29.11.04

Passwords con música

Volví del colegio con ganas de escuchar música. No se rían pero tenía ganas de escuchar a Alejandro Lerner. Entonces, con música de fondo voy a escribir el post de hoy que, como los últimos, seguirá tratando el tema de los passwords seguros.
El problema de encontrar un password seguro y que sea facil de recordar es todo un "problemón". A manera de "historia" voy a explicar distintos "tipos" de contraseñas tal cual evolucionaron en mi mente, y como llegué a construir PWs de 12, 15, 18 digitos (todos múltiplos de tres) sin problemas.

Por instinto nunca utilicé contraseñas como las que engrosan las estadísticas de los posts anteriores; elegí al comienzo, contraseñas donde alguna letra era cambiada por algún número que en aspecto se le parecía, por ejemplo:
- la "g" es parecida al "9";
- la "b" al "6";
- la "l (ele)" al "1 (uno)";
- la "A" al "4";
- la "z" al "3";
- el "3" también puede ser visto como una "E" al revés; etc.
De esta forma palabras como "SEGURIDAD" quedan "SE6UR1D4D". Así que, podríamos definir este método como "Metodo UNO" - (por sustitución) cambiar algunas letras por un número que, en la escritura, se le parece.

Luego, aprovechando mi habilidad para escribir y leer al revés, comencé a usar contraseñas que eran ilegibles pero que leídas al revés formaban alguna palabra, para mí familiar. Por ejemplo:
- "odlavso" es "osvaldo";
- "ocionarap" es "paranoico";
- "WPimseetsE" que es "Este es mi PW" (sin los espacios); y así.
Este sería el "Metodo DOS" - (por inversión) palabras o frases al revés.

Al "Metodo TRES"- (por unión) lo saqué de las contraseñas que mandaba Yahoo! cuando uno solicitaba una contraseña nueva por extravío u olvido de la anterior. Consiste en unir dos palabras conocidas (de diccionario) con un número de dos o tres digitos al medio. Por ejemplo:
- "yawn751lemon" que es "yawn", "751" y "lemon";
- "army236rich" que es... ya saben.

El "Metodo CUATRO" lo pensé en alemán. Para ello busqué palabras de 9 a 12 caracteres, y en ellas reemplacé algunas letras por sus mayúsculas o por algún número como en el método uno, a otras las di vuelta para complicar más las cosas. Por ejemplo:
- "ErfordErlicH";
- "gEfu9i9KEit", por favor no pregunten qué quieren decir porque no tengo ni idea.

Mi "Metodo CINCO" es el que yo llamo "Metodo del Caballo" porque en mi teclado, partiendo de una letra cualquiera y moviendo como el caballo en el ajedréz (más o menos), fui generando la combinación de letras. Un ejemplo (partiendo de la zeta): "zFykP8Td".

Ninguno de estos métodos llegó a convencerme del todo. El primero es muy bobo y, es facil para cualquiera encontrar la similitud de las letras y los números a simple vista. El segundo es más bobo aún y lo creo muy debil ante un ataque de diccionario. El tercero es también debil ante un ataque de diccionario, y el hecho de que las palabras unidas estén en castellano o inglés no nos garantiza nada. El cuarto comienza a ser interesante pero chocamos con el problema de que, en general, no sabemos alemán para recordar las palabras, y también sería vulnerable a un ataque de diccionario (en alemán). El quinto, pero no el último, es el más interesante hasta ahora, ya que la lógica que guarda es "impredecible", no obstante es imposible memorizar facilmente un PW así.

Un buen día me desperte con una idea en la cabeza. Soy conciente que:
- puedo memorizar números de dos y tres digitos sin ningún problema, todos podemos hacerlo;
- también hay números que me gustan más que otros;
- hay combinaciones de números (números de 3 digitos) que me gustan más que otras;
- hay letras que me gustan como se ven en mayúscula más que en minúscula; y que
- existen letras que memorizo más facil que otras.
De todo eso saqué las fuerzas para hacer el "Metodo SEIS", interesante número teniendo en cuenta que quiere decir la imperfeción, lo que me deja pensar que el "Metodo SIETE" (no inventado aún) será simplemente perfecto (un chiste).
En el próximo post el "Metodo SEIS".

24.11.04

Contraseñas seguras

Perdonen si en estos dos ultimos días han visto aparecer y desaparecer algunos posts, pero resulta que tuve algunos inconvenientes con la conexión y eso provocó todo el desorden.
Volviendo al tema de los passwords, y luego de leer los porcentajes de algunos estudios realizados en los Estados Unidos y otros en Reino Unido, voy a listar algunas normas básicas para la construcción de una contraseña segura, en función de los resultados de las investigaciones.

1) En las claves numéricas las secuencias y las repeticiones son las combinaciones más frecuentes. Para el caso de tener información adicional sobre el usuario, las contraseñas tipo fecha suponen casi el 50% de los casos de las cñaves numéricas.
2) Para las claves alfanuméricas, el procedimiento más habitual es añadir uno o dos números al final de la palabra.

Conforme a estos resultados, es sencillo concluir que:
1) Deberíamos elaborarlas con números y letras intercalados;
2) Utilizar mayúsculas y minúsculas;
3) Que las mayúsculas y las minúsculas estén intercaladas y, de preferencia, que no sean los primeros caracteres;
4) Evitar las contraseñas de menos de seis digitos y si se nos permite, que sean de al menos diez caracteres.
5) Las letras utilizadas no deben formar ninguna palabra, o parte de una, legible en nuestro idioma o en inglés, por lo menos.
6) Al utilizar números no colocarlos ni al principio, ni al final.

Una contraseña segura podría ser así: xCP25Yq32PPa donde si observamos los colores utilizados veremos que combinamos: en verde números que están al medio, intercalados con letras; en anaranjado mayúsculas intercaladas; en celeste minúsculas intercaladas. No queda formada una palabra conocida en ningún idioma, y tiene doce digitos. Este password es seguro ante un "ataque de diccionario" por que no se forma palabra alguna, a un "ataque de fuerza bruta" porque tiene doce digitos y no hay secuencias ni de números ni de letras. Por otra parte está totalmente desligada de nuestra psiquis o historia por lo que será imposible romperla sin un software apropiado. Pero ese es otro tema.

En el próximo post les voy a decir como hacer para construir y memorizar un password así.

Adios Adolfo Castelo. Gracias por haberme hecho reir tanto.-

22.11.04

Un tema interesante

Hoy voy a dejar el tema de los virus y sus primos por otro más apasionante. No pienso abandonar el tema de los troyanos ya que es muy actual, pero lo voy a postergar unos dias.
Se preguntarán qué tema voy a tocar, los passwords, contraseñas o palabras clave. Espero que les guste.

Passwords Seguros
Las contraseñas han adquirido una relativa importancia en nuestro pequeño mundo desde hace algunos años, aunque no nos hayamos percatado de ello. La cuenta del Banco y nuestra cuenta de e-mail, son dos de las cosas que protegemos con nuestra "palabras clave", que a veces no es tan secreta como debería serlo.
Me imagino que nadie comparte la contraseña de su cuenta bancaria, aunque algunos lo hacen con su conyuge y eso está medianamente bien. Tampoco imagino a alguien compartiendo el password de su cuenta de mail, no obstante estoy enterado que algunos alumnos de secundaria dan a conocer su password a sus amigos más cercanos por alguna razón que desconozco. Quizás sea la misma razón por la que los conyuges comparten la del Banco, no lo se.
Lo cierto es que un password por más bien escogido que esté no siempre es un secreto. Voy a clarar.

Las trampas de nuestra psiquis
Cuando elegimos un password no hay forma de evitar que sea nuestro cerebro o nuestra psiquis la que lo elija. Cada uno de nuestro pensamientos está regido por aquello que pensamos, por lo que amamos, por lo que odiamos, por lo que hemos vivido y por lo que no. Nuestra mente hace el password, y por eso éste está intimamente asociado a nosotros. Se trata entonces de no elegir el nombre de nuestro hijo o mascota; o la fecha de cumpleaños de alguien especial; o la patente del auto; o algún algún año de nuestra existencia. Todos esos son datos que mucha gente conoce, y los que no los conocen, les aseguro que, los pueden averiguar con apenas unos pocos clicks en su mouse. Se supone que la mayoría de los usuarios escogen sus contraseñas en forma más o menos aleatoria, pero estudios recientes demuestran todo lo contrario.

Las estadísticas
Está demostrado que los usuarios siguen patrones bastante definidos en el momento de la elección de su password, y eso facilita el trabajo de "hackers" e intrusos amantes de los datos ajenos.

"Helen Petrie, profesora de interacción entre personas y computadoras en la Universidad de Londres, afirma que “cuando se intenta pensar en un código de acceso, muchas veces salen a la luz palabras relacionadas con viejas obsesiones, hábitos de vida e inclusive, frustraciones, como una nueva versión digital del viejo Test de Rorschach con las famosa manchas de tinta."

Veamos qué usa la gente como "palabra clave" (datos reales sobre passwords quebrados):
- El 25% utiliza el nombre de sus hijos.
- El 21% el nombre de su pareja.
- El 13% su fecha de nacimiento.
- El 9% siglas o nombres de su equipo de futbol.
- El 9% nombres de famosos o grupos musicales.
- El 8% sus lugares favoritos.
- El 8% su propio nombre, sus siglas o una combinación de ellas con su fecha de nacimiento.
- El 7% el nombre de su mascota.

Por otro lado, luego de un estudio realizado por "Passwords Sin Fronteras", basado en el análisis de "decenas de miles" de claves descifradas (86.865), se establecieron los criterios "universales" acerca de como armamos nuetras contraseñas o claves de acceso:

- 66,5% son del tipo alfabético;
- 28,3% son del tipo numérico (los más vulnerables);
- 5,2% son alfanuméricas (letras y números).

Ahora, por la cantidad de caracteres usados:

- 58,25% seis digitos;
- 22,54% ocho digitos (los más seguros);
- 19,08% siete digitos;
- 0,06% cuatro;
- 0,05% cinco caracteres;
- 0,01% tres digitos y;
- 0,01% de dos.

Otros datos interesantes:
Se determinó que de las claves alfabéticas, el 66% (57.753) tenía entre 6 u 8 caracteres. Otras 6.415 correspondían a nombres propios de hombre o mujer. Se encontró que el 99,73% de las claves alfanuméricas eran en minúsculas; con alguna mayúscula el 0,29% (nadie), en 164 de las 165 claves descifradas de este tipo, la primera letra era la mayúscula; y todas en mayúscula en 0,21%. El estudio asegura que es infrecuente o difícil de descifrar contraseñas con mayúsculas aisladas en medio de la clave.

El estudio concluye con un ranking de claves numéricas:

- 10,34% usa el famoso 123456;
- 1,20% usa el 111111;
- 1,15% usa el extenso 12345678;
- 0,73% usa el 666666;
- 0,47% el tonto 000000;
- 0,44% usa el 555555;
- 0,44% usa el 654321;
- 0,41% el aburrido 222222;
- 0,36% usa el 1234567;
- 0,30% usa el perfecto 777777;
- casi el 84% restante es usado con cientos de miles de números más.

Es sabido que otros muchos usuarios escogen palabras "al azar" para utilizarlas como passwords, pensando que si escapan de los porcentajes arriba mencionados sus contraseñas serán seguras. Nada más erroneo, esos passwords son el plato preferido de los "ataques de diccionario" (1).

El truco es también hacer nuestros passwords resistentes a ataques de "fuerza bruta" (2). Una buena contraseña debe cumplir algunos requistos que voy a enumerar... en el próximo post. Nos leemos (3).-


(1) Ataques que consisten en probar y probar con palabras del diccionario hasta quebrar el password.
(2) Potencia de cálculo para explorar y descifrar cientos de passwords por minuto.
(3) Todos los datos han sido recopilados de distintas encuentas y trabajos hechos en varios países.

