2. En 1949, el famoso científico matemático John Louis Von Neumann,
escribió un artículo, donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de similar
estructura. E n 1959, en los laboratorios de la Bell Computer, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlory y Víctor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, Robert Thomas Morris fue el padre de Robert
Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora
de Internet.
los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era
el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo
de concursos en importantes centros de investigación como el de la Xerox
en California y el Massachussets Technology Institute (MIT), entre otros.
3. En 1972 por Robert Thomas Morris, que atacaba a las IBM 360,
emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper...
catch me if you can!" (soy una enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer programa antivirus
denominado Reaper (segadora), ya que por aquella época se
desconocía el concepto de los software antivirus.
En 1983 Keneth Thompson, quien en 1969 creó el sistema operativo
UNIX, resucitó las teorías de Von Neumann y la de los tres
programadores de la Bell y en 1983 siendo protagonista de una
ceremonia pública presentó y demostró la forma de desarrollar un virus
informático.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del
BIX BBS de la revista BYTE reportaron la presencia y difusión de
algunos programas que actuaban como "caballos de troya", logrando
infectar a otros programas. Al año siguiente los mensajes y quejas se
incrementaron y fue en 1986 que se reportaron los primeros virus
conocidos que ocasionaron serios daños en las IBM PC y sus clones.
4.
5. Este virus con nombre de mujer fue el
primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser
tan destructivo, logró propagarse y
contagiar a millones de usuarios. A
cualquier computador que llegaba se
replicaba y saturaba los buzones de
correo. Los usuarios de usuarios
Microsoft Word 97 ó 2000 y
Microsoft Outlook 97 ó 98 fueron los
más afectados por Melissa. La plaga,
creada por David L. Smith, fue la
causante de que empresas como
Lucent, Microsoft e Intel tuvieran que
cerrar temporalmente sus servidores
de correo electrónico ya que el virus
estaba obstruyendo el sistema.
6. El problema del año 2000, también
conocido como efecto 2000, error del
milenio, problema informático del
año 2000 (PIA2000) o Y2K, es un
bug o error de software causado por
la costumbre que habían adoptado
los programadores de omitir la
centuria en el año para el
almacenamiento de fechas
(generalmente para economizar
memoria), asumiendo que el
software sólo funcionaría durante
los años cuyos nombres comenzaran
con 19. Lo anterior tendría como
consecuencia que después del 31 de
diciembre de 1999, sería el 1 de enero
de 1900 en vez de 1 de enero de
2000.
7. En el año 2000, millones
de personas cometieron el
error de abrir lo que
parecía ser un correo
electrónico de un
admirador secreto. Llevaba
por título simplemente “I
Love You”, pero en vez de
ser una confesión
amorosa, realmente era un
“gusano”, que después de
sobrescribir las imágenes
de los usuarios se
mandaba por correo
electrónico a 50 contactos
de la agenda Windows del
usuario. En tan sólo unas
horas se convirtió en una
infección global.
8. El 13 de julio de 2001 por
primera vez se conoció
acerca de este gusano que
se propagaba por las redes
sin necesidad de un correo
electrónico o un sitio web.
El objetivo de Code Red era
contagiar a los
computadores que tuvieran
el servidor Microsoft
Internet Information
Server (IIS); se conocen
cifras de que en una sola
semana alcanzó a infectar
a casi 400.000 servidores.
En agosto de ese mismo
año salió Code Red II, con
un comportamiento
similar al primero.
9. En enero del 2003,
Slammer probó que tan
dañino podía ser un gusano
para los servicios públicos y
privados. El gusano liberaba
una avalancha de paquetes
de red, y la cantidad de datos
que transmitía a través del
internet causó que varios
servidores suspendieran
actividades casi
inmediatamente. Entre las
víctimas del gusano se
encontraron Bank of América,
el servicio de emergencias
estadounidense 911 y una
planta nuclear en Ohio.
10. En el 2004 logró infectar
alrededor de un millón de
máquinas lanzando una
negación masiva del
servicio de ataque, al hacer
esto abruma a su objetivo
al enviarle información de
diversos sistemas. El
gusano se propagaba por
correo electrónico y lo hizo
con una rapidez jamás
antes vista.
11. Es la pesadilla de todo
sistema de seguridad ya que
permite que el virus controle
la computadora que ha
infectado. PoisonIvy
pertenece al grupo de
malware conocido como “un
troyano remoto”, ya que le
permite al creador del virus
tener acceso completo a las
máquinas que infectado
usando una especie de
puerta trasera, al grado que
permite grabar y manipular
información del equipo.
Inicialmente se le consideró
una herramienta de hackers
principiantes, el virus ha
llegado a afectar a muchas
compañías de occidente.
