Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

Inminentes ataques masivos en Internet, cómo evitarlos
 
VSantivirus No. 441 - Año 5 - Sábado 22 de setiembre 2001

Inminentes ataques masivos en Internet - Recomendaciones para evitarlos
Por Jorge Machado (*)
jmachado@persystems.com


Artículo publicado originalmente por Per Systems (Perú), y publicado en VSAntivirus con permiso de su autor: http://www.perantivirus.com/sosvirus/

Las recientes propagaciones de los gusanos SirCam, la familia CodeRed, Magistr.b y recientemente el Nimda/Concept, nos hacen presagiar que en cualquier momento se podría desencadenar una serie de ataques virales masivos via Internet, tal como lo comentáramos en nuestro artículo: ¿Es posible una conflagración bélica también en Internet? (VSantivirus No. 435 - Año 5 - Domingo 16 de setiembre 2001
)

Ha quedado demostrado, en forma muy lamentable y deplorable, la vulnerabilidad física de cualquier país. La vulnerabilidad lógica de Internet es mucho mayor y consecuentemente provocaría entre otras cosas, desde la lentitud del tráfico de la información, hasta la negación de servicios DoS (Denial of Service) causadas por saturación, averías lógicas a los equipos, etc. y obviamente, graves daños y perjuicios económicos a toda la humanidad. 

A ello se agregaría una suerte de "terrorismo blanco" motivado por las falsas alarmas denominadas virus hoaxes que empezarían a propagarse desde muchas ciudades del mundo.

Cabe recordar que 1973 se empezó el desarrollo del protocolo que más tarde se llamaría TCP/IP creado por Vinton Cerf de la Universidad de Stanford y que fuera aplicado en 1976 en ArpaNet, la precursora de Internet. El DNS (Domain Name System) es el servicio que traduce las direcciones IP (Internet Protocol) y controla la entrega de mensajes de correo. Desafortunadamente estas direcciones IP son públicas y basta con hacer un "ping" o "traceout" para conocer exactamente un objetivo a atacar.

Noticias publicadas en diversos medios de Internet, ya anunciaron la posibilidad de una guerra mundial entre Hackers y Crackers: 

http://netscape.zdnet.com/zdnn/stories/news/0,4586,5096998,00.html
www.newsfactor.com/perl/story/7731.html
www.coderz.net/
www.infoguerra.com.br/infonews/viewnews.cgi?newsid1000508445,98401,/

Evoquemos un hecho del pasado, que simbólicamente fue parte del principio de la problemática de virus informáticos en la era de las PC (computadoras personales).

En 1986, vale decir hace 15 años, el virus (c) Brain fue creado en la ciudad de Lahore, Pakistán, país que actualmente está involuntariamente relacionado con posibles ataques bélicos a Afganistán, por las razones políticas, que no es nuestro propósito esclarecer. Este virus, que en su momento, a pesar de no existir todavía Internet, se difundió masivamente por muchísimas ciudades del orbe.

Si este virus se difundió, prácticamente de PC en PC, ahora que Internet permite la propagación masiva de las especies virales y que los autores de virus de todo el mundo han incrementado sus conocimientos y creado cada vez más ingeniosas y destructivas técnicas de programación de virus, ¿que podemos esperar?.

Los sistemas operativos de Red, estaciones de trabajo y PC domésticas están en amenazante peligro y los administradores de los servidores Web y LAN deben inmediatamente actualizar los Service Packs de sus respectivos sistemas operativos.

Asimismo deberán descargar e instalar a la brevedad posible los parches creados por Microsoft desde los siguientes URL: 

Windows NT 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833

Windows 2000 Professional, Server y Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800

(Una vez descargados estos parches, se deberá reiniciar los servidores en forma inmediata).

Se ha creado un parche para la vulnerabilidad del "Web Server Folder Traversal" del MS Internet Information Server 4.0 y 5.0 

http://www.microsoft.com/technet/security/bulletin/ms00-078.asp

Y otro para la vulnerabilidad del "Incorrect MIME header" de MS Internet Explorer 5.01:

http://www.microsoft.com/technet/security/bulletin/MS01-020.asp

Si el usuario ha instalado el Service Pack 2 del IE5.01 no requiere descargar este parche.

PER ANTIVIRUS® recomienda tener siempre actualizado cualquier buen software antivirus de su preferencia, los denominados Service Packs y parches de los Sistemas Operativos, software de correo electrónico y jamás ejecutar un archivo anexado de un mensaje de correo electrónico de procedencia sospechosa o desconocida.

Nota: El autor fue testigo de la construcción de las Torres Gemelas, siendo estudiante de una universidad en el Lower East Side de Manhattan - New York. 

(*) Jorge Machado es el director de Per Antivirus (www.persystems.com), Lima-Perú


Referencias:

http://www.perantivirus.com/sosvirus
http://www.persystems.net/sosvirus

W32/SirCam a fondo. Examen completo de este gusano
CodeRed. Un gusano en la memoria de los servidores
A fondo: W32/Magistr.b, de la raza de las grandes plagas
¿Es posible una conflagración bélica también en Internet?


Glosario:


Hacker - Aficionado a la programación y, sobre todo, a entrar ilegalmente en redes de computadoras, como parte de un desafío personal en busca de nuevos conocimientos. Los verdaderos hackers no se vanaglorian de serlo, ni tampoco está en sus objetivos causar un daño o sacar provecho económico de su acción. Su conocimento parte casi siempre de su afán de aprender en forma empírica, y de aceptar nuevos desafíos.

Cracker - Los crackers son los verdaderos malos de la película. Erróneamente se les llama HACKERS cuando son los CRACKERS los que entran en sistemas o computadoras personales, para causar daños a las mismas, o sacar un provecho económico de su acción (pirateo de programas, robo de contraseñas para su uso ilegal, etc.), casi siempre aprovechándose no de su conocimiento, sino de herramientas y documentación creada por verdaderos hackers, pero que explotan como si fueran suyas.


(c) Video Soft - http://www.videosoft.net.uy
 

Copyright 1996-2001 Video Soft BBS