Unidad Didáctica #6 Los virus mas peligrosos de la historia
FECHAS
21/10/2018
ACTIVIDADES
Para la primera parte:
- · Nombre del virus
 - · Clasificación a la que pertenece
 - · Efectos que causa y medios para erradicarlos.
 - · Organiza la información en una tabla.
 
Para la segunda parte:
- · Nombre del antivirus
 - · Nombre de la nacionalidad de la compañía que lo fabrica
 - · Condiciones de pago, si es gratuito, de prueba, cuanto vale (Q.) y cuanto de vigencia tiene.
 - Organiza la información en una tabla.
 
5 VIRUS MÁS
PELIGROSOS DE LA HISTORIA
Nombre del virus. 
 | 
  
Clasificación a la que pertenece. 
 | 
  
Efectos que causa y medios para erradicarlos
   
 | 
 
1.     
  ILOVEYOU 
 | 
  
El virus fue creado por dos programadores
  filipinos, Reonel Ramones y Onel de
  Guzmán. Lo que hicieron, fue utilizar la ingeniería
  social para
  conseguir que la gente abriera sin mayor problema el archivo adjunto; en este
  caso, una confesión de amor. El archivo adjunto era en realidad una secuencia
  de comandos que se hace pasar por un archivo TXT, el cual ocultaba la
  extensión real del archivo. Una vez se hace clic, se enviará en sí a todo el
  mundo en la lista de correo del usuario y procede a sobrescribir archivos,
  por lo que el equipo deja de funcionar correctamente. Los dos nunca fueron
  acusados, ya que no existían leyes sobre malware. Sin duda esto dejaría un
  precedente para ahondar sobre la legislación para este tipo de “delitos”. 
 | 
  
Es considerado uno de los virus informáticos
  más esparcidos en la historia informática. El virus se las arregló para
  causar estragos en los sistemas informáticos de todo el mundo,
  causando daños por un total estimado de $10 mil millones de dólares. Se cree
  que el 10% de los ordenadores conectados a Internet en el mundo han sido
  infectados por esta aplicación maliciosa. Era tan
  dañino, que los gobiernos y las grandes corporaciones decidieron dejar de
  lado el uso del correo electrónico, con la finalidad de evitar la conexión a
  internet 
 | 
 
2.     
  Code Red 
 | 
  
A continuación, iniciaba un ataque
  de denegación de servicio en varias direcciones IP, famoso
  entre ellos el sitio web de la Casa Blanca. También permitía el acceso mediante
  una puerta trasera en el servidor, lo que permite el acceso
  remoto a la máquina. La característica peculiar del virus, era el
  mensaje que dejaba atrás en las páginas web afectadas, “Hacked By
  chino!“. Un parche fue liberado más tarde y se estimo que causó $ 2
  mil millones de dólares en perdidas. Un total de 1 a 2.000.000 servidores se
  vieron afectados, lo cual es sorprendente si tenemos en cuenta que había 6
  millones de servidores IIS en aquel entonces. 
 | 
  
El virus Code Red apareció
  por primera vez en el 2001 y fue descubierto por dos empleados de eEye
  Digital Security. Fue nombrado Code Red porque
  los empleados que realizaron el descubrimiento estaban bebiendo Code
  Red Mountain Dew en el momento que hallaron el virus. Los
  ordenadores con el servidor web Microsoft IIS instalados,
  explotaba un problema de desbordamiento de búfer en el sistema. Dejaba muy
  poco rastro en el disco duro, ya que es capaz de correr por completo en la
  memoria, con un tamaño de3.569 bytes. Una vez infectado, se
  procederá a realizar un centenar de copias de sí mismo, pero debido a un
  error en la programación, se duplicaba aún más y consumía una gran cantidad
  de los recursos de los sistemas. 
 | 
 
3.     
  Melissa 
 | 
  
Smith fue finalmente capturado cuando rastrearon el
  documento de Word a él. El archivo fue subido con una cuenta de AOL robada y
  con su ayuda, la policía pudo arrestarlo en menos de una semana desde que
  comenzó el brote. Él cooperó con el FBI en la captura de otros creadores de
  virus, famosos entre ellos el creador del virus Anna Kournikova.
  Por su cooperación, pagó sólo 20 meses, y una multa de 5.000 dólares de su
  condena de 10 años. Según informes, el virus causó $ 80 millones de dólares
  en daños y perjuicios. 
 | 
  
Fue desarrollado por David L.
  Smith en 1999, comenzó como un documento de Word infectado que
  fue publicado en el grupo de Usenet en alt.sex, que dice ser una lista de
  contraseñas para los sitios pornográficos. Esto hizo que la gente curiosa
  haya descargado y abierto el archivo, se activaría un macro interno y se pusiera
  en marcha el virus. El virus le enviaba por correo en sí a las 50 personas en
  la libreta de direcciones de correo electrónico del usuario y esto provocó un
  aumento del tráfico de correo electrónico, interrumpiendo los servicios
  de correo electrónico de los gobiernos y las corporaciones.
  También a veces dañado documentos mediante la inserción de una referencia a
  los Simpsons en ellos. 
 | 
 
4.      Sasser 
 | 
  
Este gusano de Windows se
  descubrió por primera vez en 2004, fue creado por el estudiante de ciencias
  de la computación Sven Jaschan, que también creó
  el gusano Netsky. Si bien la propia carga útil puede
  ser visto simplemente como molesto (se ralentiza y se bloquea el equipo,
  mientras que es difícil de restablecer sin cortar la alimentación), los efectos
  eran increíblemente perturbadores, con millones de computadoras infectadas.
  El gusano se aprovechó de una vulnerabilidad de desbordamiento
  de búfer en el servicio de subsistema de autoridad de seguridad
  local (LSASS), que controla la directiva de seguridad de las
  cuentas locales que causan accidentes en el ordenador. También utilizará los
  recursos del sistema para propagarse a otras máquinas a través de Internet e
  infectar a otros automáticamente. 
 | 
  
Los efectos del virus se han generalizado
  mientras que el exploit ya fue parcheado. Esto llevó a más de un
  millón de infecciones, sacando las infraestructuras críticas, como
  las líneas aéreas, agencias de noticias, el transporte público, hospitales,
  transporte público, etc En general, se estimó que la avería ha costado $ 18
  mil millones de dolares. Jaschan fue juzgado como
  un menor de edad y recibió una sentencia suspendida de 21 meses. 
 | 
 
5.      Zeus 
 | 
  
Zeus es un troyano desarrollado para infectar
  las computadoras
  Windows, para llevar a
  cabo diversas tareas delictivas. La más común de estas tareas son
  generalmente el man-in-the-browser keylogging y realizar robos. La
  mayoría de los ordenadores estaban infectados ya sea a través de descargas no
  autorizadas o estafas de phishing. Identificado por primera vez en 2009,
  logró comprometer a miles de cuentas FTP y los ordenadores de grandes
  multinacionales y bancos, tales como Amazon, Oracle, Bank of
  America, Cisco, etc. Quienes controlaban la botnet Zeus lo
  usaron para robar las credenciales de acceso de red social, correo
  electrónico y cuentas bancarias. 
 | 
  
Sólo en los EE.UU., se estima que más
  de 1 millón de computadoras fueron infectadas, con
  el 25% en los EE.UU. Toda la operación era sofisticada, con la participación
  de personas de todo el mundo para actuar como mulas de dinero para el
  contrabando y la transferencia de dinero en efectivo a los cabecillas de
  Europa del Este. Unos $ 70 millones de dólares fueron robados. 100
  personas fueron detenidas en relación de la operación. A finales de 2010, el creador
  de Zeus anunció su retiro, pero muchos expertos creen que esto es falso. 
 | 
 
5 VIRUS MÁS PELIGROSOS DEL AÑO EN CURSO
Nombre del virus. 
 | 
  
Clasificación a la que pertenece. 
 | 
  
Efectos que causa y medios para erradicarlos
   
 | 
 
1.       Rig ek 
 | 
  
Es un Exploit Kit que apareció en 2014. Un
  Exploit Kit es un pack de programas diseñados para funcionar en servidores
  web con el objetivo de identificar vulnerabilidades en las máquinas de los
  clientes. Tras descubrir estas vulnerabilidades, envía y ejecuta código
  malicioso al ordenador del cliente. 
 | 
  
Rig se centra en buscar vulnerabilidades en
  Flash, Java, Silverlight e Internet Explorer. La infección empieza cuando al
  cliente se le redirecciona a una página que contiene un JavaScript que busca
  la vulnerabilidad y ejecuta el código malicioso. 
 | 
 
            2.   Zeus 
 | 
  
Zeus o Zbot es como una caja de herramientas
  que permite a un cibercriminal crear su propio troyano (un troyano es un
  programa que parece legítimo hasta que llega el momento adecuado para
  atacar). En 2010, comprar Zeus en el mercado negro costaba unos 3.000
  dólares. Sus “accesorios”, que permitían realizar tareas más avanzadas,
  podían alcanzar hasta los 10 mil dólares. 
 | 
  
Un troyano creado con Zeus permanece
  “dormido” en la máquina infectada hasta que su dueño visita una página web en
  la que haya un formulario por rellenar. En ese momento, Zeus añade más campos
  en el formulario con información privada. Se trata de un movimiento muy
  astuto porque el engaño ocurre dentro de la página oficial, en teoría
  totalmente segura. Zeus se ha utilizado mucho para robar datos bancarios. 
 | 
 
3.      HackerDefender 
 | 
  
Se trata de un Rootkit para Windows. Un
  Rootkit oculta información que podría delatar su presencia. Digamos que es el
  “ayudante” del malware principal; una vez este ha obtenido acceso, borra
  inmediatamente sus huellas e incluso prepara puertas traseras para que
  futuros malware puedan volver a infectar el ordenador. 
 | 
  
HackerDefender es, por tanto, más peligroso
  que el malware al que acompaña. Al fin y al cabo, al malware le puedes
  eliminar pero, ¿cómo detectas la presencia de una entidad que existe para
  borrar rastro y permitir que nunca estés del todo a salvo? 
 | 
 
4.      Cryptowall 
 | 
  
El ransomware que empezó siendo un simple
  imitador que el famoso Cryptolocker pero que a día de hoy lo ha superado.
  Cryptolocker fue derrotado, pero su sucesor aún sigue siendo uno de los
  ransomware más peligrosos de la actualidad. 
 | 
  
Cryptowall tiene una obsesión extraña con
  Alemania. En febrero de 2015 se detectó un ataque en masa en forma de correo
  spam que se hacia pasar por la operadora T-Mobile. 
 | 
 
5.      Fireball 
 | 
  
Un malware que ya bien entrado 2017 consiguió
  infectar ni más ni menos que 250 millones de ordenadores en todo el mundo.
  Este malware ataca a los navegadores y los convierte en zombies. De esta
  forma, Fireball toma las riendas del navegador y le obliga a visitar páginas
  creadas por los cibercriminales atestadas de anuncios. Resultado: beneficios
  para los malhechores. 
 | 
  
Aquí el mal, al contrario
  que el resto de casos, tiene nombre: Rafotech, una agencia de marketing
  digital. Rafotech usaba Fireball para que el navegador de sus víctimas usara
  buscadores falsos que recopilaban información privada del usuario. 
He aquí un mapa de los
  países afectados por Fireball: 
 | 
 
5 MEJORES ANTIVIRUS
DEL AÑO EN CURSO
Nombre del antivirus 
 | 
  
Nombre
  de la nacionalidad de la compañía que lo fabrica 
 | 
  
Condiciones
  de pago, si es gratuito, de prueba, cuánto vale (Q.) y cuanto de vigencia
  tiene. 
 | 
 
1.     
  Norton Internet Security 
 | 
  
Es un producto
  desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno
  de los programas
  antivirus más utilizados en equipos personales.  
 | 
  
 La instalación se realiza por lo general en menos de un minuto y
  permite implantar la solución en 3 ordenadores distintos. 
 | 
 
2.     
  Kaspersky Internet Security 
 | 
  
aboratoriya Kasperskogo) es una compañía
  internacional dedicada a la seguridad informática con presencia en
  aproximadamente 200 países del mundo. 
 | 
  
·        
    
·        
  Protege la privacidad, las
  contraseñas, los archivos y las fotos 
·        
  Protege el dinero cuando haces
  compras y operaciones bancarias en línea 
·        
  Protege a tus hijos, en línea y en
  otros ámbitos 
 | 
 
3.     
  PC Tool Internet Security 
 | 
  
PC Tools se dedica a ofrecer soluciones sencillas de seguridad
  online y utilidades de sistema para consumidores que utilizan equipos con
  Windows®. Somos proveedores de herramientas prácticas y eficaces que están
  diseñadas específicamente para proporcionar una protección efectiva y un
  rendimiento mejorado para los equipos 
 | 
  
Antivirus gratuito 
 | 
 
4.     
  AVG Internet Security 
 | 
  
Es un software antivirus
  desarrollado por la empresa checa, AVG Technologies, disponible para sistemas
  operativos Windows, Linux, Android, iOS y Windows Phone, entre otros. Actualmente
  este software de antivirus en todas sus versiones es propiedad de Avast. 
 | 
  
La mejor protección
  integral ILIMITADA para todas las actividades que realiza en línea. 
·        
  Detenga virus, spyware y otro malware 
·        
  Bloquee vínculos, descargas y
  archivos adjuntos de correo electrónico poco seguros 
·        
  Analice los problemas de rendimiento
  de la PC 
·        
  Obtenga actualizaciones de seguridad
  en tiempo real 
 | 
 
5.     
  Alwil Avast Internet Security 
 | 
  
Fundada en 1991 por Eduard Kucera y Pavel
  Baudis, la compañía es mundialmente conocida por su antivirus avast!,
  especialmente porque apostaron casi desde el principio por crear una versión
  totalmente gratuita de éste para usuarios domésticos. 
 | 
  
Los productos Avast Antivirus
  incluyen versiones gratuitas y de pago que
  proporcionan seguridad informática, seguridad
  de navegador, software
  antivirus, cortafuegos, anti-phishing, anti-spyware y anti-spam entre
  otros servicios.12 Además tiene un motor de análisis central que paso con
  éxito. 
 | 
 
REFERENCIAS BIBLIOGRÁFICAS
Comentarios
Publicar un comentario