13.11.04

Tipos de Virus (2) - W32 Gusanos

Los gusanos son una “rama” distinta de virus con la capacidad de autorreplicarse sin dañar archivos. Esa “era” su principal característica, pero los gusanos actuales han evolucionado, y ahora pueden robar contraseñas, registrar cada tecla que oprimimos, o convertir nuestra PC en un “zombie” que trabaje para otros sin nuestra autorización o conocimiento. Los gusanos actuales son realmente peligrosos. Ellos han demostrado que pueden infectar la red a gran escala en solo 24 horas, y producir pérdidas millonarias en millones de usuarios.
Pero los gusanos no son magos, ellos se aprovechan de los errores o bugs (vulnerabilidades para los más finos) del software, y para ser más precisos, de los Sistemas Operativos (léase Microsoft Windows ante todo). Los Sistemas Operativos son lanzados al mercado cuando aún no todos los bugs están solucionados, en general salen a la venta con cientos de errores que, de a poco van solucionando con parches (en el sentido estricto de la palabra). ¿Por qué?, porque no pueden demorar su salida; porque demorarla implica pérdidas; porque el usuario es el último orejón del tarro. Pero ese tema lo trataremos después.
El principal peligro con los gusanos es que no actúan solos. Sus ataques vienen combinados con troyanos (que veremos en el próximo blog), keyloggers, a veces con browser hijackers, y spyware. Todo esto nos lleva a pensar que nuestra PC ahora no solo puede sufrir del robo o borrado de nuestros archivos, sino que también puede ser usada para utilizar nuestros recursos con el fin de almacenar material prohibido o ilegal (1), o rutear spam, o ser usada como un ordenador zombie para lanzar ataques contra otras PCs, entre otras “calamidades” posibles.
No tiene sentido poner aquí una lista de gusanos, lo importante es saber que más allá de su nombre, si nuestro programa antivirus nos dice que encontró un “W32- _ _ _ _” (W32 más algo), estaremos en presencia de un hermoso gusano (worm en inglés) de 32 bits, por eso lo de W32.

Para que nuestro ordenador no se agusane, deberemos combinar varios tipos de protecciones: un programa antivirus actualizado periódicamente, un buen firewall, y tener instalados (al día) todos los parches que lance Microsoft - en caso de disfrutar alguna version de Windows. Es sabido que la mayoría de los virus no "corren" bajo Linux. También es sabido que los navegadores alternativos, léase "Opera", "Mozilla" o el "Firefox" (2), son más seguros que el viejo y maltrecho Internet Explorer. Microsoft, en los ultimos tiempos, ha intentado acercar a su navegador a lo que vienen ofreciendo los alternativos desde hace años; incluyendo un bloqueador de ventanas emergentes (pop-ups) y otras bondades que no explicaré hoy. Windows XP en su SP2 (Service Pack 2) también ha contribuido a la seguridad con un firewall que según sus usuarios todavía tiene sus defectitos, algunos de los cuales impiden que programas ya instalados funcionen como lo venían haciendo hasta la instalación del pack que, una vez instalado, no se puede desinstalar. Gracias Bill.
Hasta la próxima entrega.


(1) Detenido y acusado
En agosto de 2002, la policía detuvo a Julian Green, luego de encontrar en su ordenador material conteniendo pornografía infantil. La policía inglesa allanó la casa de Julian y encontró en su PC 172 fotos que lo incriminaban. Green pasó cerca de diez días preso, y tres meses bajo custodia en un establecimiento para criminales sexuales. Recibió la condena de familiares, amigos y vecinos; perdió su casa, y la custodia de su hija. Luego de ser liberado, la policía descubrió que las imágenes de pornografía se encontraban en la máquina de Green por la acción de un troyano que usaba los recursos de su PC para almacenar material prohibido, para intercambio.
Si bien el culpable fue un troyano, la manera de trabajar de los gusanos es similar, y eventualmente pueden traernos el mismo tipo de problemas.

(2) Firefox
Navegador alternativo que surge como una rama del Proyecto Mozilla. Su versión Firefox 1.0 fue lanzada a la red en medio de una estruendosa publicidad a nivel mundial, que se financió con el aporte desinteresado de miles de usuarios, beta testers y programadores en todo el mundo.

Apuntes del Firefox Party en Zoka

En este post he decidido hacer una pausa a tanta parafernalia vírica y contarles que la otra noche tuve la suerte de conocer bloggers cordobeses. Se preguntarán donde está la gracia. Pasa, que hasta ese momento jamás había pensado que podría conocer a alguien que disfrutara mantener un blog o dedicar tiempo a su sitio web, o usar valiosas horas de su sueño para gastarlas navegando por Internet. Entre mis amigos, compañeros de trabajo y conocidos, son muy pocos los que entienden mi dedicación al teclado y al monitor.

La comunidad de bloggers parece ser un grupo que va creciendo, que está en sus primeros años, y que tiene mucho futuro. En el festejo del lanzamiento de Firefox 1.0 fuimos solo siete los asistentes, pero podía adivinarse que son mucho más que siete los bloggers que periódicamente se encuentran con alguna escusa, o simplemente "se leen".

Escribir siempre me fue facil; pero ahora que se que existe la posibilidad concreta de que una, dos, siete, cuarenta o miles de personas lean todo lo que escribo; ahora que mis "lectores" han dejado de ser virtuales, ahora que son de carne y hueso, que hablan, se ríen, y hasta pueden comer pizza conmigo; ahora es mucho más difícil escribir... pero lo voy a intentar.

10.11.04

Tipos de Virus (1)

Existen básicamente tres tipos de Virus dependiedno del tipo de archivo que infectan:
1- Los virus de booteo o de arranque, que se aprovechan del sector de arranque (Boot Sector Program) de los diskettes y se ejecutan cada vez que el usuario usa el diskette. Los HD también tienen un sector de booteo, donde se pueden alojar este tipo de virus, y de allí pasarse a cualquier diskette que usemos.
Estos virus viajan a través de los diskettes, y eventualmente los CDs que los contienen y no tienen otra forma posible de propagarse. Son los usuarios los que propagan la infección. Por lo tanto sería muy facil evitarlos pero, dado el uso masivo de los diskettes entre los adolescentes originado muchas veces por su "bajo costo" (1), su propagación sigue adelante.
2- Los virus de programa agregan su codigo a un programa ejecutable legítimo, por eso los archivos que contienen información pura, como archivos de texto, de imagenes como los "bmp" o los "jpg", son inmunes a este tipo de virus porque la información que contienen solo es leída por las aplicaciones en lugar de ser ejecutados.
3- Los virus de macro (macrovirus) son los más faciles de crear, y se aprovechan del lenguaje de scripts que utilizan programas como el Office de Microsoft. Las macros generadas con esos programas, viajan con el documento y se ejecutan automáticamente cuando el usuario lo abre.

Los macrovirus son los más faciles de evitar, ya que son muy dependientes del programa para el cual fueron creados. Como regla general, nunca debemos abrir los archivos adjuntos a un mensaje (e-mail) no solicitado. Como precaución no abramos los archivos "doc" (punto doc) que recibamos por e-mail directamente con el Word; es mucho más seguro utilizar el Wordpad. También debemos asegurarnos de que Word esté configurado para no abrir macros automáticamente (2).

En el próximo blog, una de las estrellas del momento: los gusanos.

(1) la relación costo/capacidad nos da que el CD es mucho más económico que el diskette.
(2) configurar el software con ese grado de seguridad nos obliga a responder constantemente preguntas que nos hace el software, por lo que deberemos saber muy bien qué contestar.

9.11.04

El primero y los otros

En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que en esos tiempos era estudiante universitario, acuñó el término de “virus” para describir un programa informático que se reproduce a sí mismo. En 1986 dos programadores “descubren” el sector de arranque, y así nacen los virus de booteo, que luego explicaré mejor. Aparece “Brain”, al parecer un virus de origen pakistaní que es considerado por muchos como el primer virus informático, y que en un año logró expandirse por todo el mundo.

Por el año 1988 sale a la palestra el “Jerusalén”, que es el primer virus con el que yo tomo contacto, y que se activaba los días 13, borrando cualquier programa que estuviera corriendo (5) ese día. En 1992 aparece el Michelangelo, un virus con éxito mediático que terminó siendo mucho menos de lo que aparentaba.

En 1995 aparece el “Boza” el primer virus de diseñado exclusivamente para el Windows 95; y el “Concept” (“WinWord Concept”) el primer virus de macro que corre bajo Word, y el “Laroux” que corre bajo Excel. Ese mismo año nace el lenguaje que revolucionaría Internet, el Java. En 1988 aparece el “Strange Brew” que corre bajo Java; y el troyano “Back Orifice” del cual hablaré más tarde en forma especial.

El “Melissa”, el “I love you”, el “Sircam”, el “Code Red”, el “Nimda”, el “Magistr”, y el “Badtrans”, son solo algunos de los “virus” que han hecho de las suyas en los últimos años. De más está decir que hoy, a fines de 2004, las amenazas se han multiplicado, con troyanos abriendo puertos para que los gusanos pasen, se reproduzcan y hagan lo que quieran; Internet cada vez más insegura; y millones de dólares en juego (6), ha llegado el momento de extremar las precauciones si queremos resguardar nuestros datos, y poder aprovechar las bondades de Internet sin riesgos.

Finalmente
Observando como han evolucionado los virus a la par de los avances en hardware, o en la medida de la evolución sufrida por el software, más específicamente de los Sistemas Operativos; como han crecido de simples programas “bobos” que solo se copiaban, a los “modelos” actuales como troyanos que pueden dejar a nuestra PC indefensa o convertirla en una máquina “zombie” que realice ataques de denegación de servicio; o como se han convertido en gusanos que me recuerdan la película Duna (7); no puedo imaginar un futuro tranquilo. Hace días leí que ha aparecido un virus que puede viajar en un archivo de datos (8), más específicamente en un “jpg”, cosa que era imposible hasta hace pocos meses. Me pregunto, ¿qué es lo que se viene?.
El spam, los hackers, los keyloggers, el spyware, los troyanos, los gusanos, y los viejos y queridos virus nos están esperando para comenzar una guerra que, de no prestar atención, la perderemos. De todas formas, si la red se cae ellos dejarían de existir... en síntesis, la red es negocio para todos.

Un poco de historia

La idea de los Virus Informáticos no es nueva. Para ser sincero es, en realidad bastante vieja, tiene cerca de 55 años. (4)
En 1949, el matemático estadounidense de origen húngaro John Von Neumann (1903-1957), en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), imaginó programas informáticos que pudieran reproducirse automáticamente, en su obra “Teoría de los Autómatas Complejos”. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, cuando desarrollaron el juego Core Wars (¿de allí vendrá el nombre de la empresa que desarrolla juegos llamada Core Design?) en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.

Pasaron muchos años hasta que en 1976, dos amigos trabajando en un garaje diseñan la que luego sería la “Apple 1”, quieren vender la idea pero la empresa Hewlett Packard se niega a fabricarla en serie por miedo al fracaso económico. Steve Wozniak, el genio, y Steve Jobs, el dueño del garaje, se convirtieron así en dos iconos del mundo de la computación y la tecnología. Por esos años nace la “Osborne 1”, la primera computadora portátil con forma de maletín, batería opcional y un diminuto monitor monocromo. En 1977 la empresa Apple se hace cargo del proyecto de los dos Steve aportando cerca de U$S 92000; ambos resignan sus posiciones de liderazgo.

La idea de virus de Von Neumann no fue considerada hasta que, en 1980 junto con la aparición de las primeras “computadoras” de IBM, aparecen virus como el “Apple” en sus versiones 1, 2, y 3. Los primeros virus cumplían con la tonta función de reproducirse a sí mismos, no hacían otro daño, pero es casi lógico que así haya sido, ya que ese era el primer problema a solucionar. Cualquiera que hubiera querido crear un virus en esos años, hubiera tratado de garantizar el “contagio” a través de una segura “reproducción”.

(4) No se asusten, Internet tiene 35 años, con fecha de nacimiento... setiembre de 1969.

Apéndice:
Neumann, John von (1903-1957)
John von Neumann, nacido en Hungría y nacionalizado estadounidense en 1937, no era ningún improvisado ni un virucker loco que quería "infectar" al mundo. John desarrolló, ni más ni menos, la rama de las matemáticas llamada teoría de juegos. Durante la II Guerra Mundial fue asesor en el Proyecto de la Bomba Atómica de Los Alamos. En marzo de 1955 fue nombrado miembro de la Comisión de Energía Atómica de los Estados Unidos.
Von Neumann fue un gran matemático que se destacó por sus aportes a la teoría cuántica, y también por su trabajo de iniciación de las matemáticas aplicadas, principalmente la estadística y el análisis numérico. Conocido también por el diseño de computadoras electrónicas, en 1952 diseñó la primera computadora que utilizaba un programa archivado flexible, el "Maniac I". En 1956, la Comisión de Energía Atómica, lo galardonó con el "Premio Enrico Fermi", por sus notables aportes a la teoría y al diseño de las computadoras electrónicas.

Vamos a lo básico

Hay tres términos distintos (1) para referirse a las amenazas informáticas (2): los virus, los gusanos, y los troyanos; aunque el común de la gente engloba a los tres dentro del primero, los virus. Si bien parecen ser lo mismo, en realidad cada uno hace y deshace las cosas a su antojo y trae consecuencias muy distintas, que van desde una muy tonta e inofensiva, hasta la pérdida de todos los datos almacenados en nuestro ordenador.

Los Virus propiamente dichos se dividen en varias categorías dependiendo del tipo de archivo que infecten. Si infectan los archivos que se encargan del “arranque” de un diskette o un Disco Duro (HD) (3), por ejemplo, se llaman “Virus de Booteo” o de arranque. Si infectan programas, ya veremos bajo que condiciones, se llaman “Virus de Programa”; y si viajan en archivos de datos, se llaman “Virus de Macro”.

Cada uno de estos tipos serán tratados oportunamente, pero me parece interesante hacer un poco de historia...

Antes de comenzar con toda la perorata de la clasificación de los Virus Informáticos, voy a hacer un poco de historia... es realmente interesante.
Lamentablemente explicar como se desarrollaron las que, a mi entender, son las variables fundamentales de la historia vírica, es decir: la evolución del hardware y los distintos modelos de computadoras a través del tiempo por un lado; la evolución de los Sistemas Operativos por otro; y finalmente la evolución de los virus informáticos, podría llegar a ser eterno. Por eso trataré de ser breve... lo intentaré, en el próximo blog.

(1) Luego veremos que en realidad son más de tres.
(2) Se llama/n amenaza/s (thread/s en inglés) a todo tipo de “engendro” que ponga en riesgo nuestros datos almacenados, software en nuestra PC, la tranquila navegabilidad por Internet, o la lectura sin sobresaltos de nuestros mails.
(3) HD – del inglés “Hard Disk” que quiere decir Disco Duro.


8.11.04

Los antivirus son programas y los virus también

Es muy importante dejar en claro que un antivirus es un programa y que los virus también lo son. Los programas, y por ende los virus, no dañan el hardware directamente, pero pueden dañar el software que lo controla o que hace uso de él. El mal funcionamiento de algún componente del hardware por culpa de algún virus si puede generar el mal funcionamiento de otros dispositivos, y hasta generar una reacción en cadena, donde el resultado final puede ser la inutilización del equipo. Al removerse el virus y reparar los daños, todo volverá a la normalidad, sin dejar rastro alguno en el hardware (*).

* A menos que el funcionamiento deficiente del hardware por el software adulterado durante la estadía del virus, haya generado daños permanentes, cosa que es muy raro que ocurra.

Volver a empezar...

Para todos aquellos que estén leyendo este blog por primera vez, les cuento que voy a volver mis pasos atrás y comenzar a explicar algunos conceptos básicos otra vez.

¿Qué es un Anti Virus?

Un antivirus es un programa cuya función es la de detectar la presencia o el accionar de un virus en nuestra PC, y la de eliminarlo.
Los antivirus utilizan una técnica muy simple para detectar los virus, llamada escaneo (scanning) que consiste en revisar o leer el código de los archivos que se encuentran en la unidad de almacenamiento, ya sea el disco duro, un diskette, un zip, etc. en busca de pequeñas porciones de código que puedan pertenecer a un virus. Busca en los archivos cadenas de bytes que se saben presentes en cada virus en particular, la firma de cada virus, y al detectarlo lo identifica. Si el escaneo encuentra una secuencia de código vírico, el antivirus avisa al usuario que su ordenador está infectado con ese virus. Esta secuencia de bytes es elegida con mucho cuidado por lo que es difícil que esté incluida en un programa legítimo. Este hecho hace que aquellos que trabajan programando los antivirus, deban hacerlo en forma constante para garantizar el perfecto reconocimiento de estas cadenas de bytes. Todos los días perfeccionan el programa, y es por esto que debemos actualizar, lo más periódicamente posible la "lista de definiciones" de nuestro antivirus.

En el próximo blog: "Los Virus y los Antivirus son programas"

2.11.04

Recomendación de ultimo momento

En realidad la noticia no es nada nueva, pero ocurre que voy a recomendar software que HOY instalé en mi PC; y debo reconocer que es de lo mejor en la detección de SPYWARE. Me refiero al nunca bien ponderado Ad-aware de Lavasoft, en su última versión obvio.
Durante su instalación, se encarga de detectar y desinstalar, de ser necesario, alguna vieja versión del mismo software que pueda estar instalado en nuestra "maquinola". Se puede descargar un parche con el idioma que nosotros necesitemos; varios skins para cambiarle el color al programita; y (recomendado) descargar gratis la actualización desde el sitio oficial, que dejará a este gran programa, listo para entrar en acción y detectar e eliminar todo el spyware que sea capáz de encontrar, que es mucho.
Una recomendación, instálenlo ahora mismo, no se arrepentirán.-