n úm ero 149 . lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfjuan march con su primera...

19
Número 1491. Lunes 25 de abril de 2005 Virus, la epidemia del Siglo XXI. Distintos tipos de Virus. Los hackers, los piratas que navegan por la red. La historia de los virus. La Tercera Guerra Mundial: Los mas afectados. Humor Grafico sobre Virus. Como protegernos. Entrevista a un Ex-Hacker. [ S ] !"# La epidemia mas fuerte que estamos sufriendo actualmente, no es sobre nosotros mismos, si no sobre los ordenadores.

Upload: others

Post on 15-Mar-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

������

���������������� Número 1491. Lunes 25 de abril de 2005

Virus, la epidemia del Siglo XXI. Distintos tipos de Virus. Los hackers, los piratas que navegan por la red. La historia de los virus. La Tercera Guerra Mundial: Los mas afectados. Humor Grafico sobre Virus. Como protegernos. Entrevista a un Ex−Hacker.

��[S] ��������

�������

����������������� ��������

���������������������� �!�"#�����

La epidemia mas fuerte que estamos sufriendo actualmente, no es sobre nosotros mismos, si no sobre los ordenadores.

Page 2: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

������

Page 3: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

��[S]

4�����

EL PAIS SEMANAL Numero 1.476 Domingo 9 de enero de 2005

�� $ �������#��7 Un hacker arrepentido POR

MARIO SANZ. Jorge San Roque, discípulo de unos de los mayores hackers de la historia. Nos cuenta en primera plana la vida de uno de los muchos piratas que navegan por la red.

12 Historia de los virus POR MARIO

SANZ. Un recorrido desde Von Newman y su”Core Wars” hasta los actuales troyanos.

15 ¿Qué es un virus? POR ISMAEL

GONZÁLEZ CORTÉS. Pequeñas amenazas que se auto-reproducen e infectan nuestros ordenadores. %������������#�&���

16 Guerra a los virus POR MIRIAM

IGLESIAS. Síntomas de contaminación, daños en el sistema y como combatirlos.

17 Hackers que hicieron

historia POR ALEJANDRO MUÑOZ. Grace Hooper, Von Newman, Dennis Ritchie y Ken Thompson. ¿Bill Gates? ��# ������' ���

����18 Curiosidades, Porcentaje de

ordenadores infectados en el mundo��������19 Humor grafico.����

����

1 En portada

7 Testimonio de un

hacker

15 Qué es un virus

12 Historia de virus

16 Guerra a los virus

19 Humor gráfico

Edita: DIARIO EL PAIS SL Miguel Yuste, 40.28037 Madrid. Telefono 913 37 82 00 Télex. 42187 Consell de Cent, 341. 08007 Barcelona. Presidente: Jesús de Polanco. Columnista: Alejandro Muñoz Moreno. Director de arte: Mario Sanz de León. Director adjunto: Miriam Esperanza Iglesias Freire. Revisor: Ismael González Cortés. Este suplemente se vende conjunta e inseparablemente con el diario. El precio de los ejemplares atrasados es el doble del de portada. IMPRESIÓN: Eurohueco

Page 4: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

CARTAS&COLABORADORES����

����5�

Los niños del “tsunami” Tras leer el reportaje de Juan José Millás sobre Sri Lanka a los cien días del tsunami (EPS 10 de abril de 2005) y ver las fotos, bellas, pero triste, de Alfredo Cáliz, me siento obligado a relatar otro aspecto, mas esperanzador; de la situación en el antiguo Ceilán. A finales de enero participe en una misión, auspiciada por Médicos Sin Fronteras, de la ONG Payasos Sin Fronteras.

