martes, 7 de mayo de 2013

Los virus más recordados de la informática

 


 
 
Los virus en Internet son cada vez más sofisticados y difíciles de eliminar. Vamos a hacer un pequeño recorrido recordando los virus más destacados en lo que podemos denominar la “ciberguerra”.

 
 
 
 
El primero nació en el 1986. Fue conocido como  Brain y se difundía en gravar un código en el sector de arranque de los disquetes. Dos años después nació Morris, que logró infectar alrededor del 10% de las computadoras conectadas a la red (que en ese momento no eran muchas).

En el '92 se lanzó Miguel Ángel, que fue el primero que afectó las comunicaciones y tres años después Concept. Uno de los más importantes, que muchos recordarán, fue Melissa, lanzado en el 1999. Este virus infectaba documentos de Office. Fue tan importante que hizo que grandes compañías informáticas, como Microsoft o Intel, bloquearan su salida a Internet para desinfectarse.

Desde el 2000 en adelante nacieron algunos de los virus más poderosos. En el 2003 llegó Slammer, que provocó una verdadera epidemia y  más adelante ese mismo año, Cabir, el primero que se propagó a través de conexiones Bluetooth.

KoobFace, como su nombre lo indica, fue desarrollado para la red social Facebook y dado los cientos de millones de usuarios que posee el sitio, logró afectar a una gran cantidad de cibernautas. Conficker infectaba a ordenadores con Windows y operaba a través de Windows Server. Explotó una vulnerabilidad tan grande que fue uno de los que más PCs logró alcanzar.

 
Stuxnet fue el primero identificado como una creación de un gobierno para atacar a otro. No se sabe a ciencia cierta, pero todo apunta a que fue ideado por el gobierno israelí para atacar centrales nucleares de sus oponentes.

El último de la lista es Flame, (también conocido como Skywiper). Llegó a ser tomado por algunos gobiernos como una verdadera amenaza. No solo detecta qué antivirus está instalado en el sistema y cambia para no ser encontrado, sino que además puede grabar audio, conversaciones enteras de Skype, capturas de pantalla, pulsaciones del teclado y el tráfico de la red. Fue diseñado para grabar procesos industriales y, por ese motivo, se especula sobre la posibilidad de que fuese creado para realizar espionaje empresarial.
 
Esther Rodríguez Sánchez.

4 comentarios:

  1. Los virus informáticos son un problema para todos los usuarios y, sin duda, uno de los mayores inconvenientes de Internet. Pero, no obstante, me gustaría señalar la falta de responsabilidad y conocimiento de los usuarios, que facilitan notablemente la extensión de estos virus.

    Cientos de personas siguen reenviando las cadenas de bulos que reciben diariamente en sus correos,abriendo enlaces extraños, estableciendo contraseñas nada seguras...Todo ello facilita el desarrollo de este gran problema.
    Por tanto, es vital una actitud muy prudente e inteligente en el uso de Internet: antivirus, cortafuegos, comprobar que se trata de páginas https, no abrir enlaces sospechosos, configurar contraseñas seguras, etc.

    Por último también me gustaría hacer referencia a una cuestión tratada en clase hace unos meses. Se ha extendido entre la sociedad que el sistema operativo Windows es más vulnerable a los virus, pero eso en realidad no es así. Lo que ocurre es que ese sistema es empleado en diversas arquitecturas hardware. No ocurre lo mismo con Macintosh, solo para Appel y, por tanto, la mayoría de los virus se destinarán a aquellos sistemas operativos que mayor presencia tengan en distintos tipos de computadora.

    SANTA CRUZ DÍEZ, BELEN Economía-Periodismo

    ResponderEliminar
  2. La Real Academia Española de la Lengua define el término virus informático en los siguientes términos: "Programa introducido subrepticiamente en la memoria de una computadora que, al activarse, afecta a su funcionamiento destruyendo total o parcialmente la información almacenada".
    En vísperas del examen, no se me ocurre mejor ocasión para repasar la asignatura, en este caso los contenidos teóricos referentes a los virus informáticos e ingeniería social, que esta. Así pues, a ello me dispongo.
    Hemos de tener presente que Internet entraña serios problemas y riegos para sus usuarios. Entre los primeros podríamos incluir el "spam", esto es el correo basura o no deseado, que se cifra en la actualidad, pese a los filtros antispam, entre el setentaicinco y ochenta por ciento de los correos electrónicos intercambiados a nivel mundial; dentro de los riesgos podemos señalar la ingeniería social, técnicas sociales y psicológicas que mediante el engaño manipulan a los usuarios a actuar, por desconocimiento, contra su voluntad. Entre dichas técnicas sobresalen los correos fraudulentos o "phising", los bulos o "hoax" y los software con capacidad de reproducirse o "malware".
    A fin de combatir la ingeniería social y proteger nuestra seguridad telemática, se presentan diversos software de seguridad, ya sean comerciales o gratuitos, tales como los antivirus y cortafuegos.

    Fuentes Calvo, Daniel (Derecho + Periodismo).

    ResponderEliminar
  3. Recientemente, ha salido la noticia de nuevos virus que suplantan la identidad de la policia. Se trata de mensajes de correo electrónico con una notificación ficticia de asistencia en la audiencia, que llegan acompañados de archivos adjuntos que al ser abiertos roban toda la información bancaria, o de también supuestas alertas policiales por haber visitado determinadas páginas web que bloquean el ordenador hasta que se pague una multa. Lo que hay que hacer en caso de recibirlos es borrar los mensajes sin abirlos. La policia insiste en que por ahora no se hacen ese tipo de comunicaciones por correo electrónico.

    A modo de experiencia personal, recuerdo que hace un par de años, en la red social Tuenti, se extendieron unos comentarios que contenían un enlace y si lo pinchabas, como fue mi caso, accedían a tu contraseña de tuenti. Yo tuve la suerte de no tener la misma contraseña en el correo electrónico y no pudieron cambiarla y yo pude solicitar una nueva contraseña y volver a acceder a Tuenti.

    Me ha parecido curiosa y cuanto menos inquietante la noticia que he leido de que dentro de 10 años los virus informáticos podrán destruir físicamente los ordenadores, según sostuvo el fundador y consejero delegado de la firma de seguridad informática Kaserpky Lab.

    Lo que está claro es que hay andarse con ojo con los ordenadores y con las páginas que se visitan en internet.

    CARMEN DEL ÁLAMO RUIZ (ECONOMÍA-PERIODISMO)

    ResponderEliminar
  4. En mi comentario me gustaría aportar una clasificación de los virus informáticos según sus acciones y/o modo de activación:

    -Bombas
    Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel

    -Camaleones
    Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
    Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

    -Reproductores
    Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
    La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.

    -Gusanos (Worms)
    Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.

    -Backdoors
    Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
    Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....


    MARÍA TRAPIELLO GONZÁLEZ (ECONOMÍA Y PERIODISMO)

    ResponderEliminar