renatodegouveia

Códigos maliciosos (parte I): Crónicas de una batalla sin fin

Por Luis Manuel Dávila

Una historia escrita en 1843 ofrece lo que quizás sea una de las descripciones más precisas de la una de las batallas más encarnizadas librada en el ciberespacio. En “El Escarabajo de Oro” de Edgar Allan Poe, uno de los personajes hace la siguiente reflexión: “considero muy dudoso que una inteligencia humana sea capaz de crear un enigma de este tipo, que otra inteligencia humana no llegue a resolver si se aplica adecuadamente”.

William Legrand, aficionado a la criptografía, explicaba así cómo había logrado encontrar un tesoro de incalculable valor a partir de un trozo de pergamino aparentemente en blanco. En pleno siglo XXI, el aserto de Legrand se mantiene incólume, apenas han cambiado los escenarios en donde los “hackers” de ahora se enfrentan en una lucha diaria contra las corporaciones dedicadas a proteger los datos de los usuarios y las empresas.

Renato De Gouveia, gerente de Mercadeo y Ventas de Eset Venezuela, explica que las amenazas en Internet –y también fuera de ella porque algunas empresas desactivan incluso la posibilidad de que los empleados puedan hacer capturas de pantalla- representan un reto diario para los desarrolladores de soluciones de seguridad, debido al crecimiento exponencial de los ataques. “En este mercado el tiempo de respuesta de la solución es vital, porque a diario aparecen cientos de amenazas y algunas alcanzan un importante nivel de complejidad”. Explica que esta realidad ha movido a los desarrolladores desde una realidad en donde la base de datos de virus era el centro de la defensa hacia un nivel superior, en donde la heurística (es decir, la capacidad de detectar un código malicioso a partir de un comportamiento anormal en el equipo del usuario) es el elemento principal de la defensa.

Internet, salto cualitativo

En un principio, los virus nacieron como un reto intelectual de ciertos desarrolladores, interesados en comprobar determinadas hipótesis. Eran los tiempos del famoso “gusano de Morris” que estuvo a punto de colapsar el incipiente Internet de su época. Con la popularización de la computación personal, nació un universo de hackers cuyo fin primordial era insertarse en las computadoras y destruir la información, aunque ya se asomaban los códigos enfocados en el robo de datos. La masificación de Internet representó un salto exponencial en este campo.

El punto común en todas estas etapas ha sido el uso de la ingeniería social como el recurso más utilizado para engañar al usuario, porque, a fin de cuentas todo código viral en definitiva intenta que el usuario haga algo que le resultará pernicioso pensando que se está beneficiando de alguna manera. Así, uno de los métodos más usuales para el robo de datos bancarios en la actualidad es un correo en donde se notifica al lector de un premio. Luego, solo tendrá que ingresar a un sitio web en donde coloca algunos datos y ya recibiría el premio en metálico. Obviamente todo es falso y la información va directamente a las manos del atacante, que la usará para gastar con la tarjeta de crédito o extraer dinero de la cuenta del afectado.

En este caso resulta útil la heurística para la detección de estas amenazas en la bandeja de entrada del usuario. Un programa antivirus detectará que la dirección del enlace en el mensaje no se corresponde con el supuesto remitente e inmediatamente informará al usuario.

Más conectividad, más peligros

El auge de las redes sociales y la tendencia al número de dispositivos conectados a la red (la llamada Internet de las cosas) no ha hecho sino complejizar el problema, explica Gouveia. Por una parte el mayor número de fuentes de información implica mayores oportunidades para ser infectado, pues algunos códigos se insertan en las redes sociales e incluso en los repositorios de software de los fabricantes de teléfonos, logrando una apariencia de confiabilidad. Luego, un mayor número de equipos –incluso autos y electrodomésticos- con capacidad de interactuar en red, multiplica las opciones de ataque a las mentes maliciosas. Los ataques corporativos se multiplican y se sabe incluso de virus escritos para afectar plataformas particulares llegando a convertirse, incluso, en una potencial herramientas para terroristas del ciberespacio.

Continuará…

Sobre LaRed

La Red ha ganado Premio Nacional de Periodismo Científico Eduardo Delpretti 2001-2002, Premio Municipal de Periodismo Científico Arístides Bastidas 2003 y 2008, Premio Municipal Fabricio Ojeda 2012.

Comentar

Su dirección de correo electrónico no será publicada.Los campos necesarios están marcados *

*