miércoles, 28 de noviembre de 2012

virus 1972-2012


 ¿QUÉ SON LOS VIRUS INFORMÁTICOS?
 Los Virus Informáticos son programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.


 ULTIMO VIRUS DESCUBIERTO.
La empresa de seguridad informática Kaspersky Lab ha informado de un nuevo virus informático encontrado en Medio Oriente. El virus, apodado Gauss, es capaz de espiar las transacciones bancarias y robar información de acceso a redes sociales, correo electrónico y mensajería instantánea.
Según indicó Kaspersky, Gauss puede ir más allá atacando la infraestructura crítica. Además, es muy probable que se haya formado en los mismos laboratorios que Stuxnet, el gusano informático que se cree que fue utilizado por Estados Unidos e Israel para atacar el programa nuclear de Irán.
“Los virus espía como Gauss son herramientas perfectas para las unidades de inteligencia de los gobiernos”.
Según el Kaspersky Lab, Gauss también puede robar contraseñas del navegador y otros datos de Internet, y enviar información sobre las configuraciones del sistema.

VIRUS MÁS RELEVANTES.


TROYANO
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
GUSANO: 
Un gusano informático es un programa informático o "script" dañino que se autoduplica y se propaga, entre otros medios, por correo electrónico. Sirve principalmente para espiar contraseñas y otros datos privados, pudiendo facilitar a un atacante el acceso a la conexión a Internet o datos de cuentas. A diferencia del virus informático, los gusanos informáticos no utilizan archivos ni el sector de arranque del ordenador, sino que se instala en la memoria y actúa ocultamente en segundo plano.




CATASTROFE POR VIRUS EN LA ACTUALIDAD
Hoy los peores riesgos que asechan a la industria aseguradora no son sólo las catástrofes naturales. En el 2000, las compañías pagaron US$ 10.600 millones por catástrofes originadas por el hombre. Y un cuarto de esas pérdidas fueron provocadas por el virus I love you. Los expertos dicen que la caída de un servidor de Internet equivale en la actualidad a lo que significaba hace 300 años la pérdida de un galeón español en el mar.
Sin aviso, varias ciudades de los Estados Unidos se quedan sin luz por ataques de hackers a las computadoras del sistema eléctrico. Se corre el rumor de que un grupo de matemáticos rusos de la ciudad científica Cheliabinsk - III han conformado una red internacional de cerebros expertos en sabotaje. Aprovechando el caos, hackers penetran en los sistemas de computación de la Bolsa y de los más grandes bancos norteamericanos, realizando operaciones millonarias. Al día siguiente, prestigiosas corporaciones sufren cuantiosas pérdidas y nuevas firmas surgen de la nada. No hay evidencias.
Esta imagen del "día después" puede ser exagerada, pero cosas como ésas pasan, en menor medida, todos los días en el mundo virtual, convirtiéndose en un verdadero dolor de cabeza para las autoridades gubernamentales, pero también para la industria aseguradora, que podría estar expuesta a riesgos inmensos.
Hoy en día, varios sitios en Internet publican los datos de las tarjetas de crédito o de identificación de miles de ciudadanos. Según una investigación, del 85 al 97% de los ataques a las computadoras no son detectados.
Ni el Pentágono se salva: en 1995, se comprobaron 250.000 ataques a los sistemas de computación y dos tercios de ellos lograron atravesar las barreras de protección.

CATASTROFES A TRAVÉS DE LA HISTORIA
1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

6. STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

11. MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

12. LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

15. BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

17. ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

18. ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

19. STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

20. ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantar l moderno Data Stealing Malware