Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Blaster, o como sacar provecho de las cosas malas
 
VSantivirus No. 1136 Año 7, Domingo 17 de agosto de 2003

Blaster, o como sacar provecho de las cosas malas
http://www.vsantivirus.com/lz-lecciones.htm

Por Lissette Zapata
liszapata@videosoft.net.uy



El día a día de los departamentos o encargados informáticos nunca son iguales. Algo que puedo decir en primera persona, es que en éste trabajo, debemos estar capacitados para vivir de sorpresa en sorpresa y afrontar con tranquilidad (aunque disimulada en ocasiones), todas las situaciones que se nos presenten.

Para nosotros los informáticos, no hay argumentos válidos para "justificar" la llegada a nuestras redes del gusano Blaster (o Lovsan). Con lo ocurrido, los dos principales objetivos principales de nuestra profesión, están siendo totalmente afectados. Recordemos cuáles deberían ser estos.

1. Proteger los datos de la empresa (aunque bien es cierto que el gusano no los daña, el hecho que se aproveche de una vulnerabilidad que permite el acceso total a la computadora afectada, hace que los datos estén en peligro).

2. Mantener la productividad de todas las herramientas de trabajo tecnológicas que posee la empresa, lo que incluye computadoras, correos electrónicos, navegadores, FTP, toda transferencia electrónica, por mencionar algunos ejemplos.

A diferencia de otros, Blaster ha paralizado y cerrado operaciones en muchas empresas alrededor del mundo, debido al impacto que ha causado en las mismas.

La gran pregunta es: ¿cómo utilizando antivirus, teniendo cortafuegos y políticas de seguridad establecidas, pudo llegar este gusano y causar estragos en la productividad de una empresa?.

La respuesta es clara. El mantenimiento y actualización de estos sistemas, se ha dejado siempre postergado "para el día de mañana". Ahora que Lovsan ha hecho caer redes y crecer nuestro trabajo como espuma, podemos hacernos una pregunta: ¿el proceso de actualización y de mantenimiento de la seguridad, es parte de nuestras prioridades?.

Como mencioné ya en otro artículo, muchos dan por asumido que las amenazas llegan solo por correo electrónico. Pero ése no es el único camino. Los informáticos somos diariamente bombardeados con actualizaciones de virus, parches de sistemas operativos, de navegadores, de routers... sin olvidar el incansable spam o al silencioso pero casi siempre efectivo spyware. Y así la lista continúa sin que parezca tener fin.

Hoy mismo, el antivirus de mi servidor de correo, capturó dos "bichos" que han bajado un poco su popularidad, pero que siguen omnipresentes casi como el primer día. Me refiero al Bugbear y al Mimail. Es un claro recordatorio de otras amenazas que seguirán "dando vueltas" por bastante tiempo.

El trabajo del informático es un mal necesario. Alguien que debe existir mientras existan las computadoras. Cuando todo funciona bien, son muchos los que creen que no hacemos algo productivo. Pero cuando llegan virus (y los dejamos pasar), entonces nuestro trabajo está muy mal hecho.

Es cierto que el día a día del informático, casi nunca nos permite cumplir lo que deberían ser nuestras prioridades. Sin embargo, Blaster nos obligó a recordarlas. Y aunque sea engorroso aplicar un parche PC por PC, porque además insume tiempo extra al tener que llevarse a cabo en horas no laborables para la empresa, no deberíamos jamás olvidar que al hacerlo hoy mismo, nos evitamos los grandes dolores de cabeza de mañana.

Finaliza una semana atípica, y aunque Blaster continúa su camino de infección, lo hace a mucha menor velocidad gracias a que cada vez hay más gente consciente de la importancia de la aplicación de los parches, además de otras medidas ampliamente difundidas.

Con más tranquilidad, examinando todo el trabajo que ésta semana significó para mí, veo que existen dos escenarios muy diferentes. Por un lado el de los usuarios domésticos. Por otro el de los departamentos informáticos. El Blaster ha logrado unirlos en un punto que es crítico en casos como éste. La concientización de las acciones que deberíamos haber realizado para que algo así no ocurriera.

El informático debe tomar verdadera consciencia de sus "prioridades", y saber que es vital el chequeo periódico de las alertas sobre la seguridad y la aplicación de los parches, lo que incluye mantenerse informado en sitios como Vsantivirus.com. Todo ello puede darle una tranquilidad que tal vez ahora no tenga. Y por supuesto, no debe dejar que el día a día de su trabajo, le haga perder su principal objetivo.

El usuario doméstico también puede aportar lo suyo, si asume que siempre hay mucho para aprender. Que las amenazas no llegan siempre en un correo electrónico, y que existen los cortafuegos, tan importantes como los antivirus a la hora de navegar.

Estoy segura que queda un largo camino para recorrer, y que tendremos más encuentros con otras generaciones de "blasters". Cómo aquí mismo se ha anunciado, existe una segunda vulnerabilidad muy parecida a la que permitió que el Lovsan actuara como lo hizo. Pero ahora tendría que ser diferente. Espero que lo sea.

Y todos deberíamos hacernos con sinceridad una única pregunta, ¿realmente aprendimos la lección que Blaster nos dio?.


Relacionados:

Preguntas frecuentes sobre el Lovsan (Blaster)
http://www.vsantivirus.com/faq-lovsan.htm

W32/Lovsan.A (Blaster). Utiliza la falla en RPC
http://www.vsantivirus.com/lovsan-a.htm

Lo que debería saber sobre la vulnerabilidad RPC/DCOM
http://www.vsantivirus.com/vul-rpc-dcom.htm

Lovsan, Blaster o MSBlast. Una pesadilla anunciada
http://www.vsantivirus.com/ev12-08-03.htm

Una pieza más del dominó, o un simple espectador
http://www.vsantivirus.com/lz-domino.htm

Después de todo, es un simple gusano...
http://www.vsantivirus.com/apagon14-08-03.htm

Advierten sobre la segunda vulnerabilidad en RPC
http://www.vsantivirus.com/vul-rpc-ubizen.htm




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS