El entorno de los programas maliciosos

¿Dónde viven los virus? ¿Qué necesita un gusano para prosperar? Una breve descripción de requisitos de software para programas maliciosos 

Tres causas de la existencia de los programas maliciosos

Ningún sistema operativo o aplicación es vulnerable a los programas maliciosos, a menos que programas externos, por simple que sean, puedan ser ejecutados. Si un programa externo, incluso el más simple, puede ser ejecutado en un sistema operativo o aplicación, éstos serán vulnerables a los programas maliciosos. La mayoría de los sistemas operativos y aplicaciones modernas necesitan trabajar con otros programas, por lo tanto, son vulnerables. Los sistemas operativos y aplicaciones vulnerables pueden ser:
  • Todos los sistemas operativos para ordenadores personales
  • La mayoría de las aplicaciones ofimáticas
  • La mayoría de los redactores gráficos
  • Las aplicaciones para gestión de proyectos
  • Cualquier aplicación con lenguaje de script incorporado
Se escriben virus, gusanos y troyanos para una infinidad de sistemas operativos y aplicaciones. Por otra parte, todavía existen numerosos sistemas operativos y aplicaciones libres de programas maliciosos. ?Por qué sucede así? ?Qué es lo que hace que un sistema operativo sea más atractivo que otro para los creadores de virus?
Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios:
  • El sistema operativo es de gran popularidad
  • Hay documentación relativamente detallada sobre el sistema operativo
  • El sistema que es objetivo de los ataques es inseguro o tiene cierto número de vulnerabilidades documentadas.
Estos tres criterios son factores claves, y un sistema dado debe corresponder a los tres criterios para que los autores de virus lo ataquen.
En primer lugar, para que los hackers o vándalos cibernéticos contemplen la posibilidad de atacar un sistema, éste debe ser lo suficientemente popular. Una vez que un sistema operativo o aplicación se vende con éxito y es ampliamente difundida, se convierte en un blanco viable para los autores de virus.
Un vistazo al número de programas maliciosos escritos para Windows y Linux, muestra que su volumen es directamente proporcional al porcentaje del mercado que ocupa cada uno los sistema operativos.
Tanto los programadores legales como los hackers necesitan una documentación detallada, que incluya descripciones de los servicios disponibles y las reglas para escribir programas compatibles.
Por ejemplo, la mayoría de los fabricantes de teléfonos móviles no hacen pública esta información, dejando desamparados a santos y pecadores. Pero algunos fabricantes de teléfonos inteligentes (smartphones) sí publican su documentación. Los primeros virus para Symbian (Worm.SymbOS.Cabir.a) y Windows CE (WinCE.Duts.a) aparecieron inmediatamente después de la publicación de la documentación a mediados de 2004.
La arquitectura de un sistema operativo o de aplicaciones robustas y bien diseñadas, tiene que tomar en cuenta los asuntos de seguridad. Una solución segura no permitirá que los programas nuevos o no sancionados obtengan un extenso acceso a los archivos o a los servicios potencialmente peligrosos. Esto provoca ciertas dificultades, que un sistema totalmente seguro bloquee no sólo los programas maliciosos, sino también los programas "amistosos". Como resultado, ninguno de los sistemas ampliamente disponibles puede ser considerado seguro en su totalidad.
Las máquinas Java, que ejecutan aplicaciones Java en un espacio aislado, son lo más aproximado a las condiciones de seguridad descritas. En realidad, no existen virus o troyanos que representen gran peligro escritos en Java, aunque puedan aparecer de vez en cuando pruebas de concepto inviables. Algunos programas maliciosos escritos en Java aparecieron sólo cuando se descubrieron y publicaron vulnerabilidades en Java Virtual Machine.

Post a Comment

Artículo Anterior Artículo Siguiente