martes, 18 de marzo de 2008

El analista de virus trabaja contra el tiempo para hallar una vacuna

El tiempo para hallar el antídoto no debe exceder las cinco horas. La virulogía computacional es una especialización que no forma parte del pénsum de estudios.

El trabajo transcurre en un laboratorio especializado en combatir virus, inofensivos para los seres humanos, pero, con frecuencia, devastadores para las computadoras.
Los analistas de virus conviven con el vértigo que exige reunir información sobre el código malicioso, evaluarlo y encontrar el antídoto que combata a esta plaga informática.
El tiempo para cumplir, a cabalidad, con estas tareas no debe sobrepasar las cinco horas. De lo contrario el antídoto puede resulta inútil porque el código ya se encargó de destruir toda la información de los usuarios.
Quienes están dedicados a frenar a los virus no aprendieron su oficio en la universidad, porque la virulogía computacional todavía no forma parte de un pénsum de estudios. Algunos son ingenieros informáticos, programadores y otros conocedores del lenguaje de las computadoras.

El ruso Dimitry Bestuzhev ejerce esta profesión y conoce bien el trajín que exige. “A veces trabajamos en turnos las 24 horas, no importa si es Navidad o Año Nuevo”.
Primero procesan las muestras recibidas para confirmar si se trata o no de un virus informático, una tarea necesaria para identificar el tipo de código malicioso.
Bestuzhev advierte que en Kaspersky Lab, empresa rusa especializada en evaluar y contrarrestar códigos maliciosos, el trabajo es intenso. Cada hora, en promedio, detectan43 nuevos virus.
Estos registros se llevan en unos documentos, conocidos como asignaturas, donde los analistas detallan las partes del código malicioso que fue detectado.
Para estos códigos maliciosos siempre hay un tratamiento y no una cura, porque estos códigos tienen variantes o modificaciones.
Es más fácil para las personas realizar unos cambios a estos programas que crear uno nuevo, sobre todo cuando algún programa ya los detectó y puede contrarrestarlos. Por eso hay muchas variantes. “Ellos empaquetan el virus, lo hacen más pequeño y cambian su estructura. Si el antivirus no cumple bien su tarea de desempaquetar los archivos, no podría detectar a la variante de un código”.
El experto, quien trabaja en Ecuador, en el tema de la seguridad informática, manifiesta que el personal que evalúa los virus es escaso en el mundo.
No hay, por el momento, ninguna carrera de análisis de virus. A las personas tiene que gustarles este tema para incursionar en este campo de investigación”.

A cada código malicioso lo identifican con nombres. Este, con frecuencia, se da a cada nuevo virus que se descubre. Los nombres del virus, ‘Viernes 13’ o ‘Jerusalén’, vienen dados por la fecha y el lugar en el que fueron descubiertos.

A pesar de las diversas variantes que surgen, Bestuzhev comenta que la creatividad de quienes los desarrollan está desapareciendo. “Están regresando a las técnicas de la vieja escuela, es decir, infectar el sector de arranque del disco, ocupar el espacio vacío del disco...”. Xavier Aguirre, representante de Mcafee, especialista en seguridad, prefiere llamarlos administradores de seguridad y señala que este especialista también está entrenado sobre el conocimiento de las vulnerabilidades.
De hecho, es necesario saber por dónde ingresan los virus, qué herramientas pueden usar los ‘hackers’ para ingresar y dañar una red. “En el laboratorio de Mcafee se evalúan las amenazas, cada hora. Este se encarga de estudiar y sacar un antídoto”.
Aguirre comenta que en ocasiones reciben la información de los códigos maliciosos de los mismos usuarios. Sin embargo, esta compañía siempre está atenta para conocer sobre las nuevas amenazas para estudiarlas. “Es un trabajo que demanda mucha rapidez”.

Códigos maliciosos
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esté proceso puede producirse cuando se crea, abre o modifica el programa legítimo. Pueden residir en partes del disco duro.
Entre estos códigos, están los troyanos que ingresan al sistema haciéndose pasar como contenido genuino (juegos, música). A veces, descargan otros virus para agravar más la condición del equipo.

No hay comentarios: