• (SOS-PC) (Fwd) De Virus y

    From MHS:tirano@einstein.com.a@TEMP to all on Thu Mar 5 00:12:00 1998
    De: tirano@einstein.com.ar
    Fecha:01 Mar 98 15:55:18

    ------- Forwarded Message Follows -------
    To: interlink@frontweb.net
    Subject: De Virus y otros bichos, suplemento al ILHN 1121 [part 1 of 1] From: news@drelich.ba.ar (Raul Carlos Drelichman)
    Date: Tue, 24 Feb 98 13:02:25 -0300
    Reply-to: Raul_Drelichman@il.com.ar

    Virtualia
    Cibercultura y nuevas tecnologias
    Martes 24 de febrero, 1998

    De virus y otros bichos
    (Lilyth Ormsby)
    lilyth@virtualia.com.mx

    ---

    Un virus es un programa dise~ado especialmente para adherirse a otro
    y replicarse junto con el, causando molestias que varian desde
    simples ruidos o imagenes extra~as hasta la caida total de sistema o
    la anulacion del contenido del disco duro.


    En cambio, los bichos o bugs -como se les conoce en ingles-, son
    averias o defectos, generalmente accidentales, de los programas o los
    equipos. Los efectos que tienen estos errores de dise~o tambien son
    diversos y aunque en la mayoria de los casos no causan mas que
    situaciones menores, han llegado a ocasionar problemas graves.


    Por ejemplo, Risk Digest compilo informacion para demostrar que unos
    misiles nucleares rusos se activaron involuntariamente por una falla
    en el software que controlaba el sistema de encendido.


    En los 80, se descubrio que una falla en el dise~o de una computadora
    tuvo que ver en el accidente del Airbus A320 que mato a 87 personas.
    La version oficial lo reporto como error del piloto, pero un informe independiente se~ala que la interfase del avion confundio al piloto y
    que no habia forma de operar la nave manualmente.


    En 1982, la NASA tuvo que derribar el cohete que llevaba la sonda
    espacial Mariner 1 para evitar que cayera a la tierra. Se descubrio
    despues que se habia omitido un guion en el codigo Fortran, problema
    que ocasiono que, en vez de seguir su curso, la nave girara a la
    izquierda y cayera en picada. El vehiculo habia costado mas de 80
    millones de dolares y el error fue calificado como el guion mas caro
    de la historia.


    Un mecanismo utilizado en el tratamiento del cancer mediante
    radiacion, Therac-25, construido por una empresa canadiense, ocasiono
    la muerte de cuatro pacientes debido a un error en el dise~o del
    software. Dos investigadores independientes, Nancy Leveson y Clark
    Turner, descubrieron que el sistema genero una sobredosis de
    radicacion despues de que se creia haber resuelto un problema de
    virus.


    En 1995, estaba programada la inauguracion de un nuevo aeropuerto en
    Denver, cuyo atractivo principal era un mecanismo computarizado de
    manejo de equipaje. Desafortunadamente, el sistema se contamino con un
    virus que ocasiono que los carros automaticos de transporte de
    equipaje chocaran contra las paredes. Finalmente, con 16 meses de
    retraso y un gasto de 3.2 millones de dolares mas de lo previsto, se
    abrio el aeropuerto. El sistema de equipaje es ahora en su mayoria
    manual.


    Desde que se descubrieron los virus en 1980, el Laboratorio de
    Investigacion de IBM ha clasificado mas de 10 mil y el Centro de
    Investigacion Antivirus de Symantec estima que son detectados de seis
    a nueve virus nuevos diariamente.


    Algunos de los tipos de virus informaticos mas comunes son:


    í El gusano (Worm), modalidad de virus que se replica constantemente
    en una red y se convierte en un problema de seguridad cuando se
    sobrecarga el sistema.


    í Los Caballos de Troya, programas que estan disfrazados de
    contenidos inofensivos. Un ejemplo de este tipo de programas son las
    pantallas falsas de login que se crearon para captar las contrase~as
    de los usuarios.


    í Las bombas de tiempo o bombas logicas, son virus que se activan en
    una fecha determinada.


    í Los virus furtivos (Stealth Viruses) son programas que disimulan
    su existencia, manteniendo, por ejemplo, el tama~o del archivo intacto
    o modificando el registro checksum.


    í Los programas Rabbit estan dise~ados para replicarse masivamente
    hasta agotar los recursos de un sistema, como el espacio en disco
    duro.


    í Los virus polimorfos son capaces de modificar sus caracteristicas
    cada vez que se replican, lo que los hace casi indetectables.


    í Los boot sector virus son aquellos que sustituyen los archivos de
    arranque en un disco y se activan cuando se vuelve a encender la
    computadora. Estos virus son capaces de infectar otros discos, por
    lo que se propagan con facilidad. Un ejemplo de ellos es el Miguel
    Angel.


    A pesar de estas variopintas descripciones, la mayoria de los virus
    son inofensivos. En 1996, la Asociacion Nacional de Seguridad de
    Computadoras reporto que solo el cinco por ciento de los virus
    conocidos son da~inos. La mayoria son bromas realizadas por el simple
    placer de programar.


    Mas informacion:
    http://galaxy.tradewave.com/editors/David-Hull/glossary.htm http://www.bugnet.com
    http://www.cnet.com/Content/Features/Dlife/Bugs/?dd






    Paranoias y virus


    En 1991, se descubrio un virus que podia borrar el disco duro de una
    PC el 6 de marzo de cada a~o. Esta fecha coincide con el natalicio del escultor, pintor y arquitecto Miguel Angel Buonarroti y con su nombre
    se bautizo al virus. En 1992, un distribuidor confeso que habia
    vendido 500 computadoras con el virus y lo que hasta entonces era una
    simple anecdota se convirtio en panico. Dias despues, otra compa~ia
    dijo que accidentalmente habia distribuido 900 discos infectados con
    el Miguel Angel y muchos medios de comunicacion difundieron la noticia
    de que
    millones de discos duros podrian ser borrados.


    Fabricantes de software antivirus aprovecharon el escandalo para
    anunciar sus productos y calificaron al Miguel Angel de una amenaza
    seria .


    El 6 de marzo de ese a~o, el informe de computadoras afectadas fue de
    10 a 20 mil y no los cinco millones de casos que habian sido
    pronosticados. El 7 de marzo la noticia habia muerto. En 1997, no se
    reporto ningun caso.


    Mas informacion: http://www.kumite.com/myths/


    Como funcionan las vacunas ?


    La mayoria de los programas antivirus o vacunas buscan una secuencia particular de bits que hacen que cada virus sea unico. Cuando se
    detecta un virus, esta secuencia es registrada en el programa vacuna:
    por esto es importante que sean actualizados constantemente. El
    software mas sofisticado utiliza, ademas, un sistema heuristico para
    detectar los virus que aun no han sido documentados. Esto es, se busca
    e investiga patrones sospechosos .


    Ningun programa antivirus es infalible, pero los mas eficaces son
    Norton Antivirus de Symantec, Dr. Solomon Anti-Virus 7.0 y McAfee
    Virus Scan de Network Associates.


    Los tres utilizan el metodo heuristico ademas del registro y deteccion convencional y cuestan alrededor de 50 dolares, ademas del costo de actualizacion del banco de datos. En el caso de Dr. Solomon, este
    servicio es mas caro.


    Norton Antivirus Deluxe 4.0 cuenta con una extension especial para los programas navegadores de Internet que avisa al usuario antes de que se
    acepte una cookie o un control Active X no autorizado e incluye,
    ademas, un programa de criptografia para contenidos personales.


    La ultima version de McAfee VirusScan es sencilla de instalar y es la
    unica que ofrece la opcion de instalacion compacta para aquellos
    usuarios con poco espacio en su disco duro.

    Un sistema inmunologico para el ciberespacio


    El equipo de investigadores de IBM afirma haber encontrado un sistema
    inmune para el ciberespacio. Esta nueva tecnologia antivirus,
    anunciada en octubre del a~o pasado, enlazaria a todas las
    computadoras conectadas a Internet a un laboratorio de deteccion y
    analisis de programas virus.


    En cuanto se detectara cualquier anomalia en alguna PC, una se~al de
    alerta seria enviada sin riesgo a los laboratorios de IBM. Ahi, se
    estudiaria el problema y se enviaria la vacuna a la computadora donde
    se origino el problema, al igual que al resto de las computadoras del
    mundo.


    Segun los investigadores, esta es la unica manera de frenar
    efectivamente la propagacion de virus, ya que el sistema actual es muy
    lento y restringido.


    Mas informacion: http://www.av.ibm.com/current/CoverStory/

    Para crear un virus


    Los interesados en crear sus propios virus tienen a su disposicion
    varias paginas en Internet con explicaciones detalladas. Para la
    mayoria, la finalidad de dise~ar un virus es meramente recreativa,
    aunque algunos aplican sus habilidades como programadores para hacer
    maldades.


    Una pagina muy divertida es la de August Branchesi. Este sitio
    contiene datos interesantes y claros sobre que son y como funcionan
    los virus. El autor confiesa haber sido un fabricante de virus
    malignos en su juventud (Metal Militia y Think Tank Decoy, por
    ejemplo), aunque dice haber abandonado ese pasatiempo .


    The Spectre Press es un sitio que se anuncia como el catalogo de
    guerra electronica mas peligroso del mundo y vende discos compactos
    con informacion sobre como convertirse en un hacker o un phreaker, explicaciones detallas sobre la fabricacion de armas nucleares y
    conve ncionales y un banco de virus con mas de 4 mil especies
    distintas. Es un sitio interesante, aunque un tanto descabellado.


    Para encontrar informacion orientada a contrarrestar la paranoia
    generalizada por los virus, esta http://www.kumite.com/myths. Ahi se
    encuentran compiladas notas y articulos de diversas fuentes y se
    publicita el Premio John McAfee de Histeria de Virus de Computadoras
    , otorgado a los individuos y empresas que mas han contribuido a la desinformacion sobre los virus. El premio fue lanzado por dos
    reconocidos especialistas del tema: Rod Rosenberger y George C. Smith
    y otorga al ganador un paquete de libros y documentos sobre virus.



    Hoaxes


    El temor de los usuarios a que su computadora sea infectada por un
    virus ha dado pie a variados tipos de bromas llamadas hoaxes . La
    bromita comienza con la advertencia, via correo electronico, sobre
    un
    virus peligroso que puede infectar la PC. Muchas veces, los mensajes
    tienen firmas apocrifas de la Computer Incident Advisory Capability
    del Depto. de Energia de Estados Unidos. Esta instancia,
    efectivamente, envia mensajes de advertencia en caso de que exista un
    peligro real.


    Uno de los hoax mas famosos es Good Times, que comenzo a circular en
    1994 y continua cobrando su cuota de ingenuos hasta hoy. La difusion
    de la mayoria de estos mensajes depende de que las personas que los
    reciban los envien a sus conocidos. Para que un hoax sea existoso es
    necesario que se utilice un lenguaje tecnico sofisticado para hacerlos
    creibles o tan hermeticos que hagan dudar. Por ejemplo, el Good Times
    dice si no se suspende el programa, el procesador de la computadora
    comenzara un circuito binario infinito de noveno grado , lo que
    supuestamente, podria da~ar seriamente al equipo. Obviamente, un
    circuito de ese tipo no existe, ni tampoco es posible que un virus se
    anide en un mensaje de correo electronico comun y corriente.


    Cadenas y bromas sentimentales


    Desde hace muchos a~os, existen las cadenas de cartas: desde las
    misivas que piden enviar copias a otras personas para que se cumpla
    una peticion o milagro, hasta las que difunden una noticia, solicitan
    apoyos o denuncian algun delito o arbitrariedad. Al igual que los hoax
    sobre virus de computadora, las cadenas dependen de que el
    destinatario difunda el mensaje a sus conocidos. La diferencia estriba
    en que no advierten sobre un virus peligroso, sino que tocan el
    sentimiento de los usuarios para que estos, conmovidos, los disiminen
    por la red. Dos ejemplos son las cadenas de Jessica Mydek y Anthony
    Parkin: ambas juegan a ser el ultimo deseo de un ni~o agonizante que
    quiere ser inmortalizado mediante una cadena de cartas.


    Estas cadenas aseguran falsamente que la Sociedad Americana contra el
    Cancer ha ofrecido pagar tres centavos de dolar por cada persona que
    reciba la carta. Ademas de que la Sociedad ha negado su participacion
    en la cadena, es tecnicamente imposible cuantificar cuantos de estos
    mensajes son enviados en Internet.


    Otra cadena muy comentada fue la que supuestamente denunciaba una red
    de ladrones de ri~ones que cosechaba los organos de los agentes
    viajeros. A esta carta, cuyo contenido no tiene ningun fundamento, le
    fueron agregados varios mensajes que apoyaban la version.


    La razon por la que alguien comienza una cadena de cartas puede ser:
    saber que tanta notoriedad puede adquirir la broma, fastidiar a
    alguien pidiendo que se envien mensajes a su buzon (por ejemplo, la de
    Jessica Mydek), da~ar la reputacion de alguna organizacion o conseguir
    dinero a traves de una piramide. Pero, la consecuencia mas grave de
    este tipo de bromas es que enga~a y molesta a los usuarios y llena sus
    buzones de informacion inutil.

    Mas informacion: http://ciac.llnl.gov/ciac/CIACChainLetters.html

    ---- . ----
    Diego Dayan
    Todos Somos tirano@einstein.com.ar
    Memoria Activa UIN: 2321378
    Bs. As. - Argentina ======================================================
    Alta Impedancia
    http://webs.satlink.com/users/c/cronopio/ai
    The Official Majane Tanaj 97 Home Page
    http://www.geocities.com/colosseum/field/6979 ======================================================
    Recuerde: Los Derechos Humanos Pertenecen a Todos.
    Respetelos y Ensenne a cumplirlos !
    ---------
    Para enviar un mensaje a la lista, hagalo con remitente "sos-pc@servinet.net.ar"
    y destinatario "sos-pc@ccc.uba.ar", por netmail al nodo 4:905/555 (gateway).

    --- MHSFIDO (c) FG
    * Origin: <SERVINET BBS> http://www.servinet.com.ar (4:905/551.50)
    SEEN-BY: 902/9 905/100 551 552