Unidad Didáctica #6 Los virus mas peligrosos de la historia
FECHAS
21/10/2018
ACTIVIDADES
Para la primera parte:
- · Nombre del virus
- · Clasificación a la que pertenece
- · Efectos que causa y medios para erradicarlos.
- · Organiza la información en una tabla.
Para la segunda parte:
- · Nombre del antivirus
- · Nombre de la nacionalidad de la compañía que lo fabrica
- · Condiciones de pago, si es gratuito, de prueba, cuanto vale (Q.) y cuanto de vigencia tiene.
- Organiza la información en una tabla.
5 VIRUS MÁS
PELIGROSOS DE LA HISTORIA
Nombre del virus.
|
Clasificación a la que pertenece.
|
Efectos que causa y medios para erradicarlos
|
1.
ILOVEYOU
|
El virus fue creado por dos programadores
filipinos, Reonel Ramones y Onel de
Guzmán. Lo que hicieron, fue utilizar la ingeniería
social para
conseguir que la gente abriera sin mayor problema el archivo adjunto; en este
caso, una confesión de amor. El archivo adjunto era en realidad una secuencia
de comandos que se hace pasar por un archivo TXT, el cual ocultaba la
extensión real del archivo. Una vez se hace clic, se enviará en sí a todo el
mundo en la lista de correo del usuario y procede a sobrescribir archivos,
por lo que el equipo deja de funcionar correctamente. Los dos nunca fueron
acusados, ya que no existían leyes sobre malware. Sin duda esto dejaría un
precedente para ahondar sobre la legislación para este tipo de “delitos”.
|
Es considerado uno de los virus informáticos
más esparcidos en la historia informática. El virus se las arregló para
causar estragos en los sistemas informáticos de todo el mundo,
causando daños por un total estimado de $10 mil millones de dólares. Se cree
que el 10% de los ordenadores conectados a Internet en el mundo han sido
infectados por esta aplicación maliciosa. Era tan
dañino, que los gobiernos y las grandes corporaciones decidieron dejar de
lado el uso del correo electrónico, con la finalidad de evitar la conexión a
internet
|
2.
Code Red
|
A continuación, iniciaba un ataque
de denegación de servicio en varias direcciones IP, famoso
entre ellos el sitio web de la Casa Blanca. También permitía el acceso mediante
una puerta trasera en el servidor, lo que permite el acceso
remoto a la máquina. La característica peculiar del virus, era el
mensaje que dejaba atrás en las páginas web afectadas, “Hacked By
chino!“. Un parche fue liberado más tarde y se estimo que causó $ 2
mil millones de dólares en perdidas. Un total de 1 a 2.000.000 servidores se
vieron afectados, lo cual es sorprendente si tenemos en cuenta que había 6
millones de servidores IIS en aquel entonces.
|
El virus Code Red apareció
por primera vez en el 2001 y fue descubierto por dos empleados de eEye
Digital Security. Fue nombrado Code Red porque
los empleados que realizaron el descubrimiento estaban bebiendo Code
Red Mountain Dew en el momento que hallaron el virus. Los
ordenadores con el servidor web Microsoft IIS instalados,
explotaba un problema de desbordamiento de búfer en el sistema. Dejaba muy
poco rastro en el disco duro, ya que es capaz de correr por completo en la
memoria, con un tamaño de3.569 bytes. Una vez infectado, se
procederá a realizar un centenar de copias de sí mismo, pero debido a un
error en la programación, se duplicaba aún más y consumía una gran cantidad
de los recursos de los sistemas.
|
3.
Melissa
|
Smith fue finalmente capturado cuando rastrearon el
documento de Word a él. El archivo fue subido con una cuenta de AOL robada y
con su ayuda, la policía pudo arrestarlo en menos de una semana desde que
comenzó el brote. Él cooperó con el FBI en la captura de otros creadores de
virus, famosos entre ellos el creador del virus Anna Kournikova.
Por su cooperación, pagó sólo 20 meses, y una multa de 5.000 dólares de su
condena de 10 años. Según informes, el virus causó $ 80 millones de dólares
en daños y perjuicios.
|
Fue desarrollado por David L.
Smith en 1999, comenzó como un documento de Word infectado que
fue publicado en el grupo de Usenet en alt.sex, que dice ser una lista de
contraseñas para los sitios pornográficos. Esto hizo que la gente curiosa
haya descargado y abierto el archivo, se activaría un macro interno y se pusiera
en marcha el virus. El virus le enviaba por correo en sí a las 50 personas en
la libreta de direcciones de correo electrónico del usuario y esto provocó un
aumento del tráfico de correo electrónico, interrumpiendo los servicios
de correo electrónico de los gobiernos y las corporaciones.
También a veces dañado documentos mediante la inserción de una referencia a
los Simpsons en ellos.
|
4. Sasser
|
Este gusano de Windows se
descubrió por primera vez en 2004, fue creado por el estudiante de ciencias
de la computación Sven Jaschan, que también creó
el gusano Netsky. Si bien la propia carga útil puede
ser visto simplemente como molesto (se ralentiza y se bloquea el equipo,
mientras que es difícil de restablecer sin cortar la alimentación), los efectos
eran increíblemente perturbadores, con millones de computadoras infectadas.
El gusano se aprovechó de una vulnerabilidad de desbordamiento
de búfer en el servicio de subsistema de autoridad de seguridad
local (LSASS), que controla la directiva de seguridad de las
cuentas locales que causan accidentes en el ordenador. También utilizará los
recursos del sistema para propagarse a otras máquinas a través de Internet e
infectar a otros automáticamente.
|
Los efectos del virus se han generalizado
mientras que el exploit ya fue parcheado. Esto llevó a más de un
millón de infecciones, sacando las infraestructuras críticas, como
las líneas aéreas, agencias de noticias, el transporte público, hospitales,
transporte público, etc En general, se estimó que la avería ha costado $ 18
mil millones de dolares. Jaschan fue juzgado como
un menor de edad y recibió una sentencia suspendida de 21 meses.
|
5. Zeus
|
Zeus es un troyano desarrollado para infectar
las computadoras
Windows, para llevar a
cabo diversas tareas delictivas. La más común de estas tareas son
generalmente el man-in-the-browser keylogging y realizar robos. La
mayoría de los ordenadores estaban infectados ya sea a través de descargas no
autorizadas o estafas de phishing. Identificado por primera vez en 2009,
logró comprometer a miles de cuentas FTP y los ordenadores de grandes
multinacionales y bancos, tales como Amazon, Oracle, Bank of
America, Cisco, etc. Quienes controlaban la botnet Zeus lo
usaron para robar las credenciales de acceso de red social, correo
electrónico y cuentas bancarias.
|
Sólo en los EE.UU., se estima que más
de 1 millón de computadoras fueron infectadas, con
el 25% en los EE.UU. Toda la operación era sofisticada, con la participación
de personas de todo el mundo para actuar como mulas de dinero para el
contrabando y la transferencia de dinero en efectivo a los cabecillas de
Europa del Este. Unos $ 70 millones de dólares fueron robados. 100
personas fueron detenidas en relación de la operación. A finales de 2010, el creador
de Zeus anunció su retiro, pero muchos expertos creen que esto es falso.
|
5 VIRUS MÁS PELIGROSOS DEL AÑO EN CURSO
Nombre del virus.
|
Clasificación a la que pertenece.
|
Efectos que causa y medios para erradicarlos
|
1. Rig ek
|
Es un Exploit Kit que apareció en 2014. Un
Exploit Kit es un pack de programas diseñados para funcionar en servidores
web con el objetivo de identificar vulnerabilidades en las máquinas de los
clientes. Tras descubrir estas vulnerabilidades, envía y ejecuta código
malicioso al ordenador del cliente.
|
Rig se centra en buscar vulnerabilidades en
Flash, Java, Silverlight e Internet Explorer. La infección empieza cuando al
cliente se le redirecciona a una página que contiene un JavaScript que busca
la vulnerabilidad y ejecuta el código malicioso.
|
2. Zeus
|
Zeus o Zbot es como una caja de herramientas
que permite a un cibercriminal crear su propio troyano (un troyano es un
programa que parece legítimo hasta que llega el momento adecuado para
atacar). En 2010, comprar Zeus en el mercado negro costaba unos 3.000
dólares. Sus “accesorios”, que permitían realizar tareas más avanzadas,
podían alcanzar hasta los 10 mil dólares.
|
Un troyano creado con Zeus permanece
“dormido” en la máquina infectada hasta que su dueño visita una página web en
la que haya un formulario por rellenar. En ese momento, Zeus añade más campos
en el formulario con información privada. Se trata de un movimiento muy
astuto porque el engaño ocurre dentro de la página oficial, en teoría
totalmente segura. Zeus se ha utilizado mucho para robar datos bancarios.
|
3. HackerDefender
|
Se trata de un Rootkit para Windows. Un
Rootkit oculta información que podría delatar su presencia. Digamos que es el
“ayudante” del malware principal; una vez este ha obtenido acceso, borra
inmediatamente sus huellas e incluso prepara puertas traseras para que
futuros malware puedan volver a infectar el ordenador.
|
HackerDefender es, por tanto, más peligroso
que el malware al que acompaña. Al fin y al cabo, al malware le puedes
eliminar pero, ¿cómo detectas la presencia de una entidad que existe para
borrar rastro y permitir que nunca estés del todo a salvo?
|
4. Cryptowall
|
El ransomware que empezó siendo un simple
imitador que el famoso Cryptolocker pero que a día de hoy lo ha superado.
Cryptolocker fue derrotado, pero su sucesor aún sigue siendo uno de los
ransomware más peligrosos de la actualidad.
|
Cryptowall tiene una obsesión extraña con
Alemania. En febrero de 2015 se detectó un ataque en masa en forma de correo
spam que se hacia pasar por la operadora T-Mobile.
|
5. Fireball
|
Un malware que ya bien entrado 2017 consiguió
infectar ni más ni menos que 250 millones de ordenadores en todo el mundo.
Este malware ataca a los navegadores y los convierte en zombies. De esta
forma, Fireball toma las riendas del navegador y le obliga a visitar páginas
creadas por los cibercriminales atestadas de anuncios. Resultado: beneficios
para los malhechores.
|
Aquí el mal, al contrario
que el resto de casos, tiene nombre: Rafotech, una agencia de marketing
digital. Rafotech usaba Fireball para que el navegador de sus víctimas usara
buscadores falsos que recopilaban información privada del usuario.
He aquí un mapa de los
países afectados por Fireball:
|
5 MEJORES ANTIVIRUS
DEL AÑO EN CURSO
Nombre del antivirus
|
Nombre
de la nacionalidad de la compañía que lo fabrica
|
Condiciones
de pago, si es gratuito, de prueba, cuánto vale (Q.) y cuanto de vigencia
tiene.
|
1.
Norton Internet Security
|
Es un producto
desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus es uno
de los programas
antivirus más utilizados en equipos personales.
|
La instalación se realiza por lo general en menos de un minuto y
permite implantar la solución en 3 ordenadores distintos.
Tiempos de escaneo ultrarrápido: solo 61 segundos
para explorar el disco duro estándar de un sistema Windows.
Le protege contra virus, gusanos, software espía,
robos de identidad, phishing o spam, entre otras amenazas
Apenas afecta al rendimiento de su equipo
independientemente de si está jugando, reproduciendo películas o visualizando
presentaciones
Soporte técnico GRATUITO para todos nuestros clientes
las 24 horas del día, 7 días a la semana, a través del correo electrónico,
mediante chat o por vía telefónica
|
2.
Kaspersky Internet Security
|
aboratoriya Kasperskogo) es una compañía
internacional dedicada a la seguridad informática con presencia en
aproximadamente 200 países del mundo.
|
·
·
Protege la privacidad, las
contraseñas, los archivos y las fotos
·
Protege el dinero cuando haces
compras y operaciones bancarias en línea
·
Protege a tus hijos, en línea y en
otros ámbitos
|
3.
PC Tool Internet Security
|
PC Tools se dedica a ofrecer soluciones sencillas de seguridad
online y utilidades de sistema para consumidores que utilizan equipos con
Windows®. Somos proveedores de herramientas prácticas y eficaces que están
diseñadas específicamente para proporcionar una protección efectiva y un
rendimiento mejorado para los equipos
|
Antivirus gratuito
|
4.
AVG Internet Security
|
Es un software antivirus
desarrollado por la empresa checa, AVG Technologies, disponible para sistemas
operativos Windows, Linux, Android, iOS y Windows Phone, entre otros. Actualmente
este software de antivirus en todas sus versiones es propiedad de Avast.
|
La mejor protección
integral ILIMITADA para todas las actividades que realiza en línea.
·
Detenga virus, spyware y otro malware
·
Bloquee vínculos, descargas y
archivos adjuntos de correo electrónico poco seguros
·
Analice los problemas de rendimiento
de la PC
·
Obtenga actualizaciones de seguridad
en tiempo real
|
5.
Alwil Avast Internet Security
|
Fundada en 1991 por Eduard Kucera y Pavel
Baudis, la compañía es mundialmente conocida por su antivirus avast!,
especialmente porque apostaron casi desde el principio por crear una versión
totalmente gratuita de éste para usuarios domésticos.
|
Los productos Avast Antivirus
incluyen versiones gratuitas y de pago que
proporcionan seguridad informática, seguridad
de navegador, software
antivirus, cortafuegos, anti-phishing, anti-spyware y anti-spam entre
otros servicios.12 Además tiene un motor de análisis central que paso con
éxito.
|
REFERENCIAS BIBLIOGRÁFICAS
Comentarios
Publicar un comentario