jueves, 30 de julio de 2015

AMENAZAS  INFORMÁTICAS 


La tecnología ha vuelto mucho más sencillas las tareas de la vida cotidiana.Sin embargo, en ocasiones, nuestros sistemas informáticos se han visto afectados por virus que nos han causado más de un problema.problema. Aquí les presentamos una lista con 10  virus informáticos que aterrorizaron al mundo.


I LOVE YOU 

Virus informático I love you. Conocido por los usuarios como el “Virus del amor”, pertenece a la categoría de gusano, capaz de reproducirse a través de las redes electrónicas ,modifica los ficheros del ordenador infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja.

Surgimiento

Primeramente fue una tesis que realizó Onel de Guzmán, un joven filipino de 24 años que estudió en la Facultad de Informática del colegio universitario AMA, en la capital de Filipinas. Su tutor en la facultad esperaba con ansiedad la tesis de su alumno más aventajado. El texto final, entregado el 1 de febrero del 2000, tenía faltas de ortografía y estaba peor escrito, pero era toda una guía sobre cómo robar códigos secretos a través de Internet o cómo introducirse en un ordenador ajeno y tomar su control. Era, en definitiva, una copia del virus "I love you", que tres meses después iba a dejar en evidencia la vulnerabilidad del nuevo orden mundial de Internet y las tecnologías informáticas. «A los profesores no les gustó mi trabajo, rechazaron la tesis, decían que iba contra la política de la Facultad y todo porque utilizaba la palabra robar en lugar de acceder. Fue una simple cuestión de gramática», recuerda todavía algo ofendido el Barbanegra de la piratería electrónica y autor del mayor caos informático de la historia. El 4 de mayo de 2000Onel de Guzmán decidió probar por su cuenta el proyecto que había preparado para su tesis y que finalmente fue rechazada por su profesor. El resultado final fue un virus capaz de infectar aproximadamente 50 millones de computadores en todo el mundo bajo el nombre de “I Love You”, causando pérdidas de más de 5500 millones de dólares en daños. A través de un título bastante sugerente como: “Te quiero” o “Te amo”, acompañado de un archivo adjunto, Guzmán consiguió crear el pánico, incluso entre los expertos de seguridad informática





NIMDA 

El gusano Nimda recupera la lista de direcciones encontrada en las libretas de direcciones de Microsoft Outlook y Eudora, como también direcciones contenidas en archivos HTML que se encuentran en el disco duro del equipo infectado.


A continuación, el virus Nimda envía un correo electrónico a todos estos destinatarios sin texto y con un asunto escogido en forma aleatoria (y a menudo, muy extenso). Agrega al mensaje un adjunto llamado Readme.exe o Readme.eml (archivo que contiene un ejecutable). Los virus poseen una extensión .eml para explotar una falla de seguridad en Microsoft Internet Explorer 5.

Además, en Microsoft Windows el virus Nimda se puede diseminar por carpetas de red compartidas, infectando así archivos ejecutables que allí se encuentran.
Navegar por sitios Web en servidores infectados con el virus Nimda puede causar una infección cuando un usuario visita páginas con el navegador Microsoft Internet Explorer 5, el cual es vulnerable.
El virus Nimda también es capaz de tomar el control del servidor Web de Microsoft IIS, al explotar ciertos agujeros de seguridad.
Finalmente, el virus infecta archivos ejecutables encontrados en el equipo infectado. Esto significa que también puede difundirse por transferencias de archivos.




BLASTER 



Blaster, (o también llamado Lovsan o LoveSan 3a1) es un gusano de red de Windows que se aprovecha de una vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática.
El gusano fue detectado y liberado el día 11 de agosto de 2003. La tasa de infecciones aumentó considerablemente hasta el día 13 de agosto de 2003.[cita requerida]Gracias al filtrado por las ISP's y la gran publicidad frente este gusano, la infección pudo frenarse.
El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 años de HopkinsMinnesota fue arrestado por crear la variante B del gusano Blaster; admitió ser el responsable y fue sentenciado a 18 meses en prisión en enero de 2005.




MELISSA

Melissa es un macrovirus que infecta documentos de Microsoft Office. También conocido como W97MSimpsons (en referencia a los dibujos animados estadounidenses), Kwyjibo o Kwejeebo, (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el código del virus dice ≪written by Kwyjibo≫).

El 26 de marzo de 1999 y en apenas unos días, protagonizó uno de los casos de infección masiva más importantes de la historia de los virus informáticos. De hecho, compañías como Microsoft,Intel o Lucent Technologies tuvieron que bloquear sus conexiones a Internet debido a la acción de Melissa.1
Melissa se distribuyó por primera vez en la discusión del grupo de noticias Usenet:alt.sex. El virus estaba dentro de un archivo llamado "List.doc", que decía contener una lista de contraseñacon las que se permitía el acceso a 80 sitios web pornográficos. La forma original del virus fue enviada por e-mail a muchas personas.

                                                       




SASSER 

Sasser.A provoca el reinicio de los ordenadores con Windows XP/2000 cuando intenta afectarlos, aprovechando la vulnerabilidad LSASS. Cuando se realiza esta acción, Sasser.A muestra el siguiente mensaje en pantalla:


Sasser.A es un gusano que se propaga a través de Internet, explotando la vulnerabilidad LSASS en ordenadores remotos. Esta vulnerabilidad es crítica en los sistemas operativos Windows XP/2000 que no han sido convenientemente actualizados.
Sasser.A provoca el reinicio del ordenador de forma automática cuando intenta afectar estas versiones de Windows utilizando dicha vulnerabilidad.
Sasser.A sólo se propaga de manera automática a ordenadores con Windows XP/2000. Sin embargo, también funciona en el resto de sistemas operativos Windows, si el archivo correspondiente al gusano es ejecutado de alguna forma por un usuario malicioso. En este último caso, Sasser.Aconvertiría dicho ordenador en un nuevo foco de propagación.
Si su ordenador tiene como sistema operativo Windows XP/2000, es recomendable descargar el parche de seguridad para la vulnerabilidad LSASS desde la página de Microsoft.

Síntomas Visibles

    
Sasser.A es fácil de reconocer, ya que provoca el reinicio del sistema en ordenadores con Windows XP/2000 cuando intenta afectarlos, explotando la vulnerabilidad LSASS. Cuando se lleva a cabo esta acción, Sasser.A muestra el siguiente mensaje en pantalla:


CONFICKER


Conficker, también conocido como DownupDownandup y Kido, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativoMicrosoft Windows.1 El gusano explota una vulnerabilidad en el servicio Windows Server en los sistemas Windows 2000Windows XPWindows VistaWindows Server 2003 y Windows Server 20082



BRAIN 

  El virus Brain fue un virus informático también conocido como ©Brain, PakistaniBrain o Ashar, entre otros. Es considerado el primer virus para el sistema MS-DOS y fue creado a principios de 1986.   El virus Brain fue creado por dos hermanos pakistaníes, Basit y Alvi Amjad, el 19 de enero de 1986, y atacaba a las unidades de disco extraíbles, que en aquel entonces eran los disquetes.




 Como amenaza, Brain resultaba bastante inofensivo y se limitaba a infectar los sectores de arranque de las unidades de almacenamiento (disquetes principalmente) y a cambiar el nombre de esa unidad. Sin embargo, sus creadores afirmaron que no habían creado la aplicación como un virus con intención de causar daños, sino que Brain surgió como una forma de proteger frente al emergente pirateo los programas que ellos mismos creaban y comercializaban en su tienda "Brain Computer Services".




 Lo que parece confirmar la teoría de que la intención original del programa no era infectar un sistema es que, si se analizaba el código del virus, se podía observar que los creadores del mismo habían incluido un mensaje donde aparecían sus nombres, dirección postal y sus números de teléfono, junto con una invitación a contactar con ellos para la desinfección del ordenador. 



Cuando los hermanos empezaron a recibir llamadas desde América y Reino Unido comenzaron a pedir disculpas y explicaban que el virus no era un software creado con malas intenciones, sino para proteger sus propios programas. Más tarde, totalmente desbordados, cortaron sus líneas telefónicas y posteriormente reconocieron en una nota pública en la revista TIME que incluir sus datos de contacto reales fue un error











.



CORE WAR 

 Es   un Juego de programación CREADO por la Dirección General de Jones y AK Dewdney en El que dos o mas Programas de combate (Llamados "guerreros") por el control de compiten de la ONU Ordenador virtual. Estós Programas de combate estan Escritos En un lenguaje ensamblador abstracta llamada Redcode.
Al comienzo de juego ONU, Cada Programa batalla se carga en memoria del una Descripción de la ubicación aleatoria, Despues De Cual he Programa Cada ejecuta Una instrucción a su Vez. El Objetivo del juego es Hacer Que los Procesos de los Programas de oponerse a Finalizar (Lo Que Ocurre si se ejecutan Una instrucción no válida), Dejando El Programa victorioso en posesión Exclusiva de La Máquina.



 MORRIS 


Robert Tappan Morris (también conocido como rtm) nació en 1965 y es profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Es conocido por crear elGusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división de la agencia de Seguridad Nacional (NSA).




CREEPER 

Creeper (Enredadera) fue un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN1 en 1971. No estaba diseñado para causar daño sino para comprobar si se podía crear un programa que se moviera entre ordenadores. Es comúnmente aceptado como el primer virus informático pese a no existir el concepto de virus en 1971.2 Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX.





5  TIPOS DE VIRUS QUE AMENAZAN ACTUAL MENTE AL
MUNDO INFORMÁTICO


Core War: El pionero de los malware 



En realidad, Core War no fue un virus informático, sino más bien un juegomediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse. 



Este juego fue desarrollado por un grupo de programadores de la compañía Bell Computer, quienes en la década del 60 crearon una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo. 



De esta manera, Core War se convirtió en el primer programa capaz de lograr auto replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informático de la historia de la computación. 







Creeper: El primer virus de la historia 



A pesar de que Core War seguramente marcó el comienzo de la era de los virus informáticos, lo cierto es que el famoso Creeper fue el primer virus que incluía las características típicas de un verdadero malware. 



Creeper fue creado por Bob Thomas en el año 1971, y fue especialmente escrito para atacar al sistema operativo Tenex. 



Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". 








Reaper: El primer antivirus 



Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware, surgió otro virus denominado Reaper, el cual se propagaba a través de la red en busca de las máquinas infectadas con Creeper para eliminarlo. 



De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió en definitiva una función de antídoto, ante la propagación de Creeper.

Los virus en los 80's 


Continuando con la historia de los virus informáticos, como mencionábamos en la década de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban máquina a máquina sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados. 



Fue en el año 1985 cuando comenzaron a aparecer los denominados primeroscaballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA. 



Con el paso de los meses, cada vez fueron más los virus que comenzaron a propagarse en el universo informático, siendo éstos cada vez más complejos, aunque fue el llamado Brain el primer virus que provocó mayores infecciones en la época, el cual comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el mundo. 









Brain: El primer virus masivo 



En el año 1986 llegó el que fue considerado el primer virus masivo de la historia de la informática, ya que el denominado Brain había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC. 



Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar. 



De esta manera, Brain llegó rápidamente a los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos meses



La llegada de Brain dio el puntapié inicial para la creación de malware más sofisticado, no sólo por sus métodos de propagación sino también por su metodología de ataque. 



Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo. 



Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la detección de virus, respondiendo con valores que señalaban que la máquina se encontraba en orden. Muchos usuarios no comprendían porqué su computadora no funcionaba normalmente, ya que al parecer éstas no habían sido infectadas. 



Tal fue la popularidad que alcanzó este malware, que los códigos de Brain fueron alterados en innumerables ocasiones por distintos programadores, dando así origen al nacimiento de infinidad de versiones de este virus. 




El fenómeno se tornó realmente peligroso cuando el virus atacó los sistemas de Correo Electrónico de la compañía IBM, luego de lo cual el Centro de Investigación Thomas J. Watson, de Yorktown Heights, NY, comenzó a trabajar en el campo de los virus.  

















Melissa: El virus ofimático 

Continuando con la retrospectiva en la historia de los virus informáticos más famosos de la historia, en el mes de marzo de 1999 hizo su debut el virus denominado Melissa, que llegó a infectar más de 100.000 computadoras en sólo tres días, logrando un nuevo récord en cuanto a propagación de malware. 

Básicamente, Melissa fue un virus perteneciente a los malware del tipo macro, los cuales se caracterizan por ocultar el código fuente malicioso dentro de la macro de un documento. 

De esta manera, Melissa logró propagarse a través de documentos de texto creados en Microsoft Word o planillas de cálculos de Microsoft Excel. 



5  MÉTODOS DE PREVENCIÓN DE DE ATAQUES DE VIRUS Y GUSANOS INFORMÁTICOS 

VIRUS 

Instale un buen y confiable Antivirus: Actualizándolo diariamente o cada vez que hubiera actualizaciones disponibles. Estas deben tener vacunas en tiempo real (evitara el acceso de virus en tiempo real) y protecciones eucarísticas.

Utilizar un Sistema Operativo seguro: Gran porcentaje de los virus tienen como objetivo atacar a los sistemas operativos de Microsoft por ser los mas utilizados por los usuarios (o los mas vulnerables). Las versiones de Windows diseñadas para el mercado doméstico son especialmente vulnerables, por lo que se recomienda utilizar los que tengan gestión de usuarios, permisos, seguridad, etc., como Windows 2000, Windows 7 (teniendo activado el 'Control de cuentas de usuario'), etc.


Evite instalar programas desconfiables o inseguros: No descargue programas que desconoce y que no sepa si son seguros. También evite utilizar programas P2P (programa de descarga de música, videos, etc.) como Ares, eMule, entre otros.


Ejecute Windows Update: Es una herramienta de Microsoft que ayuda a parchar su sistema operativo con el fin de evitar ataques virales o de hackers producto de vulnerabilidades. Puede descargar estos parches desde la web oficial de "Windows Update" en el siguiente enlace: www.windowsupdate.com. En algunos Sistemas Operativos como Windows 7/Vista/XP las actualizaciones son automáticas previa configuración del "Centro de Seguridad" en el "Panel de Control".


No abra archivos adjuntos por correo, chat, etc: No abra ni ejecute archivos de personas que usted desconozca o que no haya pedido.



GUSANOS INFORMÁTICOS 



  1. Mantener el sistema operativo totalmente actualizado.
  2. Actualizar de forma constante las aplicaciones de terceros (Java, Flash, Adobe Reader, etc.).
  3. Disponer de un antivirus eficaz y que esté actualizando al día.
  4. Tener activado el firewall de Windows o el firewall que incorpore nuestra aplicación de seguridad.
  5. Realizar una navegación segura y prudente, tratando de evitar páginas con dudosa reputación.



ELEAZAR ISAAC CATÚ JULIÁN