4. VIRUS…………
Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador
6. CLASES DE VIRUS………………
Melissa, la “bailarina exótica” de Word: ...
I Love You, la temida “Carta de amor”: ...
Klez, un virus que se “actualiza”: ...
Código Rojo y Código Rojo 2, vulnerabilidad absoluta: ...
Nimda, de usuario a “administrador”: ...
SQL Slammer/Zafiro, el más rápido de la historia: ...
MyDoom, el peor “gusano” de todos:
8. Melissa, la “bailarina exótica” de Word
Cuando Internet recién comenzaba a tomar fuerza a
mediados de 1999, apareció este particular virus creado
por David L. Smith y bautizado así por el nombre de
una stripper. El archivo llegaba vía e-mail como documento
de Word anexado, bajo el título “acá está ese documento
que me pediste, no se lo muestres a nadie más”. Tras
instalarse, desactivaba opciones del procesador de texto y
modificaba los documentos utilizados. Su esparcimiento fue
rápido, puesto que ocupaba la libreta de direcciones de
Outlook y se reenviaba a los primeros 50 contactos.
9. I Love You, la temida “Carta de amor”
Sólo un año después de Melissa, desde Filipinas llegó este
“gusano” con capacidad de autoreplicarse, y de una
viralidad sorprendente gracias a la descripción del correo,
que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las “virtudes” de este
virus eran innumerables: se autocopiaba y escondía en
diversos ficheros, añadía registros, remplazaba archivos, se
autoenviaba vía correo y copiaba contraseñas a través de
una aplicación autoinstalable. Como Filipinas no tenía ley de
espionaje electrónico, su creador “oficial”, Onel de
Guzmán.
10. Klez, un virus que se “actualiza”
Debutó en 2001, pero ha sido modificado en diversas
ocasiones, con lo que marcó “tendencia” para los futuros
virus. Tal como es común, a través de un correo infecta, se
replica y se reenvía a la lista de contactos de la víctima. Es
capaz de anular una CPU, aunque dependiendo de la versión
logra alojarse como un Troyano, e incluso aparecer como
una herramienta del propio Antivirus. Instauró el “spoofing”
como moda, lo que en palabras simples es un correo
suplantando un remitente
11. Código Rojo y Código Rojo 2,
vulnerabilidad absoluta
Este gusano se hizo popular en 2001 mediante un ataque de negación de
servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados,
los que hicieron colapsar los servidores. A través de una vulnerabilidad
del sistema operativo, el gusano se instalaba en los equipos que no
tenían un parche de seguridad de Microsoft, dejando al usuario sin
control de su equipo, quedando en completa vulnerabilidad ante la
persona que mandó el virus, quien incluso lo podría involucrar en algún
delito informático. Luego hubo nuevos parches para corregir el
problema, principalmente en Window NT y 2000, pero el usuario estaba
obligado a borrar los archivos de forma manual.
12. Nimda, de usuario a “administrador”
El año 2001 es recordado aún por la serie de virus que se propagaron, y
éste entra en la lista de los más rápidos en propagarse. De hecho Nimda
(que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope
de la lista de reportes de ataques virales en todo el mundo. El primer
objetivo es colapsar la conexión a Internet del usuario, y luego tomar
control del equipo.
Aunque el virus tenía un “problema”, pues si el usuario que lo activó
tenía una cuenta sin privilegios, la persona detrás del ataque no podrá
tener acceso total al PC. En cambio, si el usuario es administrador, el
“hacker” puede hacer lo que quiera con el equipo. Pese a dicho “poder”,
su principal evidencia está en ataques de DDos.
13. SQL Slammer/Zafiro, el más rápido de
la historia
Sólo 10 minutos tardó en dejar la red mucho más lenta en
2003. Su ataque fue increíblemente agresivo, pues
aprovechó una falla en la base de datos del servidor SQL de
Microsoft, saturando archivos en todo el mundo. Entre sus
víctimas “ilustres” destacan el servicio ATM del Bank of
América, el servicio de 911 de Seattle y la cancelación de
vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas
mejoraran no sólo su seguridad, sino que sus sistemas de
respaldo ante fallas computacionales.
14. MyDoom, el peor “gusano” de todos
Aunque hay voces discrepantes, es calificado por la mayoría
de los expertos como el gusano más dañino jamás conocido,
aunque su capacidad de propagarse también lo ha hecho
popular. Tal como los demás representantes de los “worms”,
crea una puerta trasera para acceder al sistema
operativo.En su versión más común, tiene dos etapas.
Primero, genera un ataque DDoS, que causó notoriedad en
2004, y luego busca distribuirse a través de las cuentas de
correo. Además, envía una petición a un motor de búsqueda
externo, por lo que en su momento logró generar algunos
problemas de velocidad en Google.
15. Sasser y Netsky, el gran golpe del niño genio
Con sólo 17 años el joven alemán Sven Jaschan se transformó en
toda una celebridad mundial en 2004, cuando sus dos programas
generaron estragos en Internet. Pese a que sus dos gusanos tenían
comportamientos diferentes, las autoridades lograron encontrar
similitudes en el código de ambos, llegando a rastrear a su
creador.Sasser se diferenciaba porque en vez de propagarse vía e-
mail, lo hacía descargando un virus y buscar otras direcciones IP
vulnerables a través de la red, donde su principal “marca” era
impedir que el equipo se apagar normalmente. Netsky, en tanto,
se movía a través de los correos usando “spoofs”, generando de
paso ataques DDoS. Su propagación fue tal, que se llegó a
considerar que el 25% de los ataques en el mundo tenían su
procedencia.
16. Leap-A/Oompa-A, rompiendo la barrera del
“crossover”
Aunque la mayoría cree que los virus son una exclusividad de
los PC (más de 100.000), y que Mac se mantiene inmune, lo
cierto es que dicha inmunidad ha sido rota en un par de
ocasiones, generando estragos de proporciones.En 2006
Leap-A (también conocido como Oompa A) entró en escena
usando el iChat para propagarse en equipos vulnerables. Tras
infectar, buscaba en los contactos del servicio de mensajería
y enviaba un mensaje a cada persona con un archivo
corrupto en forma de una imagen JPEG. Aunque no generó
tantos problemas ni costos económicos, demostró que Mac
no está inmune al software malicioso.
19. VACUNAS……….
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para que
no entren. Detectan las vías de posibles infecciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes.
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo
real.