Saltar al contenido
Deberes escolares » Charlas educativas » Mikko Hypponen: Luchando contra virus, defendiendo Internet – Charla TEDGlobal 2011

Mikko Hypponen: Luchando contra virus, defendiendo Internet – Charla TEDGlobal 2011

Charla «Mikko Hypponen: Luchando contra virus, defendiendo Internet» de TEDGlobal 2011 en español.

Han Pasado 25 años desde que el primer virus para PC (Brain A) golpeara la red. Y lo que una vez fue un fastidio, hoy se ha convertido en una herramienta sofisticada de espionaje y crimen. El experto en seguridad informática Mikko Hyppönen nos cuenta cómo podemos hacer para evitar que estos nuevos virus amenacen Internet como la conocemos.

  • Autor/a de la charla: Mikko Hypponen
  • Fecha de grabación: 2011-07-14
  • Fecha de publicación: 2011-07-19
  • Duración de «Mikko Hypponen: Luchando contra virus, defendiendo Internet»: 1054 segundos

 

Traducción de «Mikko Hypponen: Luchando contra virus, defendiendo Internet» en español.

Amo Internet.

En serio.

Piensen en todo lo que nos ha brindado.

Piensen en todos los servicios que utilizamos, en la conectividad, en todo el entretenimiento, los negocios y el comercio.

Y todo eso está sucediendo durante nuestra existencia.

Estoy bastante seguro de que algún día, cuando escriban libros de historia de aquí a cientos de años…

esta época, nuestra generación, será recordada como la que se conectó en línea, la generación que construyó algo genuinamente global.

Pero claro, también es cierto que Internet tiene problemas, problemas muy graves: Problemas de seguridad y problemas de privacidad.

He pasado toda mi carrera luchando contra estos problemas.

Voy a mostrarles algo.

Esto es Brain.

Esto es un disquete de 5¼ pulgadas infectado con Brain.A.

Este el primer virus que descubrimos para computadoras PC.

Y de hecho sabemos de dónde salió Brain.

Lo sabemos porque lo dice dentro de su código.

Veámoslo juntos.

Muy bien.

Ese es el sector de arranque de un disquete infectado Si miramos de cerca, justo aquí vemos que dice «Bienvenidos al calabozo».

Y continúa diciendo, 1986, Basit y Amjad.

Basit y Amjad son nombres propios, pakistaníes.

Es más, hay un número telefónico y una dirección en Pakistán.


(Risas)
De 1986 al 2011 pasaron 25 años.

El problema de los virus de PC tiene ya 25 años.

Entonces, hace medio año, decidí ir yo mismo a Pakistán.

Veamos, aquí tienen algunas fotografías que tomé mientras estaba allí.

Esta es de la ciudad de Lahora, a unos 300 km al sur de Abbottabad, donde capturaron a Bin Laden.

Esta es una calle típica de la ciudad.

Y esta es la calle o carretera que lleva a este edificio, el 730 Nizam Block de la ciudad de Allama Iqbal.

Llamé a la puerta.


(Risas)

¿Quieren adivinar quiénes me abrieron?

Basit y Amjad.

Aún están ahí.


(Risas)

(Aplausos)
El que está parado aquí es Basit.

Y el que está sentado es su hermano Amjad.

Ellos fueron quienes escribieron el primer virus para PC.

Por supuesto, tuvimos una charla muy interesante.

Les pregunté por qué.

Les pregunté como se sienten acerca de lo que iniciaron.

Y sentí algo de satisfacción al enterarme que las computadoras de Basit y Amjad habían sido infectadas docenas de veces por otros virus completamente distintos a lo largo de los años.

Así que existe alguna especie de justicia en este mundo, después de todo.

Por supuesto, que los virus que solíamos ver en los 80 y los 90 obviamente ya no son un problema.

Así que déjenme mostrarles algunos ejemplos de cómo eran.

Aquí estoy iniciando un sistema que me permite ejecutar programas antiguos en una computadora moderna.

Entonces necesito montar algunas unidades ópticas…

Bien.

Aquí tenemos una lista de virus antiguos.