A un mes de tsunami acudimos ocho artistas-payasos, malabaristas, acróbatas, magos (Voluntarios)... para realizar espectáculos en los colegios y en los campos de desplazados de la zona de Ampara, en la costa oriental, donde se contabiliza el 30% de las victimas del cataclismo y decenas de miles de personas sin hogar. Actuamos en colegios medio reconstruidos, en lugares aun asilados por los puentes derrumbados, bajo los toldos de plástico de los equipos de emergencia, entre escombros. Desde el primer momento tuvimos como público a una gente abierta, de sonrisa pura y cálida, que día tras día se entrego a nuestras alegres propuestas. A pesar de la abrumadora situación en la que se encontraban, todos se relajaban, disfrutaban y se reían con ganas.

Al ver la expresión de los niños en la foto de vuestra portada me sentí impulsado a hablar de esta otra cara( la de nuestras fotos) , radiante, sin asomo de desesperación ,que a veces se en los rostro de lo niños del tsunami . Ellos son la esperanza, los héroes, del futuro de un país que vio su presente asolado por un capricho de la tierra que pesara sobre ellos durante años.

DONALD D.LEHN.MORALZARZAL(MADRID)

Republicanos Quiero sumarse al homenaje que Secundino Serrano tributa a los republicanos españoles e la II Guerra Mundial recordando a los combatientes de la batalla de Pont de Grave, hace ahora exactamente 60 años. Integrados en la Brigada Mixta de Voluntarios Extranjeros, lucharon un batallón anarquista (libertad) y otro nacionalista (Gernika) por la liberación del control alemán de la desembocadura del Garana, de gran valor estratégico en el muro del Atlántico y La Gironde.

El sacrificio de estos hombres

que acorto los angustiosos días del final de la guerra era solo una etapa en la batalla por la libertad en España, que en el caso del batallón libertad continuaron desde su reagrupamiento en Urepel (pirineos atlánticos) hasta que la represión y las cárceles franquistas acabaron con ellos. Mas allá de la reivindicación partidista de la que los anarquistas siempre quedaron huérfanos, debemos a todos ellos un claro reconocimiento en su lucha por la libertad y dignidad humanas.

UNAI MUJIKA.CORREO ELECTRÓNICO

Carlos y Camilla Me gustaría felicitar a John Carlin por su excelente artículo sobre el Reino Unido y el carácter británico a propósito de la boda de Carlos y Camilla. Como español residente en Londres solo querría añadir algo relacionado con los medios de comunicación .Pienso que es un privilegio vivir en este país y poder disfrutar de la libertad de expresión que aquí se respira como en ninguna otra parte del mundo. Tener la oportunidad de ver el noticiario de las diez BBC y Newsnight con Jeremy Pasman, Kirsty Wark o Gavin Esler es algo que te marca que terminas por echar de menos en cuanto estás fuera.

PELAYO MOLINERO GETE. LONDRES

Mascotas y enseñanza Soy maestra de colegio, en este momento estamos trabajando con los animales, y hasta leer vuestra reflexión sobre el comercio con las especies en extinción pensaba llevar una mascota a clase para que los niños pudieran experimentar el valor de la convivencia con una tortuga, un ratón o algún animalillo inofensivo y gracioso. Antes de

decidirme, pensaba en las consecuencias de mi acto: donde lo llevaría cuando en clase ya no hiciera falta, si podría soltarlo... para ello pregunte a una amiga bióloga: entre ella y vuestro articulo me habéis hecho despertar una vez mas , una conciencia ecológica que nace de la razón y del alma humanas: no se puede utilizar y comerciar con los animales, sujetos a nuestros caprichos y momentáneos deseos. Por eso seguiré disfrutando, junto mis alumnos, de los animales en documentales y libros, y observando, de lejos y cuando sea posible, su maravilloso regalo: su existencia. SONIA ROMERA BENITO.MADRID

Ladrones de cenizas El excelente articulo de Javier Marías alude a mucho de lo que pasa en torno a Juan Rulfo: ya en los días posteriores a su fallecimiento, en 1986 le salieron amigos y colaboradores de su obra en cada pagina de periódico, como dice Marías que ocurre en estos casos, y recientemente venimos padeciendo una plagada de seudo biografías que también responden a lo que Javier Marías aborda en su texto. Que bueno encontrarse “individuos secundarios, megalómanos y por consiguiente acomplejados” que no dejan en paz a sus victimas.

Todo el articulo de este escritor parece dedicado a desnudar a quienes han medrado desde hace mucho con Juan Rulfo, en particular a los difamadores. Y puede contribuir a que lo piensen mejor quienes deseen intentarlo de nuevo.�

VÍCTOR JIMÉNEZ. DIRECTOR DE LA FUNDACIÓN JUAN RULFO. CIUDAD DE MEXICO

--------------José Luis De Juan----- Manuel Leguineche

José Luis De Juan (Palma, 1956) escribe en EPS sobre una región francesa que despliega ahora toda su belleza, la Provenza. De Juan obtuvo el Premio Juan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del Premio Nadal 2003, Su ultima obra es el libro de viajes “Campos de Flandes”. Manuel Leguineche (Arrazua, Vizcaya, 1941) recrea la vida de los Borgia en un nuevo capitulo de la serie”Malos de la historia”. El autor de “el ultimo explorador” (Seix Barral),su ultimo libro, traza un retrato demoledor de una dinastía de raíz española que acumulo crímenes y crueldades sin fin.

EL PAIS SEMANAL invita a sus lectores a manifestar sus opiniones o comentarios acerca de los contenidos de la revista. Pueden enviar una carta o un fax con su mensaje a EL PAIS SEMANA: Miguel Yuste 40.28037 Madrid o al fax 913 37 82 72 o por correo electrónico. Las cartas podrán ser editadas o abreviadas por necesidades de claridad o de espacio.

����

Page 5: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

ENTREVISTA

������

Page 6: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

ENTREVISTA

����7�

������� �"(�������������������)�"*����$ ���"���" ��������$ �����+,�' ��

� #� "*-.��������.�/���" � 0�������! �������� ��#��������������/�"��#������

������#������$ �������������#�������1)�"*��2���������������3�

Por ��� �����4������0�. Fotografía de 5���*�6������

��� 788�.� cuando él tenía sólo 25 años, era un simple estudiante de informática avanzada en la escuela de Utah, ya que cuando tenía 6 años se fue a vivir con sus padres a Boston. En esa universidad pasó sus mejores momentos en la informática, destacando así mucho entre sus compañeros, tanto que en poco tiempo se fijó en él uno de los informáticos mas conocidos del mundo, Kevin Mitnick. Durante un tiempo, estuvo charlando con él y dando a conocer sus conocimientos de informática, compartiendo todo lo que sabía con el joven. A la edad de 30 años, San Roque ya era un habilidoso experto en el mundo del hacking, al igual que su maestro Mitnick.

Años más tarde, tras pasar por manos de la justicia algunas veces, decidió poner fin a su vida delictiva con respeto a la informática y darnos a conocer todos los secretos en este mundo de hackear ordenadores, comprobando así las maravillas que pueden hacer estas personas, que son los informáticos con más imaginación del mundo, y si ellos se unieran en buenas manos seguramente hicieran mucho bien, pero sin embargo desperdician su talento en estas funciones, aunque para ellos no es un desperdicio, es su forma de ganarse la vida. Así, nuestro protagonista decidió pasarse al “buen bando” y comprobamos 9999

Jorge San Roque Elhackerarrepentido

Page 7: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

8�����

�������������������� ��������AL ACECHO. El peligro de los hackers es siempre permanente, gracias a la gran imaginación y habilidad con los ordenadores de estos piratas navegantes en internet. ����[03] Jorge San Roque 9999���� picardías y hazañas de estas personas, fantásticas, desaprovechadas… y hackers. El decidió hacernos el favor y ayudarnos concediéndonos esta entrevista, debido a que ya ha cumplido su condena en la prisión de Utah, y ha sido devuelto a España en donde decidió que ya era hora de que todo el mundo conociera estas verdades.

-¿Qué es un hacker?

Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola sistemas de computadoras".

Quién NO es hacker?

Todos lo demás. El que no viola los sistemas de seguridad.

El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma diferente, no se conforma con leer el manual y usarla como se debe. El pibe que desde chico empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.

-¿Así empieza un hacker? ¿desarmando autitos? ¿Cómo llega uno a ser hacker?

Yo me acuerdo de algunos relojes despertadores que desarmé de chico y nunca pude volver a armar, supongo que podemos considerar que eran mis primeros pasos como hacker. En mi caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la atención la tecnología; hace 15 o 20 años

Page 8: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

[03] Jorge San Roque

����9�

atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los módems, en esa época 300 baudios con acopladores acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas, entonces vos querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para vos y tenías que hackear.

-¿Y cuál fue tu primer hackeo?

No es tan claro, vos te ponés a probar cosas y lo que estás hackeando es tecnología, después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nucleao algo así, es como un accidente; pero uno trata de evitarlo. La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -por lo menos a priori- después vas encontrando cosas y a partir de ahí seguís jugando.

-¿Lo que muestran las películas, chicos o grandes entrando en sistemas que no deben, como la red, son pura fantasía o tienen algo de real?

Yo, si tengo que elegirte una película que muestra un poquito mejor la actitud de un hacker y un poquito más cerca de la realidad y las cosas que hace, elijo "Hackers". Es muy difícil mostrar en una película lo que hace un hacker, sería muy aburrido mostrarlo porque es estar delante de una pantalla durante cuatro horas mirando un montón de números. La única película que muestra mejor el background o underground de lo que hace un hacker, mejor que "la red", es "Hackers". En La Red se muestra a Sandra Bulloc que es "buena", los hackers son "malos" y los del gobierno son "tontos". A mí particularmente no me parece así... me parece que es una campaña de prensa más que nada para decir: "los hackers son malos". Lo que te diría es que inclusive ahí

muestran a las agencias del gobierno norteamericano como tontas cuando te diría que por ahí ellos son el peor hacker y ellos tienen licencia para ser hackers ¿o no?

-¿Entonces hay hackers buenos y hackers malos?

No sé, yo te diría que tendríamos que separar los tantos, en función de la intención. Eso es lo mismo que si vos decís que un tipo se mete en medio de la selva porque está explorando, es lo mismo que un grupo de guerrilleros que se mete en medio de la selva. Son actitudes distintas.

Que los gobiernos en sus departamentos de defensa ya tienen hackers profesionales, es bastante público...

Claro, yo insisto, para mí hackear es un hobby, una diversión, algo que hago porque me gusta. Cuando vienen y me dicen "bueno, y por qué no te ponés a robar bancos", pero eso es trabajar!; eso sería ser hacker con un objetivo en mente, entonces ahí estás laborando. Yo para laborar, doy consultoría. Es mucho más cómodo, es legal y gano también mucha plata, entonces, el tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa.

¿Y vos qué has hecho, por qué se te conoce?

Por qué se me conoce... y... porque estoy hace muchos años con esto, y porque fui el primero que se animó a hablar del tema...

¿Cómo fue su relación con su “maestro” en el hacking? ¿Por qué no volvió a hablar más con él?

… (Silencio) … Prefiero no hablar de mis relaciones en la informática con él, ¿Sabés? Creo que era una magnífica persona, que siempre se dedicó a su empresa por su bien, y me enseñó casi todo lo que se, aunque no es el único que me ayudó.

1�����$ (.�)�"*����������)�::/.�

����� '��� 0�.���;��<���)�;�����<���$ ��;��#�2�

Page 9: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

[03] Jorge San Roque

10�����

Pero, has viajado gratis, has aumentado un cero en tu cuenta...

No, no, no, eso... lo hago trabajando, como corresponde. Trabajo en lo que me gusta y la gente me paga.

-¿Un hacker trabaja de conferencista, de consultor y nada más? ¿O a veces lo contratan esas empresas o esos sistemas de inteligencia para hacer alguna cosa especial?

No, bueno, yo asesoro empresas. Mi trabajo es asesorar empresas, esto de los seminarios es una cosa que organizó la gente del Programa Enlace, es más, es algo que no deja un rédito económico significativo, es algo más de difusión de la activiactividad y de tratar de transmitir una imagen más real de lo que es un hacker, tratar de cortar un poquito con el mito que están creando de los hackers malos y todo esa historia porque sino un día de éstos va a venir "un astuto" que se va a querer ganar un par de galones y ya veo que me van a querer agarrar de las pestañas a mí acusándome de... no sé, de cualquier cosa. Mi trabajo es... yo soy consultor en informática en la parte de redes, doy consultoría sobre seguridad, asesoro a empresas, a organismos... ése es mi trabajo.

-¿A los asistentes a los seminarios, en general, qué es lo que más les interesa, lo que más preguntan, qué quieren saber?

Justamente, el temario que se armó para estos seminarios está en función de unas encuestas que hizo la gente de Enlace por e-mail tratando de ver qué es lo que le interesaba a la gente, y lo que más le llama la atención es lo de la telefonía celular, todo lo que se puede hacer sobre telefonía celular. No saben que

se pueden pinchar, no saben cuán fácilmente, es más, conocemos que muchos políticos tampoco lo saben, si no no dirían las cosas que han dicho por celular, a pesar

de que lo venimos mostrando en los medios desde hace años.

Hay gente que obviamente le interesa mucho el tema Internet, evidentemente...

-¿Y el comercio electrónico?

Si, lo que pasa es que yo en los seminarios hablo mucho sobre criptografía, porque la idea también es, ya que estamos mostrando lo vulnerable que es la tecnología, la idea es mostrar cómo podés hacer vos individualmente para mantener tu privacidad; entonces tratamos de hablar de eso.

-¿Existe la posibilidad de mantener esa privacidad?

Sí, por supuesto que existe, a través del uso de criptografía; lo que pasa es que tenés que saber lo que estás haciendo, tenés que tener nociones claras de cómo funciona y esto es más complejo que mandar un mail simple con los datos y ya está, un poquito más de trabajo. La seguridad es costosa y la seguridad implica un poquito de trabajo, en todo sentido.

-¿Sigues "pagando el teléfono"?

Sí, yo pago el teléfono para mi uso normal, si bien hemos investigado tecnología para no hacerlo; lo que pasa es que, bueno...

-¿Para ir terminando, qué hace que un hacker sea mejor que otro hacker?

Mirá, creo que es algo que se define en función de las cosas que hacés y de cómo las hacés, lo que pasa es que no hay un organismo central de calificación de hackers que designe puntaje, pero hay una cosa tácita de que la gente se conocen entre sí y obviamente existen ciertas rivalidades... no muchas veces, así un poco simpáticas, en joda. Pero a mí me llama la atención un tipo cuando hace algo de manera distinta más que qué hace, es la forma en que lo hace lo que te llama la atención, porque se le ocurrió una idea brillante, una forma brillante de hacer, aunque sea una pavada; pero un uso brillante de una tecnología, un uso novedoso, un uso que a nadie se le hubiera ocurrido, ése es un hacker admirable.

1=��$ �������0�"�� �#�������

<����>.����<������!������?� "��<���$ ���/��02�

1��� <��� )�"�� ��;�� ��� $ ������

� �# �#�.� ���� ���� :� ����#�� ���

���� ��'�����.� >��.� ��� ���)�"*�����$ ��:��2�

Page 10: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

[03] Jorge San Roque

8�����

Page 11: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

REPORTAJE

12�����

������������� " 0���������' ���� �!��$ �# "������78@��/�#���"�$ ���������

"��" :��)�/�����(�.�)������; ���$ �")���$ #���/���/�������"��"�����

�����3���"��# ���" 0�.��������$ ���������'���������) �#�� ���������' ����

<��� �!�"#��� ���� ��") '��� /� � �#�$ ��� ��� ���� "�$ ��#������3 1939-1949 Los Precursores

En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.

John Louis von Neumann (1903-1957)

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar

ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus

correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos. 1981 La IBM PC En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul". Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a

Page 12: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

����13�

los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM. 1983 Keneth Thompson Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático. 1984 Fred Cohen Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato. El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur. La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían

ingresado a sus computadoras en forma subrepticia, actuando como "caballos de Troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque. Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones. 1986 El comienzo de la gran epidemia En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets). Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa,

pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. 1991 La fiebre de los virus En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos. 1991 Los virus peruanos

Al igual que la corriente búlgara, en 1991 apareció en el

[2] REPORTAJE

Page 13: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

14�����

Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional. Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción. No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. En el capítulo "FAQ acerca de virus", de esta misma página web resolvemos preguntas frecuentes acerca de los virus informáticos. Y en el capítulo "Programación de virus" tratamos sobre las nuevas técnicas de programación de las especies virales. 1995 Los macro virus A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables,

podían autocopiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo. 1999 Los virus anexados (adjuntos) A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS. Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se

detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al final del mundo.

[2] REPORTAJE

Page 14: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

TIPOS DE VIRUS

����15�

����"��� ��������� ���A�B$ ���/���2C����D ���2�)��#�������"#������

#��/����3� E�/� $ ������� ��� )�;����� ��� #���� ��� $ ����� ��!���� ����

"����"���" ��.� ����F � G"���� ��� ��� '��������� �� ;��H.� GC������

���������������;�������:��$ �����#�������������#�"���0; "�H�

Jon Von Newman, 1939.En

este año el famoso científico y matemático de origen húngaro publica en una revista neoyorquina un articulo en el que expone su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros. Sin darse cuenta este científico proporciono la primera pista para la creación de los virus. Diez años mas tarde, tres jóvenes programadores de la Bell Computer: Robert Thomas Morris, Douglas Mc Ilory y Victor Vysottsky, crearon un juego al que llamaron “Core Wars” inspirados en la teoría de Newman. Puesto en práctica este conseguía disminuir paulatinamente la memoria de otros ordenadores, resultando ganador aquel que conseguía eliminarla totalmente. De esta forma nace uno de los primeros virus de la era informática. El trío consiguió mantenerse en el anonimato y uno de ellos, Robert, creo el virus Creeper que atacaba las IBM 360 sacando por pantalla el mensaje “I’m a creeper…match me if you can” (soy una enredadera…atrápame si puedes).La aparición de este virus impulso la creación del Reaper, primer antivirus de la historia.

En 1981, IBM lanza al mercado su primera computadora personal llamada IBM PC. Esta intento comprarle

a Gary Kidall los derechos de su sistema operativo CP/M pero fracaso. Poco después apareció Bill Gates, de la Microsoft Corporation que adquirió un sistema operativo desarrollado por Tim Paterson, un clon del CP/M, al que llamo PC-DOS y que posteriormente vendió a IBM. Sin embargo mas tarde paso a llamarse MS-DOS. Este sistema operativo fue lanzado al mercado por IBM junto con su IBM PC precipitadamente por lo que las versiones posteriores fueron muy vulnerables a los virus.

En 1969 Keneth Thompson crea el sistema operativo UNIX que resucito la teoría de Newman. En 1983, Thompson participo en una ceremonia publica en la demostró la forma de desarrollar un virus.

Fred Cohen se convierte en 1984 en el primer autor oficial de los virus al incluir en un discurso con motivo de su graduación las pautas para el desarrollo de un virus. Ese mismo año escribe “Virus informáticos: teoría y experimentos” donde además de definirlos los calificaba como un grave problema relacionado con la Seguridad Nacional.