12. Actualmente es el
malware más usado
para obtener, de manera
ilegal, información
personal. Se puede
comprar por un precio
de 50 centavos de dólar
en el mercado del
crimen virtual y permite
robar contraseñas y
archivos. La información
personal robada puede
ser utilizada para hacer
compras en línea o crear
cuentas bancarias a
nombre de una identidad
comprometida.
13. Este malware fue el
responsable de la
creación de un nuevo
departamento militar en
Estados Unidos, el
Cyber Command. El
virus se propaga a
través de memorias
infectadas que instalan
un malware que roba
información. Cuando se
encontró agent.btz en
computadoras del
Pentágono, sospecharon
que era el trabajo de
espías extranjeros.
14. En el 2009 este nuevo virus
afectó a millones de
máquinas con Windows en
todo el mundo. Logró crear
una especia de ejército
global que robaba todo tipo
de información. Debido a que
era realmente difícil de parar
se creó un grupo de expertos
dedicados específicamente a
detenerlo, el virus se llegó a
conocer como el “súper
bicho”, o “super gusano”. Lo
que ha dejado a los expertos
realmente perplejos es que
nadie sabe para qué es
exactamente, la información
robada jamás se utilizó.
15. Este virus fue el primero en ser
creado para causar daño en el
mundo real y no sólo en el mundo
virtual. El malware tenía como
objetivo principal dañar sistemas
industriales –se cree que el virus
fue responsable de causar daños al
equipo que procesaba uranio en
una planta de Natanz en Irán-.
Basándose en información de la
Agencia Internacional de Energía
Atómica, los expertos creen que el
virus fue responsable de causar
que muchas centrifugues que
procesaban uranio en Irán giraran
hasta perder el control y se autodestruyeran. El virus no se
descubrió hasta el 2010 pero
sospechan que infectó
computadoras desde el 2009.
16.
17. Uno de los primeros
tipos de virus
conocido, el virus de
boot infecta la
partición de
inicialización del
sistema operativo. El
virus se activa
cuando la
computadora es
encendida y el
sistema operativo se
carga.
18. Los virus del tipo "bomba
de tiempo" son
programados para que se
activen en determinados
momentos, definido por su
creador. Una vez infectado
un determinado sistema, el
virus solamente se activará
y causará algún tipo de
daño el día o el instante
previamente definido.
Algunos virus se hicieron
famosos, como el "Viernes
13" y el "Michelangelo".
19. Con el interés de hacer un virus
pueda esparcirse de la forma más
amplia posible, sus creadores a
veces, dejaron de lado el hecho
de dañar el sistema de los
usuarios infectados y pasaron
a programar sus virus de forma
que sólo se repliquen, sin el
objetivo de causar graves daños
al sistema. De esta forma, sus
autores tratan de hacer sus
creaciones más conocidas en
internet. Este tipo de virus pasó a
ser llamado gusano o worm. Son
cada vez más perfectos, hay una
versión que al atacar la
computadora, no sólo se replica,
sino que también se propaga por
internet enviandose a los e-mail
que están registrados en el cliente
de e-mail, infectando las
computadoras que abran aquel email, reiniciando el ciclo.
20. Ciertos virus traen en su interior
un código aparte, que le permite a
una persona acceder a la
computadora infectada o
recolectar datos y enviarlos por
Internet a un desconocido, sin que
el usuario se de cuenta de esto.
Estos códigos son
denominados Troyanos o caballos
de Troya.
Inicialmente, los caballos de Troya
permitían que la computadora
infectada pudiera recibir
comandos externos, sin el
conocimiento del usuario. De esta
forma el invasor podría leer,
copiar, borrar y alterar datos del
sistema. Actualmente los caballos
de Troya buscan robar datos
confidenciales del usuario, como
contraseñas bancarias.
21. Los hackers son programas o
scripts que "secuestran"
navegadores de Internet,
principalmente el Internet
Explorer. Cuando eso pasa, el
hijacker altera la página inicial
del navegador e impide al
usuario cambiarla, muestra
publicidad en pop-ups o
ventanas nuevas, instala
barras de herramientas en el
navegador y pueden impedir
el acceso a determinadas
webs (como webs de software
antivirus, por ejemplo).
22. El KeyLogger es una de las
especies de virus existentes, el
significado de los términos en inglés
que más se adapta al contexto
sería: Capturador de teclas. Luego
que son ejecutados,
normalmente los keyloggers quedan
escondidos en el sistema operativo,
de manera que la víctima no tiene
como saber que está siendo
monitorizada. Actualmente los
keyloggers son desarrollados para
medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son
utilizados también por usuarios con
un poco más de conocimiento para
poder obtener contraseñas
personales, como de cuentas de
email, MSN, entre otros. Existen
tipos de keyloggers que capturan la
pantalla de la víctima, de manera de
saber, quien implantó el keylogger,
lo que la persona está haciendo en
la computadora.
