Los virus
en Internet son cada vez más sofisticados y difíciles de eliminar. Vamos a
hacer un pequeño recorrido recordando los virus más destacados en lo que
podemos denominar la “ciberguerra”.
El primero
nació en el 1986. Fue conocido como Brain y se difundía en gravar un código
en el sector de arranque de los disquetes. Dos años después nació Morris, que
logró infectar alrededor del 10% de las computadoras conectadas a la red (que
en ese momento no eran muchas).
En el '92
se lanzó Miguel Ángel, que fue el
primero que afectó las comunicaciones y tres años después Concept. Uno de los más importantes, que muchos recordarán, fue Melissa, lanzado en el 1999. Este virus
infectaba documentos de Office. Fue tan importante que hizo que grandes
compañías informáticas, como Microsoft o Intel, bloquearan su salida a Internet
para desinfectarse.
Desde el
2000 en adelante nacieron algunos de los virus más poderosos. En el 2003 llegó Slammer, que provocó una verdadera
epidemia y más adelante ese mismo año, Cabir, el primero que se propagó a través
de conexiones Bluetooth.
KoobFace, como su nombre lo indica, fue
desarrollado para la red social Facebook y dado los cientos de millones de
usuarios que posee el sitio, logró afectar a una gran cantidad de cibernautas. Conficker infectaba a ordenadores con
Windows y operaba a través de Windows Server. Explotó una vulnerabilidad tan
grande que fue uno de los que más PCs logró alcanzar.
Stuxnet fue el primero identificado como una
creación de un gobierno para atacar a otro. No se sabe a ciencia cierta, pero
todo apunta a que fue ideado por el gobierno israelí para atacar centrales
nucleares de sus oponentes.
El último
de la lista es Flame, (también
conocido como Skywiper). Llegó a ser
tomado por algunos gobiernos como una verdadera amenaza. No solo detecta qué
antivirus está instalado en el sistema y cambia para no ser encontrado, sino
que además puede grabar audio, conversaciones enteras de Skype, capturas de
pantalla, pulsaciones del teclado y el tráfico de la red. Fue diseñado para
grabar procesos industriales y, por ese motivo, se especula sobre la
posibilidad de que fuese creado para realizar espionaje empresarial.
Esther Rodríguez Sánchez.
Los virus informáticos son un problema para todos los usuarios y, sin duda, uno de los mayores inconvenientes de Internet. Pero, no obstante, me gustaría señalar la falta de responsabilidad y conocimiento de los usuarios, que facilitan notablemente la extensión de estos virus.
ResponderEliminarCientos de personas siguen reenviando las cadenas de bulos que reciben diariamente en sus correos,abriendo enlaces extraños, estableciendo contraseñas nada seguras...Todo ello facilita el desarrollo de este gran problema.
Por tanto, es vital una actitud muy prudente e inteligente en el uso de Internet: antivirus, cortafuegos, comprobar que se trata de páginas https, no abrir enlaces sospechosos, configurar contraseñas seguras, etc.
Por último también me gustaría hacer referencia a una cuestión tratada en clase hace unos meses. Se ha extendido entre la sociedad que el sistema operativo Windows es más vulnerable a los virus, pero eso en realidad no es así. Lo que ocurre es que ese sistema es empleado en diversas arquitecturas hardware. No ocurre lo mismo con Macintosh, solo para Appel y, por tanto, la mayoría de los virus se destinarán a aquellos sistemas operativos que mayor presencia tengan en distintos tipos de computadora.
SANTA CRUZ DÍEZ, BELEN Economía-Periodismo
La Real Academia Española de la Lengua define el término virus informático en los siguientes términos: "Programa introducido subrepticiamente en la memoria de una computadora que, al activarse, afecta a su funcionamiento destruyendo total o parcialmente la información almacenada".
ResponderEliminarEn vísperas del examen, no se me ocurre mejor ocasión para repasar la asignatura, en este caso los contenidos teóricos referentes a los virus informáticos e ingeniería social, que esta. Así pues, a ello me dispongo.
Hemos de tener presente que Internet entraña serios problemas y riegos para sus usuarios. Entre los primeros podríamos incluir el "spam", esto es el correo basura o no deseado, que se cifra en la actualidad, pese a los filtros antispam, entre el setentaicinco y ochenta por ciento de los correos electrónicos intercambiados a nivel mundial; dentro de los riesgos podemos señalar la ingeniería social, técnicas sociales y psicológicas que mediante el engaño manipulan a los usuarios a actuar, por desconocimiento, contra su voluntad. Entre dichas técnicas sobresalen los correos fraudulentos o "phising", los bulos o "hoax" y los software con capacidad de reproducirse o "malware".
A fin de combatir la ingeniería social y proteger nuestra seguridad telemática, se presentan diversos software de seguridad, ya sean comerciales o gratuitos, tales como los antivirus y cortafuegos.
Fuentes Calvo, Daniel (Derecho + Periodismo).
Recientemente, ha salido la noticia de nuevos virus que suplantan la identidad de la policia. Se trata de mensajes de correo electrónico con una notificación ficticia de asistencia en la audiencia, que llegan acompañados de archivos adjuntos que al ser abiertos roban toda la información bancaria, o de también supuestas alertas policiales por haber visitado determinadas páginas web que bloquean el ordenador hasta que se pague una multa. Lo que hay que hacer en caso de recibirlos es borrar los mensajes sin abirlos. La policia insiste en que por ahora no se hacen ese tipo de comunicaciones por correo electrónico.
ResponderEliminarA modo de experiencia personal, recuerdo que hace un par de años, en la red social Tuenti, se extendieron unos comentarios que contenían un enlace y si lo pinchabas, como fue mi caso, accedían a tu contraseña de tuenti. Yo tuve la suerte de no tener la misma contraseña en el correo electrónico y no pudieron cambiarla y yo pude solicitar una nueva contraseña y volver a acceder a Tuenti.
Me ha parecido curiosa y cuanto menos inquietante la noticia que he leido de que dentro de 10 años los virus informáticos podrán destruir físicamente los ordenadores, según sostuvo el fundador y consejero delegado de la firma de seguridad informática Kaserpky Lab.
Lo que está claro es que hay andarse con ojo con los ordenadores y con las páginas que se visitan en internet.
CARMEN DEL ÁLAMO RUIZ (ECONOMÍA-PERIODISMO)
En mi comentario me gustaría aportar una clasificación de los virus informáticos según sus acciones y/o modo de activación:
ResponderEliminar-Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba. Esto significa que se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (bombas lógicas). Ejemplos de bombas de tiempo son los virus que se activan en una determinada fecha u hora determinada. Ejemplos de bombas lógicas son los virus que se activan cuando al disco rígido solo le queda el 10% sin uso, una secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel
-Camaleones
Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y password para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
-Reproductores
Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
La única función de este tipo de virus es crear clones y lanzarlos a ejecutar para que ellos hagan lo mismo. El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal.
-Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa.
-Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.
Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....
MARÍA TRAPIELLO GONZÁLEZ (ECONOMÍA Y PERIODISMO)