En 1986 da comienzo la gran epidemia .Se difunden los virus Brain, Bouncing Ball y Marihuana, primeras especies representativas de difusión masiva que infectaban el sector de arranque de los disquetes. Poco después aparecían los virus que infectaban a los archivos con extensión EXE y

COM. En 1988 robert Tapan Morris difundió un virus a través de ArpaNet infectando 6.000 servidores desde uno de los terminales del MIT. Este fue descubierto y condenado en la corte de Syracuse.

En 1995 aparecen los primeros macro virus que no solamente infectaban documentos sino que a su vez, sin ser archivos ejecutables podían autocopiarse infectando a otros documentos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS – EXCEL, llamado Laroux.

En 1999 comienza la difusión de virus por medio de correos electrónicos, un fenómeno imparable ya que éstos son una expresión cultural de “grafittis cibernéticos “A partir de este momento la lucha entre el bien y el mal se extiende al ciberespacio.

Page 15: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

LA GUERRA DE VIRUS

16�����

�I �#��� # ���� /� # ���� ��� ' ���F � G�"���� ���� "���"�$ ��H� G��#�$ ���

��;��������<�����#�$ ������#�; ������������H�G���������#�����������

��#0�H�G�>��!�"#���# ����H��<�(�������#�$ �������# �������' ����<���

�I �#��� ��� ��� ���.� /� ���� $ ����� ��� �"#���� <��� # ���� "���� ���3

Amenazas y Malware

No solo los virus suponen una amenaza para nuestro ordenador. Se entiende por Malware como cualquier programa, documento o mensaje que puede resultar perjudicial para un ordenador

Virus, gusanos, troyanos y Backdoors

Los gusanos son unos programas muy similares a los virus, ya que también se auto replican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Un troyano o caballo de Troya es un programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos. Un backdoor es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en él mismo acciones que pueden comprometer nuestra confidencialidad o dificultar su trabajo.

Spyware, adware y dialers

Los programas espía, también conocidos como spyware, son aplicaciones

informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.

Pishing

El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas Web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. Como en el mito griego del famoso héroe Aquiles, una vulnerabilidad representa un punto a través del cual es posible vencer la seguridad de un ordenador. Una vulnerabilidad es un fallo en la programación de una aplicación cualquiera, y que puede ser aprovechado para llevar a cabo una intrusión en el ordenador que tenga instalado dicho programa

Hoaxes y Jokes

Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios. Un joke tampoco es un virus, sino un programa inofensivo

que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.

Medios de entrada

Internet se ha convertido en el mayor medio de transferencia de información entre ordenadores, y en consecuencia, hoy es la mayor y más rápida vía de propagación de virus y demás amenazas. Las redes de ordenadores consisten en un conjunto de ordenadores conectados físicamente entre sí (a través de cable, módem, routers, etc.), para poder compartir información (programas, Intranet, etc.) y recursos entre ellos (acceso a impresoras, escáner, etc.), sin necesidad de recurrir a las unidades de disco extraíbles. Los discos extraíbles son unidades físicas y externas a nuestro ordenador, que se utilizan para guardar e intercambiar información, como los disquetes, CD-ROMs, DVDs, discos duros extraíbles, etc.

En conclusión, debemos estar preparados para todo tipo de ataques, utilizando los protectores antivirus.

Page 16: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

HACKERS

����17�

���� )�"*���� � ��� ���� � $ ���$ ��#�� ��������� <��� ��� ��� "��� ��

1!��# � ��2� �� ���� ��$ ��.� ���� ���� �!��$ �# "��� <��� ���"�:���� ��;�� ���'����� "��� ��;�� <��� ��� �� ��� ���(�� �������.� ���� ��� ���� )�"*��3

La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos investigadores de virus informáticos y pioneros de la era de la micro computación Rob Rosenberg y Ross Greenberg.

Toda revolución tecnológica, es sorprendentemente innovadora y de constante dinámica evolutiva. Muchas personas en el mundo, ingresaron a la era de la computación en diversas etapas, y no son pocos los advenedizos que se limitaron a imitar o repetir lo que escuchaban o leían.

Rob Rosenberg, es el autor de "Mitos y Leyendas de Virus de Computadoras" y experto en "Virus Hoaxes".

De acuerdo a la historia de la era de la Computación, la primera persona sindicada como "hacker" fue una respetable y sabia mujer: la Almirante de la Armada de los Estados Unidos Grace Hooper, con la cual empezamos nuestra Galería. Obtenga sus propias conclusiones sobre estas personas.

Grace Hooper La Almirante, creadora del Lenguaje COBOL

Los autores del COREWAR Precursores de los creadores de virus informáticos

Fred Cohen Primer investigador y autor de los virus de la historia

Dennis Ritchie y Ken Thompson

del Lenguaje C, y ambos co-creadores del SO UNIX

Gary Kildall Autor del sistema operativo CMP y CPM/86

Tim Paterson Autor del Quick & Dirty DOS, un clone, hackeado, del CPM/86

Bill Gates Muchos lo tildan de "hacker". Saque sus propias conclusiones.

Robert Morris Autor del virus "The tour of the Worm" en Internet.

Kevin Mitnick El hacker más buscado por el FBI

Phiber Optik Líder juvenil convertido en sí mbolo de los hackers

Richard Stallman Impulsor del "software gratuito" y el GNU

Johan Helsingius El primer conductor de un Remailer Anónimo

Chen Ing-Hou Autor del virus CIH o Chernobyl

Sir Dyistic Autor del Back Orifice

David L. Smith Autor del virus Melissa

Reonel Ramonez Autor principal del virus LoveLetter

Vladimir Levin Robó electrónicamente 10 millones de dólares al Citibank

Hackers en Hollywood Copyright Cable News Inc

NBK de Brasil Co-autor del MTX, Toal, Shatrix, etc., miembro de Coderz y Matrix

The Deceptive Duo , hacker y empresario desde los 14 años

Adrian Lamo Un hacker osado o un Cruzado de la Seguridad en Internet?

Carnivore Lo bueno, lo malo y lo feo del software de vigilancia del FBI

[K]alamar Autor del Visual Basic Script Worm Generator

ElGranOscarin Autor del troyan CABRONATOR y muchas herramientas de hacking

Hackers Escolares Jóvenes alumnos de una escuela acusados de alterar notas de exámenes

Caso ZAP Antivirus Piratería no paga. La Justicia tarda.

Page 17: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

ESTUDIO CIENTÍFICO

18�����

���#�����������(��������$ ����.�)�/�4�����<�����#���$ ����!�"#�����

���#�������$ ����.�$ ��#�����#����# �����$ �&��������#�"" ����������# ���������$ �� �����! " ��#���"�$ ������������!�"#���������' ���3�

Aquí disponemos de un AAquí disponemos de un mapamundi en el que podemos distinguir cómo están afectados los ordenadores dependiendo del lugar en los que se encuentren del mundo, y la cantidad de virus que contienen (Gráfica Virus/Ordenador) Podemos distinguir que las zonas más afectadas se encuentran en el oriente de Europa, y casi en toda Asia, sin embargo, hay zonas en las que no hay datos concretos (Leyenda: Blanco) porque no se tienen datos concretos de la zona.

La amenaza de los virus, como podemos ver en esta gráfica depende de la zona, como podemos distinguir las zonas más afectadas del mundo son Asia, luego Europa, y finalmente, la menos, África. Individualmente, India, Rumania y Turquía son los países más afectados de todo el mundo. (+50%)

0

10

20

30

40

50

60

70

80

90

100

Europa África Asia Oceanía América

Page 18: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

����19�

CURVAS PELIGROSAS

Por Maitena

Page 19: N úm ero 149 . Lun s 2 5dab il 0iesdrago.com/old/depts/inf/1a.pdfJuan March con su primera novela.”el apicultor de Bonaparte”, y con “Kaleidoscopio” resulto finalista del

17�����