23. El estado zombie en una
computadora ocurre cuando es
infectada y está siendo controlada
por terceros. Pueden usarlo para
diseminar virus , keyloggers, y
procedimientos invasivos en
general. Usualmente esta
situación ocurre porque la
computadora tiene su Firewall y/o
sistema operativo desactualizado.
Según estudios, una computadora
que está en internet en esas
condiciones tiene casi un 50% de
chances de convertirse en una
máquina zombie, pasando a
depender de quien la está
controlando, casi siempre con
fines criminales.
24. Los virus de macro (o macro
virus) vinculan sus acciones a
modelos de documentos y a
otros archivos de modo
que, cuando una aplicación
carga el archivo y ejecuta las
instrucciones contenidas en el
archivo, las primeras
instrucciones ejecutadas serán
las del virus.
Los virus de macro son
parecidos a otros virus en varios
aspectos: son códigos escritos
para que, bajo ciertas
condiciones, este código se
"reproduzca", haciendo una
copia de él mismo. Como otros
virus, pueden ser desarrollados
para causar daños, presentar
un mensaje o hacer cualquier
cosa que un programa pueda
hacer.
25. Una puerta trasera puede
tener acceso a una
computadora a través de los
mecanismos de seguridad
informática de acceso.
Es un programa que se
ejecuta en segundo plano,,
permite que el atacante tenga
derechos de acceso casi
ilimitados. datos personales
del Usuario puede ser espiado
con la ayuda de un backdoor,
pero se utilizan principalmente
para instalar más virus o
gusanos informáticos sobre el
sistema de referencia.
26. El arranque o sector de
arranque maestro de los
discos duros es
principalmente infectado
por los virus de sector de
arranque. Ellos
sobrescriben información
importante y necesaria
para la ejecución del
sistema. Una de las
desagradables
consecuencias: el sistema
informático no se puede
cargar más .
27.
28. Es básicamente lo mismo que un
virus de computadora (un programa
que infecta el sistema, ejecuta
alguna acción y se copia a otro
dispositivo), pero funciona en
teléfonos celulares.
El primero, llamado Cabir, fue
creado en el 2004 como prueba de
que se podían hacer virus para
móviles. Este gusano mostraba la
palabra “Caribe” en el visor de los
teléfonos infectados e intentaba
infectar otros teléfonos cercanos
mediante conexiones Bluetooth.
Si bien hay diferencias técnicas
entre Virus, Troyanos y Malware, en
este articulo agrupamos a todos en
el termino virus.
29. El funcionamiento, forma de
contagio y métodos de prevención
son básicamente los mismos que
para las PC.
De una u otra forma, el usuario tiene
que ejecutar algún archivo
infectado. Puede que el archivo
sean un troyano que haga creer al
usuario que es un juego, o puede
ser un adjunto en algún mensaje.
Hay 3 principales formas de que tu
celular se infecte con un virus:
Bajando algo de Internet: al igual
que en la PC, se baja y ejecuta un
archivo infectado.
Por conexión Bluetooth
inalámbrica: al tener Bluetooth
activado, se puede recibir el virus
mediante conexión inalámbrica
desde otro celular infectado que
este cerca nuestro.
Mensajes MMS: en un adjunto al
mensaje viene el virus. De manera
similar a los adjuntos en los emails.
Este mensaje puede venir de una
persona conocida, sin que este lo
sepa.
30. Estas son algunas de las acciones que
puede tener un virus en nuestro
teléfono:
Borrar números de teléfonos y/o
contactos
Envían mensajes MMS a tu lista de
contactos, haciéndote gastar dinero
Cambiar el fondo de pantalla, iconos y
demás configuraciones del teléfono
Robar información
Inutilizan el teléfono completamente o
parcialmente
Si bien la mayoría de los virus que
están actualmente no son demasiado
dañinos, en el futuro pueden serlo.
Utilizamos el celular mucho mas de lo
que utilizamos la computadora. Los
celulares actuales vienen cada vez
mejor equipados y de a poco
empiezan a ser utilizados para cosas
mas importantes (transacciones
bancarias, etc.). Y a medida que eso
suceda, los virus serán cada vez mas
peligrosos.
31. Por empezar, los celulares de
última generación (Smart
Phones) son los mas
propensos a infectarse. Los
viejos celulares que no tienen
bluetooth, ni internet,
prácticamente no están en
riesgo.
Los celulares que corren el
sistema operativo Symbian
son los que están en mayor
riesgo. Eso se debe a que en
el mercado, los celulares que
usan Symbian como sistema
son la mayoría, por eso los
creadores de virus apuntan a
esos sistemas y no pierden
tiempo con otros que no son
tan usados.