¿Dónde viven los virus? ¿Qué necesita un gusano para prosperar? Una
breve descripción de requisitos de software para programas maliciosos
Tres causas de la existencia de los programas maliciosos
Ningún sistema operativo o aplicación es vulnerable a los programas
maliciosos, a menos que programas externos, por simple que sean, puedan
ser ejecutados. Si un programa externo, incluso el más simple, puede ser
ejecutado en un sistema operativo o aplicación, éstos serán vulnerables
a los programas maliciosos. La mayoría de los sistemas operativos y
aplicaciones modernas necesitan trabajar con otros programas, por lo
tanto, son vulnerables. Los sistemas operativos y aplicaciones
vulnerables pueden ser:
- Todos los sistemas operativos para ordenadores personales
- La mayoría de las aplicaciones ofimáticas
- La mayoría de los redactores gráficos
- Las aplicaciones para gestión de proyectos
- Cualquier aplicación con lenguaje de script incorporado
Se escriben virus, gusanos y troyanos para una infinidad de sistemas
operativos y aplicaciones. Por otra parte, todavía existen numerosos
sistemas operativos y aplicaciones libres de programas maliciosos. ?Por
qué sucede así? ?Qué es lo que hace que un sistema operativo sea más
atractivo que otro para los creadores de virus?
Los programas maliciosos surgen en cualquier entorno que corresponda a los siguientes criterios:
- El sistema operativo es de gran popularidad
- Hay documentación relativamente detallada sobre el sistema operativo
- El sistema que es objetivo de los ataques es inseguro o tiene cierto número de vulnerabilidades documentadas.
Estos tres criterios son factores claves, y un sistema dado debe
corresponder a los tres criterios para que los autores de virus lo
ataquen.
En primer lugar, para que los hackers o vándalos cibernéticos
contemplen la posibilidad de atacar un sistema, éste debe ser lo
suficientemente popular. Una vez que un sistema operativo o aplicación
se vende con éxito y es ampliamente difundida, se convierte en un blanco
viable para los autores de virus.
Un vistazo al número de programas maliciosos escritos para Windows y
Linux, muestra que su volumen es directamente proporcional al porcentaje
del mercado que ocupa cada uno los sistema operativos.
Tanto los programadores legales como los hackers necesitan una
documentación detallada, que incluya descripciones de los servicios
disponibles y las reglas para escribir programas compatibles.
Por ejemplo, la mayoría de los fabricantes de teléfonos móviles no
hacen pública esta información, dejando desamparados a santos y
pecadores. Pero algunos fabricantes de teléfonos inteligentes
(smartphones) sí publican su documentación. Los primeros virus para
Symbian (Worm.SymbOS.Cabir.a) y Windows CE (WinCE.Duts.a) aparecieron inmediatamente después de la publicación de la documentación a mediados de 2004.
La arquitectura de un sistema operativo o de aplicaciones robustas y
bien diseñadas, tiene que tomar en cuenta los asuntos de seguridad. Una
solución segura no permitirá que los programas nuevos o no sancionados
obtengan un extenso acceso a los archivos o a los servicios
potencialmente peligrosos. Esto provoca ciertas dificultades, que un
sistema totalmente seguro bloquee no sólo los programas maliciosos, sino
también los programas "amistosos". Como resultado, ninguno de los
sistemas ampliamente disponibles puede ser considerado seguro en su
totalidad.
Las máquinas Java, que ejecutan aplicaciones Java en un espacio
aislado, son lo más aproximado a las condiciones de seguridad descritas.
En realidad, no existen virus o troyanos que representen gran peligro
escritos en Java, aunque puedan aparecer de vez en cuando pruebas de
concepto inviables. Algunos programas maliciosos escritos en Java
aparecieron sólo cuando se descubrieron y publicaron vulnerabilidades en
Java Virtual Machine.
إرسال تعليق