Jordi Pozo Catà Profesor de la Universidad Isabel I
Lun, 06/07/2015 - 08:45

Me pongo delante de la pantalla para escribir este post habiendo pasado por tres jornadas de trabajo dedicadas casi exclusivamente a eliminar un virus de varias máquinas del Centro. El virus en sí, conocido como «virus del acceso directo», no era peligroso como tal ya que no eliminaba información ni realizaba ningún tipo de operación extremadamente maliciosa. Su 'peligro', por llamarlo de algún modo, reside en el hecho de su comportamiento: sencillamente se introduce en el registro del sistema y, mediante la ejecución de un fichero que contiene un script de Visual Basic, se propaga sobre cualquier pendrive que se conecte a la máquina infectada.

La forma de detectar dicho virus es, como su nombre indica, comprobando que los ficheros y/o carpetas que están en el pendrive se han transformado en accesos directos y, como efecto del propio virus, los elementos reales han sido ocultados. Realmente, no se ha perdido información, sino que ha sido ocultada añadiendo, eso sí, entre los ficheros ocultos, el script encargado de seguir con la transmisión del virus hacia otras máquinas-víctima.

Como se deduce, la infección pasa por eliminar los ficheros de script, tanto del pendrive como de la máquina infectada y, a mayores, el registro de determinadas entradas y el fichero de arranque del propio sistema (para más información, seguir este enlace).

A raíz de estos hechos y, como consecuencia directa del tiempo invertido en la erradicación total del consabido bichito, reflexioné sobre lo que le oí decir a Kevin Mitnik hace unos años en una charla en el Auditorio Delibes: «El punto más débil de un sistema informático es el propio usuario».

Mitnik describía cómo había conseguido dar con informaciones comprometidas simplemente a través de los usuarios, es decir, sin necesidad de recurrir al 'ataque' de sistemas ni máquinas. A través de los propios usuarios, mediante persuasión, conseguía dar con la 'buena voluntad' del individuo y lograba el acceso a documentos, información o, en su caso, claves para llegar a lo que suponía su objetivo.

Esto, a grandes rasgos, es de lo que se vale el virus con el que me he peleado: el desconocimiento por parte del usuario poseedor del pendrive de que está infectado. Como tal, un usuario lego en la materia, piensa que está «visualizándose mal» el contenido de su pendrive, pues, a pesar de todo, puede acceder a su información. El siguiente paso es volver a conectar el pendrive en otro equipo, que cae víctima de la infección y se convierte en un nuevo transmisor. Como se puede deducir, el secreto de la erradicación de este virus consiste, en mayor medida, en la detección y detención de los pendrives infectados, su limpieza y, cómo no, la posterior limpieza de los equipos afectados.

También me viene a la cabeza otro virus de reciente aparición, mucho más beligerante y peligroso, conocido como el virus de Correos. Este virus, que ha causado grandes estragos, se basa también en la debilidad mencionada: el usuario. En esta ocasión, de otro de los comportamientos habituales del ser humano: la curiosidad. El objeto de trabajo del virus es la curiosidad que se le supone al receptor del correo electrónico, incluso a sabiendas de que no está esperando nada de dicha entidad, y que le lleva a la terrible acción de su lectura-apertura.

Nuevamente se observa cómo el punto más débil vuelve a ser el usuario quien, simplemente, con el uso de su sentido común hubiera tenido la mejor protección.

En resumen, a pesar de disponer de los mejores sistemas de seguridad, antivirus, cortafuegos…, un virus o, en su caso, un hacker pueden tener como mejor aliado a cualquier usuario del sistema, abusar de su 'buena voluntad' y, en consecuencia, abrirse paso sin demasiado trabajo en nuestro infranqueable sistema.

Solo resta pedir a los usuarios que, ante cualquier duda, utilicen su sentido común.

Añadir nuevo comentario

La Universidad Isabel I tratará la información que nos facilite con el fin de publicar su comentario como respuesta a esta entrada de su blog, así como para mantenerlo informado de nuestra actividad. Más información sobre este tratamiento y sus derechos en nuestra política de privacidad.