Voy a ejecutar algunos virus en mi computadora.

Por ejemplo, veamos el virus Ciempiés.

Como pueden ver en la parte superior de la pantalla aparece un ciempiés desplazándose cuando se nos infecta con este virus.

Nos damos cuenta de que estamos infectados, porque de hecho se ve.

Aquí hay otro.

Este se llama «Crash» fue creado en Rusia en 1992 Voy a mostrarles uno que emite un sonido (Sonido de sirena) Y como último ejemplo, adivinen qué hace el virus «Walker» (caminante) Sí, aparece un hombrecito caminando por la pantalla una vez que hemos sido infectados.

Entonces era bastante fácil darse cuenta que nos afectaba un virus, cuando eran creados por aficionados y adolescentes.

Hoy, ya no los crean aficionados o adolescentes.

Actualmente, los virus son un problema global.

Lo que tenemos aquí en la pantalla es un ejemplo de los sistemas que utilizamos en nuestros laboratorios donde rastreamos infecciones de virus a nivel mundial.

Entonces podemos ver en tiempo real que acabamos de bloquear virus en Suecia, en Taiwan, en Rusia y en otros lugares.

De hecho, si tan solo me conecto a nuestro sistema de laboratorio a través de la web, podemos ver en tiempo real más o menos una idea de cuántos virus, cuántos nuevos ejemplos de software malicioso (malware) encontramos cada día Este es el más reciente en un archivo llamado Server.exe Y lo encontramos por aquí hace unos 3 segundos — el anterior, hace 6 segundos.

Y si nos desplazamos, esto es enorme.

Encontramos decenas de miles y hasta cientos de miles.

Y esos son solo los últimos 20 minutos de malware de un día típico.

Entonces

¿De dónde provienen?

Actualmente, son las bandas de crimen informático organizado quienes programan estos virus, porque con ellos ganan dinero.

Son bandas como…

vayamos a GangstaBucks.com.

Esta es una página web que opera en Moscú donde estos muchachos compran computadoras infectadas.

Entonces, si eres un programador de virus y eres capaz de infectar computadoras con Windows, pero no sabes qué hacer con ellas, puedes venderlas infectadas, las computadoras de otras personas, a estos muchachos.

Y van a pagarte dinero por ellas.

¿Pero como es que ellos convierten en dinero estas computadoras infectadas?

Hay varias formas, como troyanos bancarios, que roban dinero de sus cuentas bancarias cuando las operan por Internet.

o registradores de teclas (keyloggers).

Los keyloggers, esperan silenciosos en sus computadoras, escondidos de la vista y graban absolutamente todo lo que escriben en su teclado.

Supongamos que alguien está en su computadora buscando en Google.

Cada vez que escribe algo en Google lo guarda y lo envía los criminales.

Cada e-mail que escribe, lo guarda y lo envía.

Lo mismo pasa con las contraseñas y lo demás.

Pero lo que más buscan realidad son las sesiones en las que nos conectamos a Internet y hacemos compras en una tienda en línea.

Porque cuando hacemos compras por Internet escribimos en el teclado el nombre, la dirección de envío, el número de tarjeta de crédito y el código de seguridad de la tarjeta.

Este es un ejemplo de un archivo que encontramos en un servidor hace algunas semanas.

Ese es el número de la tarjeta de crédito, esa es la fecha de vencimiento, este es el código de seguridad y ese, el nombre del titular de la tarjeta.

Una vez que se obtiene acceso a la información de la tarjeta de crédito de otro, por Internet, simplemente se puede comprar cualquier cosa con esos datos.

Esto es, obviamente, un problema.

Ahora tenemos todo un mercado subterráneo y un ecosistema empresarial creado con base en el crimen informático.

Veamos un ejemplo de cómo estos muchachos son capaces de monetizar sus operaciones.

Podemos conectarnos a las páginas web de la Interpol y revisar la lista de los más buscados.

Encontramos personas como Bjorn Sundin, originario de Suecia y su cómplice, que también figura entre los más buscados de Interpol, el señor Shaileshkumar Jain, un ciudadano estadounidense.

Estos tipos llevan adelante una operación llamada I.M.U., un crimen cibernético con el que produjeron millones.

Ambos están ahora prófugos.

Nadie sabe dónde están.

El gobierno estadounidense, hace algunas semanas, congeló una cuenta bancaria suiza perteneciente al señor Jain.

Había 14.9 millones de dólares en esa cuenta.

Así que la cantidad de dinero que genera el crimen informático es muy significativa.

Y esto quiere decir que esos criminales informáticos tienen medios para costear sus ataques.

Sabemos que estos criminales contratan programadores, testers, para poner a pruebas sus códigos, con sistemas de respaldo con bases de datos SQL.

Y pueden pagar para ver cómo trabajamos nosotros…

los que trabajamos en seguridad informática…

y tratan de esquivar las medidas de seguridad que podamos crear.

También utilizan la naturaleza global de Internet a su favor.

Internet es internacional, por supuesto.

Por eso se llama Internet.

Miremos qué está pasando en el mundo de Internet.

Aquí hay un video creado por Clarified Networks, que muestra cómo una familia de malware en particular, se mueve por el mundo.

Se cree que esta operación comenzó en Estonia y se mueve de un país a otro tan pronto como tratan de clausurar la página web.

Así que simplemente no pueden clausurarlos.

Se cambian de un país a otro, de una jurisdicción a otra, por todo el mundo, abusando de que no tenemos los medios para combatir operaciones como ésas a nivel mundial.

Internet funciona como si les hubiesen dado pasajes aéreos gratuitos a todos los delincuentes informáticos del mundo.

Los criminales que antes no podían llegar a nosotros, ahora sí pueden.

Entonces

¿Cómo se hace para encontrar a estos criminales?

¿Cómo se pueden rastrear?

Les muestro un ejemplo.

Este es un archivo exploit.

Aquí estamos viendo el código hexadecimal de un archivo de imagen, que contiene un exploit.

Significa que si abre este archivo de imagen en su computadora con Windows, éste toma el control de la máquina y ejecuta el código.

Entonces, si miramos este archivo de imagen aquí…

este es el encabezado, y allí mismo se inicia el código de ataque.

Este código está encriptado así que vamos a descifrarlo.

Está cifrado con función 97 en XOR.

Van a tener que creerme, pues así es.

Podemos acceder aquí y comenzar a descifrarlo.

Ahora, la porción en amarillo está desencriptada.

Acepto que en realidad no se ve muy diferente de la original.

Pero sigan observando y notarán aquí abajo una dirección Web: unionseek.com/d/ioo.exe Entonces si ven esta imagen en su computadora es porque se está ejecutando ese programa.

Y esa va a ser la puerta trasera por la que se tomen el control de su información.

Pero lo más interesante es que si continuamos desencriptando vamos a encontrar esta extraña cadena que dice O600KO78RUS.

Este codigo está cifrado como una especia de firma.

No sirve de nada.

Estuve examinándolo, tratando de entender qué significa.

Así que obviamente lo busqué en Google y no encontré ningún resultado; no existía.

Así que lo conversé con algunos compañeros del laboratorio.

Tenemos 2 compañeros rusos en nuestro laboratorio.

Uno de ellos dijo, «Termina en RUS, como Rusia».

Y 78 es el código de área de la ciudad de San Petersburgo Por ejemplo, figura en algunos números telefónicos, en matrículas de automóviles y en cosas así.

Así que busqué algunos contactos en San Petersburgo y luego de un largo camino, llegamos a encontrar una página web en particular.

Este tipo de Rusia, ha estado operando en Internet hace varios años, dirige su propia página web y también tiene un blog bajo el popular Live Journal.

En este blog escribe sobre su vida, sobre su vida en San Petersburgo, tiene poco más de 20 años.

Escribe acerca de su gato, y acerca de su novia.

Y que tiene un auto muy lindo.

De hecho, este muchacho conduce un Mercedes-Benz S600 motor V12 de 6 litros con más de 400 caballos de fuerza.

Ese es un auto muy bueno para un chico de 20 años en San Petersburgo.

¿Cómo es que sé acerca de su auto?

Porque lo escribió en su blog.

Tuvo un accidente automovilístico en el centro de San Petersburgo, chocó contra otro auto.

Y subió imágenes del accidente a su blog — este es su Mercedes.

Justo aquí está el Lada Samara contra el que chocó.

Se puede ver que la matrícula del Samara termina en 78RUS.

Y si miramos la escena de la fotografía, se puede observar que la matrícula del Mercedes es O600KO78RUS.

Yo no soy abogado, pero si lo fuese, aquí es cuando diría, «No tengo más para agregar»
(Risas)
Entonces

¿Qué sucede cuando los criminales informáticos son capturados?

En la mayoría de los casos no llega tan lejos.

La gran mayoría de los crímenes informáticos, ni siquiera sabemos de qué continente provienen.

Y aún si somos capaces de encontrar a los delincuentes informáticos, casi nunca hay un resultado concreto.

La policía local no interviene y, si lo hace, nunca hay suficiente evidencia, o por alguna razón nunca pueden encarcelarlos.

Desearía que esto fuese más sencillo; lamentablemente no lo es.

Pero las cosas están cambiando a un ritmo vertiginoso.

Habrán oído acerca de cosas como Stuxnet.

Lo que hace Stuxnet es que infecta éstos.

Este es un Siemens S7-400 PLC, un controlador lógico programable.

Y esto es lo que sostiene nuestra infraestructura; ejecuta todo lo que nos rodea.

estos PLC que son cajitas sin pantallas, ni teclados, que se programan, se instalan y hacen su trabajo.

Por ejemplo, los ascensores en este edificio muy probablemente son controlados por uno de estos.

Y cuando Stuxnet infecta uno de estos controladores, se arma una revolución masiva con riesgos de los que hay que preocuparse.

Porque todo a nuestro alrededor es controlado por éstos.

Quiero decir que tenemos una infraestructura vulnerable.

Si van a cualquier fábrica, a cualquier planta de energía, a una plata química o procesadora de alimentos y miran a su alrededor, todo se ejecuta a través estas computadoras.

Todo se hace por computadora.

Todo depende del funcionamiento de estas máquinas.

Nos hemos vuelto muy dependientes de Internet, de cosas básicas como la electricidad, obviamente, y del funcionamiento de las computadoras.

Y esto nos crea problemas completamente nuevos.

Deberíamos tener alguna forma de continuar funcionando aún si las máquinas fallan.


(Risas)

(Aplausos)
Estar preparados significa poder hacer cosas aunque lo que damos por hecho no esté más allí.

Es algo en realidad muy básico; pensar en la continuación, pensar en el respaldo, pensar en lo que realmente importa.

Ya lo dije;
(Risas)
Amo Internet.

En serio.

Piensen en todos los servicios que tenemos en línea.

Piensen qué sucedería si se los quitaran, si algún día ya no los tienen, por cualquier motivo.

Vislumbro belleza en el futuro de Internet, pero me preocupa que no lleguemos a verlo.

Me preocupa que encontremos problemas por causa del crimen informático.

El crimen informático es lo que podría quitarnos estas cosas.


(Risas)
He pasado mi vida defendiendo la red.

Y creo profundamente que si no luchamos contra el crimen informático corremos el riesgo de perderlo todo.

Debemos hacer esto de manera global, y debemos hacerlo ahora.

Lo que necesitamos son operaciones globales para la exigencia de la ley, para localizar estas bandas criminales, estas bandas organizadas que ganan millones con sus ataques.

Esto es mucho más importante que ejecutar anti-virus o cortafuegos (firewalls).

Lo que importa en realidad es encontrar a los culpables detrás de estos ataques.

Y más urgente aún, es que debemos buscar a las personas que están a punto de formar parte de ese mundo criminal informático, pero aún no lo hemos hecho.

Hay que encontrar a las personas que tienen la capacidad, pero no la oportunidad y darles la oportunidad de utilizar sus capacidades para el bien.

Muchas gracias.


(Aplausos)

https://www.ted.com/talks/mikko_hypponen_fighting_viruses_defending_the_net/

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *