Академический Документы
Профессиональный Документы
Культура Документы
empleado.
"Core" es un trmino ingls obsoleto para referirse a las memorias de ncleo
magntico. Los programas en lucha, denominados guerreros son ensamblados
y ejecutados en multitarea por un programa llamado Memory Array Redcode
Simulator (o MARS).
El primer Core War fue idea de Victor Vyssotsky, Robert Morris Sr. y Dennis
Ritchie (creador del lenguaje de programacin C) que escribieron un programa
llamado "Darwin" en 1960. En 1984, A. K. Dewdney y D. G. Jones de Scientific
American retomaron la idea y la popularizaron en Core War Guidelines. Se
form la International Core War Society (ICWS) que fueron actualizando las
reglas entre 1984 y 1988.
Juego:
inteligencia artificial y ataca al planeta Tierra en forma de una masa amorfa roja
que se expande.
Robert Morris.
Se estima que en ese momento el tamao de Internet era de unos 60.000
computadores, y el gusano afect cerca de 6.000 sistemas de ordenadores en
los Estados Unidos (incluyendo el centro de investigacin de la NASA) y dej
casi intiles algunos de ellos.
El programa intentaba averiguar las contraseas de otras computadoras,
usando una rutina de bsqueda que permutaba los nombres de usuarios
conocidos, una lista de las contraseas ms comunes y tambin bsqueda al
azar. Descubrieron que no todas las computadoras eran afectadas, sino solo se
propag en las computadoras VAX de DEC (Digital Equipment Corp) y las
fabricadas por Sun Microsystems, que empleaban Unix.
El programa estaba aprovechando algunos defectos de la versin de la
Universidad de Berkeley del sistema UNIX. Integrantes de dicha Universidad y
del MIT de Massachusetts y de Pardue, intentaron trabajar en forma coordinada
para capturar una copia del programa y analizarlo. Se trataba de un ejemplo de
99 lneas de cdigo que, aprovechndose de una debilidad de Sendmail, se
replicaba de una mquina a otra. Se estableci que la infeccin no fue
realizada por un virus sino por un programa gusano, diseado para
Elk Cloner
Elk Cloner es el primer virus informtico conocido que tuvo una expansin real
y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto
de 15 aos, lo program para los Apple II en 1982.
El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo
de los computadores Apple II. Cuando la computadora arrancaba desde un
disquete infectado, tambin lo haca el virus de forma automtica. Aparte de
hacer un seguimiento del acceso al disco, ste virus no afectaba al uso
cotidiano del ordenador. Pero si se acceda a un disquete, el virus se copiaba,
infectndolo y difundindose lentamente de disco a disco.
Elk Cloner, como muchos de los primeros virus, no se dise para realizar dao
alguno de forma intencionada, pero poda corromper discos con una copia del
DOS sobrescribiendo las pistas reservadas sin importar el contenido. Sin
embargo, si se dise para ser molesto: en cada arranque n 50 con un disco
infectado, el virus mostraba por pantalla un pequeo "poema".
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!
podan permitir a Skrenta tocar sus discos. As surgi Cloner, que poda
irritarles sin que tuviese acceso a los discos.
Segn los informes de la poca, el virus infect con xito disquetes de la
mayora de los conocidos de Skrenta, incluyendo a su profesora de
matemticas. Gran parte del xito fue el desconocimiento del problema
potencial que supona, y la ausencia de antivirus. La limpieza era posible, pero
slo tras una elaborada eliminacin manual.
Ms virus y Troyanos.
CIH
Dao estimado: 20 a 80 millones de dlares, sin contar el precio de la
informacin destruida.
Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas
peligrosos y destructivos virus jams vistos. El virus infect los archivos
ejecutables de Windows 95,98 y ME y fu capaz de permanecer residente en
memoria de los ordenadores infectados para as infectar otros ejecutables.
Porqu?: Lo que lo hizo tan peligroso fu que en poco tiempo afect muchos
ordenadores, poda reescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fu distribuido en algun que otro importante software como
un Demo del juego de Activision Sin.
link: http://www.youtube.com/watch?v=pagPRTjnbhI
link: http://www.youtube.com/watch?feature=player_embedded&v=fozVP5Nl9_0
SIRCAM
Michelangelo
Uno de los primeros que se gan fama mundial. El nombre es por el da en que
activa su carga daina, el 6 de marzo, da del nacimiento de Michelangelo,
aunque se desconoce la razn real por la que el autor lo program para esta
fecha. Este legendario virus infectaba el sector de arranque de los disquetes y
el de los discos rgidos y ese da de marzo eliminaba informacin del disco e
impeda que la PC arranque.
BUGBEAR
Atac por primera vez en octubre de 2002 y se distribuy a gran velocidad por
todo el mundo, infectando a un gran nmero de usuarios. Poda desactivar los
La primera versin del BugBear (traducido como el "virus del oso" , conocido
tcnicamente como W32/Kimjo.A-mm y W32.Shamur, comenz a expandirse
hacia finales del ao 2002 y lleg a alcanzar a miles de usuarios en poco
tiempo.
Slo 10 minutos tard en dejar la red mucho ms lenta en 2003. Su ataque fue
increblemente agresivo, pues aprovech una falla en la base de datos del
servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus
vctimas "ilustres" destacan el servicio ATM del Bank of Amrica, el servicio de
911 de Seattle y la cancelacin de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no slo su
seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No
tiene "autor" conocido. Gener ms de US$ 1200 millones en prdidas.
Blaster
El verano de 2003 se di a conocer Blaster tambien llamado Lovsan o
MSBlast.
El virus se detect un 11 de Agosto y se propag rpidamente, en slo dos
Welchia
Sobig.F
Bagle
Bagle es un sofisticado gusano que hiz su debut el 18 de Enero de 2004.
El cdigo infectaba los sistemas con un mecanismo tradicional, adjuntando
archivos a un mail y propagandose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de l, cuando el
gusano infectaba un ordenador abra un puerto TCP que era usado
remotamente por una aplicacin para acceder a los datos del sistema.
Curiosidades: La variante Bagle.B fue diseada para detenerse el 28 de Enero
de 2004 pero otras numerosas variantes del virus siguen funcionando. Caus
10 millones de dlares y subiendo en prdidas.
Con slo 17 aos el joven alemn Sven Jaschan se transform en toda una
celebridad mundial en 2004, cuando sus dos programas generaron estragos en
Internet. Pese a que sus dos gusanos tenan comportamientos diferentes, las
autoridades lograron encontrar similitudes en el cdigo de ambos, llegando a
rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse va e-mail(no eran
Commwarrior-A
Aunque la mayora cree que los virus son una exclusividad de los PC (ms de
100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha
sido rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (tambin conocido como Oompa A) entr en escena usando el
iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los
contactos del servicio de mensajera y enviaba un mensaje a cada persona con
un archivo corrupto en forma de una imagen JPEG. Aunque no gener tantos
problemas ni costos econmicos, demostr que Mac no est inmune al
software malicioso.
Este troyano fue detectado en 2006, y su nombre lo debe al texto que se inclua
en el correo que lo propag ("230 muertos tras tormenta que arremete contra
Storm Worm.
Conficker
link: http://www.youtube.com/watch?v=n3tMHZfSY6I
Los remedios ms infalibles, ejecutados todos ellos desde el Modo Seguro, son
los siguientes:
Kaspersky Windows Unlocker
PoliFix
***
Como medidas preventivas, se recomienda mantener Java actualizado y usar
herramientas como WinLockLess, que impiden que aplicaciones en apariencia
ofensivas se pongan a s mismas en el Inicio del sistema.
Ha sido uno de los virus ms sonados del ao, y todava sigue dando que
hablar. Hablamos de DNSChanger y derivados, un clan de virus que modifica la
configuracin del sistema para que toda navegacin sea redirigida hacia otras
pginas (por ejemplo, pginas con publicidad).
Despus de que los servidores DNS usados por el virus fuesen apagados por
las autoridades, decenas de miles de personas se quedaron sin conexin. Pero
eso no acab con el peligro: variantes de este saboteador, como RSPlug, Zlob
o Puper, pueden seguir haciendo bastante dao a los navegantes.
Para restablecer la configuracin DNS y eliminar los efectos de los virus
cambiadores de DNS, se recomiendan las siguientes herramientas de
seguridad:
Avira DNS-Change-Tool
Kaspersky TDSSKiller
McAfee AVERT Stinger
La infeccin se previene siguiendo los criterios explicados anteriormente para
navegar de forma segura y evitar infecciones accidentales. Lo que debe
ponerte sobre aviso es la aparicin de pginas extraas o inesperadas al
navegar (por ejemplo, versiones de Google que no usan el logo oficial).
Flame.
Flame fue identificado en mayo de 2012 por Kaspersky Lab, MAHER (el Equipo
de Respuesta ante Emergencias Informticas de Irn) y el CrySyS Lab de la
Universidad de Tecnologa y Economa de Budapest cuando la Unin
Internacional de Telecomunicaciones pidi a Kaspersky Lab que investigara
unos informes sobre un virus que estaba afectando a los ordenadores del
Ministerio del Petrleo de Irn. Mientras Kaspersky investigaba, encontraron un
hash MD5 y un nombre de archivo que solo apareca en ordenadores de
Oriente Medio. Despus de descubrir ms piezas, los investigadores
Gauss.
Titan Rain.
Moonlight Maze.
Al igual que Titan Rain, Moonlight Maze representa una operacin en la que
hackers penetraron los sistemas informticos estadounidenses. Es tambin una
de las infiltraciones informaticas mas grandes conocidas, a partir de 1998 y
durante dos aos enteros, fueron saqueado datos militares del Pentgono, la
NASA, el Departamento de Energa e incluso de las universidades y
laboratorios de investigacin.
Ciberataque Chino.
El peor ataque.
Eso fu todo saludos, si te gust con un RECO ayuds mucho. Si quers saber ms ah
estn las fuentes.