Los virus informáticos
son sencillamente programas maliciosos (malwares)
que “infectan” a otros archivos del sistema con la intención de modificarlo o
dañarlo.Tienen la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El día de hoy voy a compartir con vosotros un Top 10 de los virus más famosos en la historia de la informática:
1. Creeper: Se trata del primer virus de la historia. Nació
en 1971 y dejó huella porque infectó los
computadores PDP-11, los cuales estaban conectados a red de computadores
precursora de Internet, Arpanet . Una de las características de Creeper es que
mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador
(creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que se encontraba el creador del
correo electrónico, Ray Tomlinson. A partir de este virus se creó para
eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los
equipos infectados tan rápido como el virus.
2. Melissa: Este virus con nombre de mujer fue el primero que
se transmitió vía correo electrónico en 1999. A pesar de no ser tan
destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier
computador que llegaba se replicaba y saturaba los buzones de correo. Los
usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98
fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue
la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar
temporalmente sus servidores de correo electrónico ya que el virus estaba
obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma
de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de
hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo
que se ha materializado en que la mayor cantidad de virus sean para la empresa
de Redmond”.
3. I love you: Un proyecto de tesis presentado por un joven
filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un
virus capaz de infectar a más de 45 millones de computadores, con un costo de
más de 10 mil millones de dólares. El programa, que fue creado en el año 2000,
enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love
you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de
amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento
de texto, el virus se reenviaba a toda la lista de contactos del usuario.
Mensaje que mostraba tu computadora al ser infectada por Sasser
4. Sasser: A su 17 años, Sven Jaschan no imaginó que iba a
ser el creador de uno de los virus informáticos más terribles y dañinos de la historia.
Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía
por su alto grado de peligrosidad debido a que, para contagiar el equipo, no
era necesario que el usuario abriera un archivo. Entre la actividad maliciosa
de Sasser se recuerda que sacó provecho de los baches en la seguridad de los
sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El
gusano puso en aprietos a corporaciones y empresas de gran importancia en
países como Inglaterra, Taiwan, Australia y Finlandia.
5. Code Red: El 13 de julio de 2001 por primera vez se
conoció acerca de este gusano que se propagaba por las redes sin necesidad de
un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a
los computadores que tuvieran el servidor
Microsoft Internet Information Server (IIS); se conocen cifras de que en
una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese
mismo año salió Code Red II, con un comportamiento similar al primero.
6. Storm: En enero del 2007, usuarios de Europa y Estados
Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una
tormenta (storm) que afectaba el continente europeo. El mensaje tenía un
archivo adjunto que infectaba el computador y de inmediato lo hacía parte de
una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su
creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware
en el mundo para esas fechas.
Comando del virus Slammer en el directorio raíz
7. Slammer: Este virus, que apareció el 23 de enero del 2003,
se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en
tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y
ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no
había servicio o provocaban una lentitud exagerada de la Red.
8. Concept: Se conoce como el primer macro virus, pues estaba
incluido en una macro del programa Microsoft Word. Nació en 1995 y se
distribuía por medio de archivos adjuntos infectados, que funcionaban
principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían
el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo
el archivo en su computador y utilizando Word.
9. Netsky: Se trata de toda una familia de virus, cuya
primera variante apareció en febrero del 2004, ideada por el mismo joven
creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos
pues mostraban mensajes insultantes alusivos a los autores de las familias de
virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que
eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que
llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de
MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un
archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el
archivo escaneaba el computador buscando direcciones de correo y se reenviaba a
sí mismo a todas las que hubiera encontrado.
Antivirus de Conficker
10. Conficker: Es uno de virus más recientes, detectado por
primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad
existente en el sistema operativo Windows y se aprovechaba de sistemas que a
octubre de 2008 no habían sido actualizados con determinado parche de
seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y
eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar.
Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones
de computadores en instituciones gubernamentales, empresa y hogares, si bien ha
sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de
malware combinadas. La cifra final de infecciones se calcula en unos 15
millones de equipos.
Información recogida de la página web ENTER.CO(https://www.enter.co) en la que han incorporado información sobre este tema.
La ingeniería social inversa , se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento, siendo un tipo de ingeniería social que utilizan algunos atacantes. En la ingeniería social inversa, el atacante es un sujeto pasivo. Es decir, no toma la iniciativa. Simplemente deja un rastro de migas de pan para que las víctimas potenciales muerdan su anzuelo y, de paso, revelen información valiosa al delincuente. En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa. Puede ser una página web (un servicio de reparación de móviles, un consultorio o cualquier tipo de servicio que dependerá del ...
En criptografía, el cifrado César , también conocido como cifrado por desplazamiento , código de César o desplazamiento de César , es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D(situada 3 lugares a la derecha de la A), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. Codificación de "Hoy te llevo el pedido" en cifrado César Enigma fue la máquina criptográfica que usaban los nazis para enviarse mensajes cifrados durante la guerra. Era una excelente máquina de cifrado, el hecho de que los polacos, franceses, ingleses y americanos...
Es recomendable tener buenos hábitos, y sobre todo, en los servicios de mensajería, aquellos que influyen en tu día a día. Os dejo por aquí un decálogo que he hecho en el que os cuento algunas de las buenas prácticas que podéis realizar, tanto en mensajería instantánea como en el correo electrónico.
Comentarios
Publicar un comentario