que utilizan programas como el Office de Microsoft. Las macros generadas con esos programas, viajan con el documento y se ejecutan automáticamente cuando el usuario lo abre.

Los macrovirus son los más faciles de evitar, ya que son muy dependientes del programa para el cual fueron creados. Como regla general, nunca debemos abrir los archivos adjuntos a un mensaje (e-mail) no solicitado. Como precaución no abramos los archivos "doc" (punto doc) que recibamos por e-mail directamente con el Word; es mucho más seguro utilizar el Wordpad. También debemos asegurarnos de que Word esté configurado para no abrir macros automáticamente (2).

En el próximo blog, una de las estrellas del momento: los gusanos.

(1) la relación costo/capacidad nos da que el CD es mucho más económico que el diskette.
(2) configurar el software con ese grado de seguridad nos obliga a responder constantemente preguntas que nos hace el software, por lo que deberemos saber muy bien qué contestar.

9.11.04

El primero y los otros

En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que en esos tiempos era estudiante universitario, acuñó el término de “virus” para describir un programa informático que se reproduce a sí mismo. En 1986 dos programadores “descubren” el sector de arranque, y así nacen los virus de booteo, que luego explicaré mejor. Aparece “Brain”, al parecer un virus de origen pakistaní que es considerado por muchos como el primer virus informático, y que en un año logró expandirse por todo el mundo.

Por el año 1988 sale a la palestra el “Jerusalén”, que es el primer virus con el que yo tomo contacto, y que se activaba los días 13, borrando cualquier programa que estuviera corriendo (5) ese día. En 1992 aparece el Michelangelo, un virus con éxito mediático que terminó siendo mucho menos de lo que aparentaba.

En 1995 aparece el “Boza” el primer virus de diseñado exclusivamente para el Windows 95; y el “Concept” (“WinWord Concept”) el primer virus de macro que corre bajo Word, y el “Laroux” que corre bajo Excel. Ese mismo año nace el lenguaje que revolucionaría Internet, el Java. En 1988 aparece el “Strange Brew” que corre bajo Java; y el troyano “Back Orifice” del cual hablaré más tarde en forma especial.

El “Melissa”, el “I love you”, el “Sircam”, el “Code Red”, el “Nimda”, el “Magistr”, y el “Badtrans”, son solo algunos de los “virus” que han hecho de las suyas en los últimos años. De más está decir que hoy, a fines de 2004, las amenazas se han multiplicado, con troyanos abriendo puertos para que los gusanos pasen, se reproduzcan y hagan lo que quieran; Internet cada vez más insegura; y millones de dólares en juego (6), ha llegado el momento de extremar las precauciones si queremos resguardar nuestros datos, y poder aprovechar las bondades de Internet sin riesgos.

Finalmente
Observando como han evolucionado los virus a la par de los avances en hardware, o en la medida de la evolución sufrida por el software, más específicamente de los Sistemas Operativos; como han crecido de simples programas “bobos” que solo se copiaban, a los “modelos” actuales como troyanos que pueden dejar a nuestra PC indefensa o convertirla en una máquina “zombie” que realice ataques de denegación de servicio; o como se han convertido en gusanos que me recuerdan la película Duna (7); no puedo imaginar un futuro tranquilo. Hace días leí que ha aparecido un virus que puede viajar en un archivo de datos (8), más específicamente en un “jpg”, cosa que era imposible hasta hace pocos meses. Me pregunto, ¿qué es lo que se viene?.
El spam, los hackers, los keyloggers, el spyware, los troyanos, los gusanos, y los viejos y queridos virus nos están esperando para comenzar una guerra que, de no prestar atención, la perderemos. De todas formas, si la red se cae ellos dejarían de existir... en síntesis, la red es negocio para todos.

Un poco de historia

La idea de los Virus Informáticos no es nueva. Para ser sincero es, en realidad bastante vieja, tiene cerca de 55 años. (4)
En 1949, el matemático estadounidense de origen húngaro John Von Neumann (1903-1957), en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), imaginó programas informáticos que pudieran reproducirse automáticamente, en su obra “Teoría de los Autómatas Complejos”. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, cuando desarrollaron el juego Core Wars (¿de allí vendrá el nombre de la empresa que desarrolla juegos llamada Core Design?) en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.

Pasaron muchos años hasta que en 1976, dos amigos trabajando en un garaje diseñan la que luego sería la “Apple 1”, quieren vender la idea pero la empresa Hewlett Packard se niega a fabricarla en serie por miedo al fracaso económico. Steve Wozniak, el genio, y Steve Jobs, el dueño del garaje, se convirtieron así en dos iconos del mundo de la computación y la tecnología. Por esos años nace la “Osborne 1”, la primera computadora portátil con forma de maletín, batería opcional y un diminuto monitor monocromo. En 1977 la empresa Apple se hace cargo del proyecto de los dos Steve aportando cerca de U$S 92000; ambos resignan sus posiciones de liderazgo.

La idea de virus de Von Neumann no fue considerada hasta que, en 1980 junto con la aparición de las primeras “computadoras” de IBM, aparecen virus como el “Apple” en sus versiones 1, 2, y 3. Los primeros virus cumplían con la tonta función de reproducirse a sí mismos, no hacían otro daño, pero es casi lógico que así haya sido, ya que ese era el primer problema a solucionar. Cualquiera que hubiera querido crear un virus en esos años, hubiera tratado de garantizar el “contagio” a través de una segura “reproducción”.

(4) No se asusten, Internet tiene 35 años, con fecha de nacimiento... setiembre de 1969.

Apéndice:
Neumann, John von (1903-1957)
John von Neumann, nacido en Hungría y nacionalizado estadounidense en 1937, no era ningún improvisado ni un virucker loco que quería "infectar" al mundo. John desarrolló, ni más ni menos, la rama de las matemáticas llamada teoría de juegos. Durante la II Guerra Mundial fue asesor en el Proyecto de la Bomba Atómica de Los Alamos. En marzo de 1955 fue nombrado miembro de la Comisión de Energía Atómica de los Estados Unidos.
Von Neumann fue un gran matemático que se destacó por sus aportes a la teoría cuántica, y también por su trabajo de iniciación de las matemáticas aplicadas, principalmente la estadística y el análisis numérico. Conocido también por el diseño de computadoras electrónicas, en 1952 diseñó la primera computadora que utilizaba un programa archivado flexible, el "Maniac I". En 1956, la Comisión de Energía Atómica, lo galardonó con el "Premio Enrico Fermi", por sus notables aportes a la teoría y al diseño de las computadoras electrónicas.

Vamos a lo básico

Hay tres términos distintos (1) para referirse a las amenazas informáticas (2): los virus, los gusanos, y los troyanos; aunque el común de la gente engloba a los tres dentro del primero, los virus. Si bien parecen ser lo mismo, en realidad cada uno hace y deshace las cosas a su antojo y trae consecuencias muy distintas, que van desde una muy tonta e inofensiva, hasta la pérdida de todos los datos almacenados en nuestro ordenador.

Los Virus propiamente dichos se dividen en varias categorías dependiendo del tipo de archivo que infecten. Si infectan los archivos que se encargan del “arranque” de un diskette o un Disco Duro (HD) (3), por ejemplo, se llaman “Virus de Booteo” o de arranque. Si infectan programas, ya veremos bajo que condiciones, se llaman “Virus de Programa”; y si viajan en archivos de datos, se llaman “Virus de Macro”.

Cada uno de estos tipos serán tratados oportunamente, pero me parece interesante hacer un poco de historia...

Antes de comenzar con toda la perorata de la clasificación de los Virus Informáticos, voy a hacer un poco de historia... es realmente interesante.
Lamentablemente explicar como se desarrollaron las que, a mi entender, son las variables fundamentales de la historia vírica, es decir: la evolución del hardware y los distintos modelos de computadoras a través del tiempo por un lado; la evolución de los Sistemas Operativos por otro; y finalmente la evolución de los virus informáticos, podría llegar a ser eterno. Por eso trataré de ser breve... lo intentaré, en el próximo blog.

(1) Luego veremos que en realidad son más de tres.
(2) Se llama/n amenaza/s (thread/s en inglés) a todo tipo de “engendro” que ponga en riesgo nuestros datos almacenados, software en nuestra PC, la tranquila navegabilidad por Internet, o la lectura sin sobresaltos de nuestros mails.
(3) HD – del inglés “Hard Disk” que quiere decir Disco Duro.


8.11.04

Los antivirus son programas y los virus también

Es muy importante dejar en claro que un antivirus es un programa y que los virus también lo son. Los programas, y por ende los virus, no dañan el hardware directamente, pero pueden dañar el software que lo controla o que hace uso de él. El mal funcionamiento de algún componente del hardware por culpa de algún virus si puede generar el mal funcionamiento de otros dispositivos, y hasta generar una reacción en cadena, donde el resultado final puede ser la inutilización del equipo. Al removerse el virus y reparar los daños, todo volverá a la normalidad, sin dejar rastro alguno en el hardware (*).

* A menos que el funcionamiento deficiente del hardware por el software adulterado durante la estadía del virus, haya generado daños permanentes, cosa que es muy raro que ocurra.

Volver a empezar...

Para todos aquellos que estén leyendo este blog por primera vez, les cuento que voy a volver mis pasos atrás y comenzar a explicar algunos conceptos básicos otra vez.

¿Qué es un Anti Virus?

Un antivirus es un programa cuya función es la de detectar la presencia o el accionar de un virus en nuestra PC, y la de eliminarlo.
Los antivirus utilizan una técnica muy simple para detectar los virus, llamada escaneo (scanning) que consiste en revisar o leer el código de los archivos que se encuentran en la unidad de almacenamiento, ya sea el disco duro, un diskette, un zip, etc. en busca de pequeñas porciones de código que puedan pertenecer a un virus. Busca en los archivos cadenas de bytes que se saben presentes en cada virus en particular, la firma de cada virus, y al detectarlo lo identifica. Si el escaneo encuentra una secuencia de código vírico, el antivirus avisa al usuario que su ordenador está infectado con ese virus. Esta secuencia de bytes es elegida con mucho cuidado por lo que es difícil que esté incluida en un programa legítimo. Este hecho hace que aquellos que trabajan programando los antivirus, deban hacerlo en forma constante para garantizar el perfecto reconocimiento de estas cadenas de bytes. Todos los días perfeccionan el programa, y es por esto que debemos actualizar, lo más periódicamente posible la "lista de definiciones" de nuestro antivirus.

En el próximo blog: "Los Virus y los Antivirus son programas"

2.11.04

Recomendación de ultimo momento

En realidad la noticia no es nada nueva, pero ocurre que voy a recomendar software que HOY instalé en mi PC; y debo reconocer que es de lo mejor en la detección de SPYWARE. Me refiero al nunca bien ponderado Ad-aware de Lavasoft, en su última versión obvio.
Durante su instalación, se encarga de detectar y desinstalar, de ser necesario, alguna vieja versión del mismo software que pueda estar instalado en nuestra "maquinola". Se puede descargar un parche con el idioma que nosotros necesitemos; varios skins para cambiarle el color al programita; y (recomendado) descargar gratis la actualización desde el sitio oficial, que dejará a este gran programa, listo para entrar en acción y detectar e eliminar todo el spyware que sea capáz de encontrar, que es mucho.
Una recomendación, instálenlo ahora mismo, no se arrepentirán.-

25.9.04

Los benditos puertos

Se sorprenderían si supieran la cantidad de puertos abiertos o cerrados que funcionan o hacen su trabajito en nuestra PC sin que nosotros tengamos siquiera la más mínima noción de lo que están haciendo.
Perdonen si por momentos me pongo a divagar o me disperso, pero la verdad es que en este preciso momento estoy viendo por 16ª vez la película MATRIX... sí, mientras escribo este blog!.
Volviendo al tema de los puertos, éstos se dividen en tres tipos. Los primeros y más conocidos van del 0 (cero) al 1023; los segundos son los registrados que van del 1024 al 49151; y los últimos, los dinámicos o los privados que van del 49152 al 65535. Todo esto quiere decir que existen 65535 puertos en nuestro ordenador por los que entran y salen datos constantemente (no todos a la vez) de forma automática, por lo que no lo podemos controlar (1). Existe un tipo de virus, en realidad no son considerados virus sino que forman una categoría propia, llamado "backdoor" que se encarga de abrir o dejar abierto algunos de estos puertos para que, ahora sin inconvenientes, algún virus informático pueda entrar, acceder, leer, copiar, robar y salir, sin que nos enteremos de todo ese proceso.
Se preguntarán a qué quiero llegar; bueno, si siguen mis blogs ya habrán leído pequeños comentarios sobre los backdoors y algún que otro consejo para protegerse. Si tenemos una conexión a Internet via modem a 52k, las posibilidades que algún hacker pretenda entrar a nuestra PC por alguno de esos puertos abiertos es muy remota, pero si tenemos Banda Ancha, la cosa cambia.
No es que con la Banda Ancha los backdoors se decidan a atacarnos, y los hackers del planeta comiencen a interesarse en nuestros archivos de Word, nada de eso; lo que pasa es que al tener Banda Ancha la tentación por usar programas de intercambio (para descargar música por ejemplo) aumenta considerablemente, y es allí que está el punto débil: muchos backdoors están diseñados para operar con esas redes de intercambio.
Por otro lado un backdoor que intentase operar desde una PC con modem delataría su presencia al convertir la navegación en una tortura por su lentitud; con Banda Ancha el "robo" de ancho de banda es imperceptible. Aquí llegamos a donde quería llegar: los firewalls. Pero este blog ya está muy largo, en el próximo voy a hablarles de los firewalls, esos programitas que vigilan y controlan nuestros puertos.
Hasta el próximo blog, que vuelvo a MATRIX...


(1) con los firewalls (cortafuegos) se pueden controlar lo puertos.

24.9.04

Puertos, puertos y más puertos

Por un problema con Blogger perdí todo lo que había escrito sobre puertos. No voy a tipear todo de nuevo... hoy. El próximo blog versará sobre puertos, otra vez. Nos vemos.-

19.9.04

Primera Batalla

Hace algunos días instalamos Windows XP en la PC de una de las oficinas del trabajo, que anteriormente tenía Windows 98. Todo parecía estar bien hasta que a los pocos días, tres para ser sinceros, algunos problemas comenzaron a aparecer con cada arranque del nuevo Sistema Operativo. Pantallas de registro de programas instalados que se bloqueaban, y el hecho de que ninguno de los programas Anti-Virus que la PC tenía instalados corriera normalmente, hizo pensar en varias posibilidades, entre ellas la posibilidad de tener al ordenador con algún virus.
Como no corrían los AV instalados, la reacción lógica fue hacer un scanneo en línea, y el elegido fue Panda Antivirus. El scanneo fue relativamente rápido ya que contamos con Banda Ancha, y los resultados fueron concretos: teníamos dos virus en la PC (el Mabutu y otro). Los nombres en realidad no importan (2), lo interesante fueron las peripecias que tuvimos que hacer para eliminarlos.
El scanneo nos dio como resultado algunos archivos eliminados y uno renombrado, el "wtwain.dll". Al arrancar, Windows seguía llamando a este "wtwain.dll" que ahora no estaba; editamos el "win.ini" para que esa aplicación no fuera llamada al iniciar, pero nada.
Decidí buscar algún parche o fixer para corregir los daños que, aparentemente había hecho el virus; encontré un fixer para el segundo virus (no el Mabutu) en el sitio de Symantec (1) pero no encontré nada para el Mabutu allí. Hice correr el ejecutable como lo indicaba el instructivo, pero no encontró rastros del virus. ¿Qué pasaba?. Tratamos de encontrar el problema en el S.O. pero los esfuerzos fueron inútiles. Busqué entonces datos del Mabutu en el sitio de Panda Software (en español) y encontré lo que buscaba.
Ese famoso archivo wtwain.dll no era otra cosa más que una copia del virus Mabutu, hecha por sí mismo. El virus era básicamente un "backdoor" bastante peligroso, que abría puertos y sacaba datos a su antojo. Al conectarnos a Internet comenzaba a actuar, es por eso que se activaba con el mismo arranque de Windows, para garantizar su exito. Es esa la razón de dos pantallas extrañas que se abrían y se cerraban solas apenas conectados a la web, que pensamos eran propias de Windows XP.
Editamos el Registro como lo indicaba el tutorial de Panda, y por alguna razón que desconozco, tuvimos que desinstalar el AV que teníamos (quizás no hubiera sido necesario) e instalar una versión más reciente, la actualizamos via "Live Update" y así quedamos nuevamente protegidos. Milagrosamente el otro AV instalado comenzó a funcionar normalmente. Todo el trabajo, desde su detección hasta su total eliminación, requirió dos días.
En la medida que los virus informáticos anulen a nuestros programas anti-virus, usen nuestra conexión a Internet a su antojo, y los datos de los virus sean difíciles de obtener para el usuario medio, así como también la forma de eliminarlo, los virus continuarán en su lento avance a nuestros hogares... perdón, a nuestras PCs...


(1) Symantec es la empresa dueña del programa anti-virus más conocido, el Norton Anti-Virus.
(2) En realidad importan, pero no los recuerdo ahora.

4.9.04

Se Cambio Mi Página de Inicio!

¿Alguna vez te pasó algo parecido?, ¿alguna vez se cambió la página de inicio de tu navegador sin que lo autorizaras?. Es posible, porque a fines del año 2004, en pleno SXXI, existe una "amenaza" llamada "browser hijacker" (o "browser hijackers" en plural, o mejor dicho en general), que sería como un "capturador de navegador" o "raptor de navegador". En síntesis, un browser hijacker toma el control de nuestro navegador o browser, cambiando la página de inicio a su antojo.
¿Es un virus informático? No lo se. Pero las molestias que ocasiona son muy grande.
Entre nuestro programa anti-virus y un buen anti-spyware podemos considerarnos medianamente protegidos. Digo medianamente porque no existe ningún programa o aplicación, que nos garantice un 100% de seguridad. Solo actualizando lo más frecuentemente posible la "lista de definiciones de virus" y nuestro "ref-file" (archivo de referencia) del Ad-aware podemos dormir con cierta tranquilidad.
Y cuando los daños no pueden ser reparados... "formatear" es lo único que nos queda. No hay que temer al formateo. Pero para poder hacerlo con tranquilidad, previamente hay que tener la precaución de hacer "backups" periódicos de los datos que queremos conservar de nuestro o nuestros discos duros.

Finalmente, recordar:
- Hacer backups periódicos de la info que deseamos conservar;
- Actualizar el o los programas Anti-Virus y el anti-spyware lo más frecuentemente posible;
- No confiarse en un solo programa anti-virus, usar dos distintos al menos;
- Scannear el o los discos duros con estos programas una vez a la semana por lo menos;
- Usar un "firewall" bien configurado, si navegamos con Banda Ancha;
- Consultar con alguien te entienda más cuando tengamos alguna duda;
- No temer al formateo, que es la solución final y
- Llamar a un Técnico cuando nos encontremos perdidos.

Hasta el próximo blog.-

13.8.04

Perdonen que insista...

La verdad, pido perdón por insistir con el tema del "spyware"; y ¿por qué?, porque nadie se preocupa por ello. Quiero decir que todos piensan en los virus, y solo en los virus, pero nadie piensa en el spyware y sus consecuencias.
Trabajo en dos institutos de educación y tanto el encargado del centro de cómputos del primero, como el profesor de computación del segundo sabían de su existencia y peor aún, cuando supieron de su existencia los ignoraron.
En el primero de los casos, apenas pasadas unas horas de conectada la Banda Ancha, un empleado sugirió la instalación del bendito "KaZaA" para descargar música de la web gratuitamente, un sueño que se repite en miles de personas alrededor del mundo... me refiero a descargar música totalmente gratis!. La opción del "KaZaA Lite" fue desestimada.
Pero la sorpresa apareció a las 24 o 48 horas, porque la red (una intranet con algo más de 7 ordenadores) se puso sumamente lerda, con fallos recurrentes y hasta algunas aplicaciones y programas que dejaron de funcionar. Recordando mi advertencia sobre el KaZaA y la cantidad de spyware que instalaba en las PCs, al encargado del Centro de Cómputos se le ocurrió "pasar", o mejor dicho escanear dicho ordenador con el excelente programa "Ad-aware"... increiblemente éste encontró más de 100 (cien) elementos extraños, entre carpetas, archivos, cambios en el Registro de Windows, "tracking cookies", y otras porquerías. El software en cuestión (Ad-aware 6.0) logró realizar la ansiada limpieza. El KaZaA fue desinstalado, y luego se instaló la versión "liviana" (KaZaA Lite) que no instala spyware.
En el otro instituto, la red del Gabinete de Computación donde diariamente muchos alumnos navegan por la web en busca de información, contínuamente se apestaba de virus. Y digo apestaba porque prácticamente las PCs se paralizaban, dejando de funcionar o dando tantos errores y pantallas azules que era imposible su utilización. Se contrató en varias oportunidades a técnicos para que "limpiaran" las máquinas, muchas veces fueron formateados los discos duros de cada una de las PCs... el resultado: NADA. Un buen día descubro por accidente que el "KaZaA" estaba instalado en el server, allí comenzaba todo. Pasamos el Ad-awaree 6.0 y descubrimos 97 elementos extraños instalados. Al día de hoy la red sigue funcionando en forma irregular, dado que el daño provocado, y me refiero a los cambios en el Registro de Windows -parte fundamental del Sistema Operativo, no fueron corregidos, y mientras eso ocurra será imposible que esa red funcione correctamente. El KaZaA sigue instalado...
Muchas veces la instalación de spyware en nuestra PC va mucho más allá del robo de cookies o el rastreo de nuestro hábitos de navegación; muchas veces el spyware permite la entrada de gusanos y virus en general que terminan inutilizando nuestro ordenador. Una buena costumbre: mantener nuestra PC libre de spyware. Es un buen consejo, créanme.

7.8.04

Espías en nuestro ordenador

¿Espías? Si, espías. Nuestro ordenador podría estar lleno de programas espías "sin nuestra autorización" o conocimiento. Y Ustedes se preguntarán cómo ocurre esto, ¿no es un delito instalar en la PC de los navegantes cualquier tipo de programa sin su autorización? pues sí, es un delito, pero como sabrán, o habrán experimentado, cuando instalamos un programa nos aparecen varias ventanas durante la instalación desde donde configuramos en qué carpeta se instalará el software, o el tipo de archivos que vamos a manejar, qué accesos o iconos queremos instalar, y lo más importante: el contrato donde aceptamos un número considerable de condiciones que nunca revisamos o leemos. Es verdad, el contrato está en inglés, y la mayoría de los usuarios no saben inglés, y si saben, un gran porcentaje no lee el contrato. Muchas veces aceptamos o autorizamos la instalación de "programas de otras empresas" y deslindamos de toda responsabilidad al autor original del software que estamos instalando. En síntesis, la culpa es nuestra.
Estamos hablando del SPYWARE ¿alguna duda?. ¿Qué es el spyware? son programas espía que se instalan en nuestra PC "sin nuestra autorización". Su trabajo es simple, buscan rastros y datos sobre nuestros hábitos de navegación, algunos buscan datos privados como números de tarjetas de crédito, o direcciones de e-mail, para enviarlos a uno o varios sitios en alguna parte del mundo con fines diversos. Algunas empresas usan estos datos para enviarnos publicidad, y los más dañinos para robarnos nuestros passwords y datos bancarios. El spyware saca datos por Internet. Si no nos conectamos a la red, o mejor dicho, nuestra PC no está conectada a la red no habrá inconvenientes. El spyware solo cumple su función en máquinas conectadas a la red. En una PC con dial-up el ancho de banda que consume el spyware es muy perjudicial, y dependiendo de la cantidad de espías que tengamos instalados, podemos llegar a no poder navegar en lo absoluto, poniéndose todo muy lento. En los ordenadores con Banda Ancha el spyware utiliza mucho ancho de banda, más que con el dial-up, pero no alcanza a perjudicar nuestra navegación o mejor dicho, nos perjudica pero no lo notamos... que es peor. Usando Banda Ancha el flujo de datos que van y vienen sin nuestro permiso es enorme, pero no lo notamos en lo absoluto.
Los programas de intercambio, como el KaZaA, instalan mucho spyware en nuestra PC, yo diría que son más de 50 programas espía los instalados. Pero a la vez queda abierta la entrada a numerosos virus. Un consejo "NO INSTALEN EL KaZaA " por nada del mundo, instalen el "KaZaA Lite" que es una versión "hackeada" que está limpia y no instala basura.
En el próximo blog seguimos...

27.7.04

La Red Segura

Antes de seguir con los temas individuales que pretendo tocar en este blog, voy a hacer un pequeño paréntesis para analizar cuánto podemos ganar, y cuánto podemos llegar a perder con una red segura o una que no lo sea tanto.
Internet, hoy en día, es una herramienta de comunicación tan valida como el teléfono o el Correo Postal. A través de Internet se pueden enviar mensajes de voz o de texto, documentos en diversos formatos, fotos de todo tipo, dibujos, planos, videos, películas, etc. A través de la web se pueden realizar conferencias, tomar y dictar clases, tomar y rendir evaluaciones o exámenes, hacer consultas, visitar y consultar bibliotecas, presentar trabajos finales, etc. A través de la red se pueden realizar compras o ventas "on line", o inclusive operaciones bancarias. Los bancos la utilizan, hasta la Bolsa usa Internet... Entonces ¿Internet es más que el Correo Postal y más que el teléfono? Pues sí, es más.
La Internet es el medio de comunicación "del futuro" que ya está aquí. Pero Internet será todo eso y mucho más, en función que nos garantice un cierto grado de seguridad. ¿Podemos confiar en una red donde nos pueden llegar a robar el Número de nuestra Tarjeta de Crédito?.
Una banda de ladrones puede asaltar el camión de caudales que lleva nuestro dinero de un banco a otro, también nos pueden asaltar cuando salimos del Cajero Automático, o asaltar al cartero que lleva nuestra carta a algún familiar o amigo. También nos pueden robar la Tarjeta de Crédito en la calle, pero en general, esos son accidentes poco probables... En ese grado de probabilidad deberíamos movernos con Internet.
Pero si los virus, el spyware, los keyloggers, los backdoors, y otras amenazas se siguen esparciendo, la red será cada vez más insegura, al punto que perderá muchas de sus funciones (de hecho se está volviendo menos confiable para operaciones entre empresas).
Es por todo esto que la Seguridad en Internet es un problema de todos; al menos de todos los ue usamos la web... lo más gracioso es que un problema en la red puede perjudicar a alguien que nunca la haya usado, pero eso es inevitable.
Aquellos que usamos la red debemos ser parte activa de los que la controlan; debemos participar en la lucha contra las distintas amenazas, de una manera muy simple:
- Instalando un programa antivirus y sus correspondientes actualizaciones;
- Instalando las actualizaciones o parches de nuestro Sistema Operativo;
- Instalando programas anti spyware;
en síntesis, cuidando nuestra PC y nuestros datos almacenados en ella.
La red segura solo se construirá con PCs seguras. La red segura solo existirá cuando existan usuarios que entiendan cuánto podemos ganar, y cuánto podemos perder... Un compañero de trabajo, al discutir este tema, me dijo: "Si es así, nunca existirá una red segura", puede que tenga razón...

13.7.04

Empecemos

Como ya dijimos, vamos a usar el término "amenazas" para mencionar a todas las "porquerías" que amenazan nuestra seguridad y la de nuestros datos. Hay tres términos distintos para referirse a ellas, los virus informáticos, los gusanos y los troyanos, y aunque muchas veces los tres son englobados bajo el término "virus", quizás porque los tres son programas o pequeñas aplicaciones, podemos decir que cada uno tiene características distintas, y se comporta de manera diferente al entrar en nuestra PC. Conocer como operan nos ayudará a eliminarlos.
Hoy comenzaremos con los virus. Como ya fue señalado, los virus informáticos son pequeños progamas que entran a nuestra PC dentro de otro programa (que llamaremos original) y que se ejecuta sin nuestra autorización para cumplir el objetivo para el que fue diseñado. Y digo diseñado porque los virus no nacen de la nada; son diseñados, programados, compilados y distribuidos para cumplir un solo objetivo, el pensado por su programador. Los virus, por otra parte, se clasifican según los programas que infectan. Así nos encontramos con la primera clasificación:

- Virus de Booteo: que atacan el sector de arranque de un diskette o de un HD (disco duro). Están entre los primeros aparecidos, y no pueden trasladarse por Internet como los virus actuales.

- Virus de Archivo: agregan una línea de código al programa original, por eso atacan solo programas (".exe" o ".dll") y no archivos de imágenes (".bmp", ".gif" o ".jpg").

- Virus de Macro: también llamados "macrovirus", son los más fáciles de crear, y se aprovechan del lenguaje script que es utilizado por programas como el Office. Ataca archivos ".doc" y ".xls".

Pero esto no termina aquí, seguiremos en el próximo post. Hasta pronto.

4.7.04

Primero lo primero

Vamos a comenzar con los Virus Informáticos. Es importante saber que el término que vamos a utilizar para todas las "pestes" que atacan a nuestra PC será "amenaza" o en inglés "thread", que es la palabra que se usa para nombrar a: virus, spyware, browser hijackers, etc., por otra parte usaremos términos como "software" y "hardware" que imagino todos comprenden, y la abreviatura "AV" para decir "anti virus".
Como dije anteriormente, los virus son la amenaza más conocida en el mundo de la informática y la computación. Es muy importante dejar bien en claro que los virus no dañan el hardware en forma directa, es decir no "rompen" computadoras. Los virus informáticos son programas como cualquier otro instalado en nuestra PC, y si lo pensamos así, todo programa instalado puede ser desinstalado. Pero esto no es algo tan simple en el caso de los virus; ¿por qué? porque los virus muchas veces hacen cambios que no pueden ser desechos. Muchas veces los cambios en nuestro software hacen que nuestro hardware no funcione correctamente, y más aún, nuestro hardware puede llegar a inutilizarse por la acción destructiva de los virus.
Para prevenir estos daños indeseados en nuestro ordenador lo principal es tener ante todo un Programa Anti Virus instalado, y de ser posible, configurarlo para que nos proteja en todo momento en modo "autoprotección".
Pero como todos sabemos, diariamente aparecen virus nuevos con nuevas características, cada vez más dañinos, y cada vez más indetectables. Por eso es necesario actualizar la "lista de definiciones" de nuestro programa anti virus. Todos los programas AV tienen la opción de actualizarse periódicamente, aquellos que lo hacen con más frecuencia serán más eficaces en la detección de los virus de aparición reciente, no obstante no existe el Anti Virus perfecto, y muchas veces es necesario tener dos programas AV instalados para garantizar un standard de seguridad aceptable.

2.7.04

La amenaza más conocida

En un principio pensé en titular este blog "La amenaza más difundida" pero en realidad creo que no estaría siendo sincero con mis lectores. Concretamente me refiero a los "virus informáticos" que, en la actualidad, son la amenaza más CONOCIDA, que no es lo mismo.
¿Quién no ha escuchado hablar alguna vez de los virus informáticos?. ¿A quién nunca se le "infectó" la PC con un virus?. Por eso, y mucho más, es que los virus informáticos son la amenaza más conocida a principios del Siglo XXI.
Pero el témino "virus" es muchas veces bastardeado, ya que el común de la gente incluye bajo esa definición al "spyware", a los "browser hijackers", a los discadores o "dialers", o a cuanta "peste" infecte su PC. Cuando la PC no arranca o parece hacer lo que quiere, o peor aún, parece haber "muerto", la mayoría de la gente piensa en dos razones: un problema de hardware o un virus. Pero cuidado, cuando dicen VIRUS incluyen a un gran número de amenazas muy diversas, y no todo es lo mismo. La intención es que en estos posts el público lector pueda llegar a identificar cada una de las distintas amenazas, para poder combatirlas con el "arma" específica.

30.6.04

Ante todo la Seguridad

La Seguridad en Internet es un tema que día a día se está poniendo de moda, o mejor dicho está siendo materia de conversación entre la gente común, y no solo entre gente interesada en el asunto.
La seguridad, como cualquier otro tema que quiera ser abordado con algún grado de seriedad, debe ser tratado con mucho cuidado. De la manera en que veamos los problemas de seguridad actuales, provendrá la manera en que los enfrentemos, y la conducta que adquiramos a partir de la toma de conciencia.
Términos antes pocas veces escuchados se hacen comunes al comenzar a investigar o enfrentarse al gran tema de los problemas de seguridad. Me refiero a términos como spyware, adware, malware, dialers, browser hijackers, keyloggers, encriptación, troyanos, gusanos, que se verán agregados a nuestra pobre lista (de un elemento): los "virus informáticos" que todos, mal o bien, conocemos.
La apuesta está cursada. Comencemos entonces.