jueves, 30 de abril de 2009

Gusanos Informaticos

Los gusanos informáticos o también conocidos como iworms, es una subclase de los famosos virus informáticos, muchas veces confundimos malware, gusanos, spyware, troyanos, etc. No importando cual sea el caso automáticamente los nombramos virus, mientras que cada uno de estos actúa de manera diferente. Un gusano informático tiene como objetivo el multiplicarse en la red donde se encuentre, transfiriéndose automáticamente de una computadora a otra sin que el usuario se de cuenta que es lo que ha pasado y a diferencia de los virus, los gusanos no tienen como objetivo dañar el sistema donde residen, si no que, el gusano se multiplicara y puede llegar cargar de manera considerable el trafico de una red, esto debido a la multiplicación masiva que crean los gusanos.

Tal vez los gusanos más famosos que hemos encontrado son los que actúan por medio del IRC, es decir aplicaciones de mensajeria instantánea como lo es el MSN, esto suele ocurrir por ejemplo cuando mas de alguno de nuestros contactos en el MSN involuntariamente escribe mensajes como:

“Finally after all this time I found the only way to lose a lot of weight in just a few weeks and not have to diet or excercise. I seen it on Oprah and the news, ordered it and lost 36 pounds in just a few weeks and still losing, they have it now for only five dollars order it at http://clipwills.com”

En mi opinión es considerado un gusano, debido a su habilidad de multiplicarse en una lista de contactos como lo es en la mensajeria instantánea, sin embargo no es de los más eficientes ya que necesita que el receptor del mensaje ingrese en el link que presenta el mensaje, pero esta debilidad del gusano lo compensa con un poco de ingeniería social, lo cual es usar un poco de psicología para lograr conseguir que el usuario haga lo que necesitamos, en este caso que ingrese al enlace del mensaje motivándolo con textos genéricos, en algunos casos que he visto son acerca de fotos que deben comentar o ver en alguna de las redes sociales (HI5, facebook, Myspace, etc.).

Otra forma común de contagio de los gusanos son las aplicaciones P2P como Ares, Kazaa, lime wire, etc. Esto por ser aplicaciones famosas por el intercambio de archivos, es decir compartir archivos a través de la red permitiendo así que muchos gusanos puedan viajar a través de este medio.

Esta lista contiene algunos de los gusanos que han afectado ultima mente a la red o que tienen algunas características especiales, por ejemplo están:

Gusanos Windows:

· Confiker - downadup

Uno de los más recientes y populares, este puso en alerta a toda la red con el famoso ataque del 1 de abril (día que se celebra el día de los inocentes en muchos países)

· Sasser

Gusano que para propagarse a otros equipos, aprovecha la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Los síntomas de la infección son: Aviso de reinicio del equipo en 1 minuto y tráfico en los puertos TCP 445, 5554 y 9996.

· Blaster

· Redisto.B

· Fizzer

· Lovgate

· Sobig

· Bugbear.B.

De Igual manera podemos encontrar gusanos en sistemas Linux, algunos de ellos son:

  • Net-worm.linux.adm: Este es un gusano de 2001 el cual explotaba una vulnerabilidad de saturación del búfer.
  • Adore: Un ordenador infectado escanea la red buscando DNS, FTP, y servidores de impresión (impresoras compartidas) e infecta usando varios métodos.
  • The Cheese Worm usa un backdoor el cual es instalado por otro gusano, eliminando el backdoor y propagándose.
  • The Kork Worm usa el servidor de impresión de Red Hat Linux 7.0 y necesita descargar una parte del mismo (del gusano) de una web. Esa web ya no existe. Red Hat 7.0 no es Ubuntu GNU/Linux. Tú estas seguro.
  • The Lapper Worm no hay mucha información al respecto, pero se añadió a la lista en 2005, y cualquier vulnerabilidad que explotara ha sido casi con toda seguridad parcheada en la actualidad. No podemos decir con toda seguridad si este gusano podría afectarte o no, pero la mayoría de las vulnerabilidades en GNU/Linux son parcheadas en días, no semanas, por lo que en dos años es muy poco probable que puedas verte afectado por este gusano.
  • The L10n Worm (se pronuncia "Lion") estuvo activo en el 2001 y se uso como exploit para un servidor de impresión. La vulnerabilidad ha sido parcheada y ese servidor no se instala en Ubuntu. Éste no es peligroso para ti.

Y por ultimo el gusano que mas ha sobresalido en esta investigación ha sido el Simile, el cual presenta la curiosa propiedad de ser uno de los pocos gusanos híbridos, ais como se explica en esta descripción.

El virus: Win32/Simile (Etap)

Son los primeros virus híbridos que han aparecido, capaces de atacar tanto sistema Linux como Windows.

Frethem es un gusano muy engañoso que suele tener como asunto “Re: Your password!”. Es muy fácil infectarse con él, ya que el virus se activa automáticamente con la previsualización del mensaje en el Outlook Express.”

Bueno después de haber visto todos estos puntos podemos concluir varias cosas, por ejemplo que existen diversos tipos de códigos maliciosos así como tamben diversas formas para combatirlos, que ningún sistema es 100% seguro y siempre es mejor tener nuestro sistema actualizado sin importar que Sistema operativo utilicemos, que el usuario sigue siendo la parte mas débil en la seguridad del SO, por lo que debemos estar conciente de todos los ataques que se puedan dar con ingeniería social y por ultimo el saber que una cadena es tan fuerte como su eslabón mas débil así que s pensamos en la seguridad de una base de datos en nuestra red, en todas las computadoras y usuarios de la misma para tener una mejor seguirán de la información, bueno por ultimo los dejo con una frase que me parece muy acertada.

“El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados”
– Gene Spafford


Referencias

http://www.wikilearning.com/monografia/virus_y_servicios_antivirus-la_propagacion_de_los_gusanos_informaticos/7574-4

http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx#E2C

http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

http://pichicola.com/2009/03/28/el-virus-que-se-activa-el-1%c2%ba-de-abril/#comments

http://www.dragonjar.org/nuevo-gusano-infecta-routers-modems-y-sistemas-gnu-linux.xhtml

http://doc.ubuntu-es.org/LinuxVirus

miércoles, 18 de febrero de 2009

Sistemas Operativos en Tiempo Real

Los sistemas operativos en tiempo real o RTOS (Real-Time Operating System), son sistemas los cuales manejan sucesos o eventos de gran importancia, por lo que deben cumplir con sus tareas bajo ciertas restricciones, es decir, que este tipo de sistemas deben dar prioridad a los procesos según la importancia que se determina dependiendo la lógica del negocio, el uso de prioridades no lleva a una característica de este tipo de sistemas es el de expropiación de recursos cuando un proceso de prioridad alta así lo necesite. El retraso de sus tareas pueden llegar a significar grandes grandes perdidas monetarias o en el peor de los casos la perdida de vidas humanas. Algunos ejemplos de este tipo de sistemas los podemos encontrar en sistemas de control de trenes, telecomunicaciones, sistemas de fabricación integrada, sistemas de producción y distribución de energía, etc. Asi como RTLinux (RealTime Linux), QNX, VxWorks, Solaris, Lyns OS, Spectra, LynxOS, RedHat Embedded Linux. SOOS. Ubuntu Studio. Son sistemas operativos que cumplen con estas características y que normalmente son implementados en los diferentes ambientes que mencionaba donde la demanda de eventos y sucesos es alta.


El Objetivo principal de estos sistemas es proporcionar minimizar los tiempos de respuesta de cada petición o tarea por medio de algoritmos de de planificación, los cuales definen que tareas deben ejecutarse en cada momento, por ejemplo de estos algoritmos seria el algoritmo de rate monotonic, Otro aspecto que se debe tomar en cuenta que la planificación puede depender si utilizamos un algoritmo de planificación estático o dinámico para saber si las prioridades de las tareas variarán o no.






De esta forma el sistema puede llegar a reducir el tiempo de espera de las tareas, la tolerancia de este tiempo depende del tipo de sistema que implementemos, existen principalmente dos tipos, los cuales son::








  • Sistemas Criticos (Hard Real Time):

Las tarea de este tipo deben cumplir siempre las tareas en el tiempo requerido (es decir que la tardanza debe tender a 0) de lo contrario los resultados pueden llegar a ser desastrosos



  • No criticos (Soft Real Time):

Este tipo se puede definir como cuando un sistema debe responder de una forma determinista, pero las restricciones temporales no son tan estrictas como el tipo anterior, este si maneja un cierto nivel de tolerancia con respecto a los atrasos . Porejemplo, sistemas de comunicación donde el retraso en la entrega de unpaquete de voz puede tolerarse descartándolo y procesando el siguiente.


Un ejemplo real es el caso del Sistema operativo LynxOS, el cual en una ocacion fue solicitado para implementarse en la central de correo de los Estados Unidos, debido a que las tareas que se necesitaban eran demasiadas y el tiempo de entrega muchas veces dependía del sistema, al parecer un problema con las características para las cuales fueron creados este tipo de sistemas así que LynxOS pudo ayudar a poner orden en un institución con tanto trabajo como lo es la central de correos. (http://www.lynuxworks.com/corporate/news/success/scio.php3)


En conclucion, existen diferentes tipos de sistemas para diversas necesidades, las actividades mas exigentes que requieren respuestas inmediatas y que cuentan con poca tolerancia necesitan este tipo de sistemas, por lo que sabiendo las necesidades del entorno y sus prioridades podemos definir la mejor utilización de los recursos por medio de algoritmos de planificación u otras estrategias que nos ayuden a minimizar los tiempos de respuesta.



Referencias:



http://es.wikipedia.org/wiki/Sistema_operativo_de_tiempo_real

http://marte.unican.es/projects/MC68332_port/port_marte_os.pdf

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/PLAPRO02_archivos/caracteristicas_de_los_s.o._en_t.r..htm

http://www-gti.det.uvigo.es/~pedro/pub/sodtr/

http://www.pablin.com.ar/electron/info/portos/