Вы находитесь на странице: 1из 20

COMO SE CLASIFICAN LOS VIRUS

INFORMATICOS?
Historia
En 1949, el matemtico estadounidense de origen hngaro John von Neumann, en el
Instituto de Estudios Avanzados de Princeton (Nueva Jersey), plante la posibilidad
terica de que un programa informtico se reprodujera. Esta teora se comprob
experimentalmente en la dcada de 1950 en los Laboratorios Bell, donde se
desarroll un juego llamado Core Wars en el que los jugadores creaban minsculos
programas informticos que atacaban y borraban el sistema del oponente e
intentaban propagarse a travs de l. En 1983, el ingeniero elctrico estadounidense
Fred Cohen, que entonces era estudiante universitario, acu el trmino de "virus"
para describir un programa informtico que se reproduce a s mismo. En 1985
aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora
de grficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les sigui un
sinnmero de virus cada vez ms complejos. El virus llamado Brain apareci en 1986,
y en 1987 se haba extendido por todo el mundo. En 1988 aparecieron dos nuevos
virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que
cruz Estados Unidos de un da para otro a travs de una red informtica. El
virus Dark Avenger, el primer infector rpido, apareci en 1989, seguido por el primer
virus polimrfico en 1990. En 1995 se cre el primer virus de lenguaje de
macros, WinWord Concept.
QUE ES VIRUS INFORMATICO?
Un virus informtico es un programa que se copia automticamente y que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los
virus, en el sentido estricto de esta ciencia los virus son programas que se replican y
ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque tambin existen otros
ms benignos, que solo se caracterizan por ser molestos.
Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose,
pero algunos contienen adems una carga daina (payload) con distintos objetivos,
desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear
las redes informticas generando trfico intil.

Cmo se producen las infecciones


Los virus informticos se difuden cuando las instrucciones (o cdigo ejecutable) que
hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus
est activado, puede reproducirse copindose en discos flexibles, en disco duro, en
memorias flash, en programas informticos legtimos o a travs de redes informticas
e incluso algunos a travs de celulares u otros gadgets como los MP3/MP4. Estas
infecciones son mucho ms frecuentes en PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC se intercambian

fundamentalmente a travs dedispositivos moviles o de redes informticas no


reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se
ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica
infectada o se limita a cargar un programa infectado, no se infectar necesariamente.
Normalmente, un usuario no ejecuta conscientemente un cdigo informtico
potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema
operativo de la computadora o al usuario informtico para que ejecute el programa
viral.
Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin
puede producirse cuando se crea, abre o modifica el programa legtimo. Cuando se
ejecuta dicho programa, lo mismo ocurre con el virus. Los virus tambin pueden
residir en las partes del disco duro que cargan y ejecutan el sistema operativo cuando
se arranca el ordenador as como en las secciones "Autoexecutables" de dispositivos
moviles, por lo que dichos virus se ejecutan automticamente. En las redes
informticas, algunos virus se ocultan en el software que permite al usuario
conectarse al sistema.

Clasificacin de los virus de acuerdo a la forma


como actan o mtodos de propagacin:
Gusanos. - Son programas que se reproducen a s mismos y no requieren de un
programa o archivo anfitrin. Porque se replica, este tipo de intruso puede disminuir la
capacidad de memoria principal o de un disco; puede hacer ms lento el
procesamiento de datos. Algunos expertos no lo clasifican como virus porque no
destruyen archivos y por que no requieren anfitrin alguno para propagarse. Afectan
los sistemas conectados en redes.
Bombas de tiempo. - Son virus programados para entrar en accin en un momento
predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la
computadora o en discos, en archivos con programas ejecutables con las extensiones
.EXE y .COM. Cuando llega el momento apropiado, explotan, exhibiendo un
mensaje o haciendo el dao para el cual fueron programados. Se activan cuando se
ejecuta el programa que lo contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente
en la computadora que ser infectada, destruyndola informacin que est en disco.
Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo
final, como el Caballo de Troya original. Al cabo de algn tiempo se activan y
muestran sus verdaderas intenciones. Por ejemplo, un programa disfrazado puede
estar presentndole al usuario unas grficas bonitas en pantalla y por otro lado est
destruyendo el contenido de algn archivo o est reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse
para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan
para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios,
ocultamiento del mismo virus en la memoria, y ocultamiento del tamao real en bytes
o kilobytes de los archivos infectados.
Virus Polimrficos. - Se cambia a s mismo cada vez que se propaga, por lo cual, al
intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo
encuentra. Cambia su contenido en forma aleatoria y dificulta su identificacin.

Retro Virus. - Son los virus que atacan directamente al antivirus que est en la
computadora. Generalmente lo que hace es que busca las tablas de las definiciones
de virus del antivirus y las destruye.
Virus Backdoors. - Son tambin conocidos como herramientas de administracin
remotas ocultas. Son programas que permiten controlar remotamente la computadora
infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente
anuncian la amenaza de algn virus peligrossimo (que nunca existe, por supuesto)
y que por temor, o con la intencin de prevenir a otros, se envan y re-envan
incesantemente. Esto produce un estado de pnico sin sentido y genera un molesto
trfico de informacin innecesaria.

Los virus son programas informticos que se instalan en nuestro ordenador de


forma inesperada y sin nuestro permiso. Su objetivo es modificar el
funcionamiento del mismo y puede llegar a destruir o inhabilitar archivos o
programas que tengamos en el ordenador. La forma de propagarse y lo
efectos que puedan tener, depende del tipo de virus que se haya instalado.
Algunos de los ms comunes son los siguientes:
Caballo de Troya: pasan desapercibidos al usuario y presentan una funcin
aparente diferente a la que vana desarrollar en realidad: es decir, el usuario lo
confunde con un programa totalmente legtimo, pero al ejecutarlo, puede
llegar a permitir que otro usuario se haga con el control del ordenador. No es
un virus en sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autnoma y van
borrando todos los datos de la memoria RAM.
Virus de macros/ Cdigo fuente: Son virus que se contienen en documentos
de texto de programas como Word y tambin en hojas de clculo como las de
Excel. Esto se debe a que se hacen pasar por una macro de dicho documento.

Una macro es una secuencia de rdenes de teclado y ratn asociadas a una


sola tecla o combinacin de teclas. Podemos programar una macro si
realizamos una misma accin repetidas veces para mejorar nuestra
productividad. Este tipo de virus, busca documentos que contengan macros
programadas pro nosotros, para esconderse entre ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con
extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse
a otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de
los discos duros.
Virus mutantes: Van modificando su cdigo para evitar ser detectados por el
antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes
distribuidas a travs del correo electrnico y redes sociales. Estos mensajes
suelen apelar a el renvo del mismo usando amenazas del tipo Si no
reenvas este mensaje... o propagando informacin falsa sobre un nuevo
virus informtico o un nio perdido. No debemos continuar estas cadenas
renviando el mensaje ya que no son ms que falsedades que pretenden
conseguir un colapso.
Bombas de tiempo: Estn ocultos en archivos o en la memoria del sistema y
estn programados para actuar a una hora determinada soltando un molesto
mensaje en el equipo infectado.
Pronto te explicamos formas de configurar tu antivirus para evitar estas
infecciones.

CLASIFICACION DE VIRUS
INFORMATICOS TIPOS DE
VIRUS ANTIVIRUS PC
Inicio Temas Cientficos Clasificacion de Virus Informaticos Tipos de Virus
Antivirus PC

LOS VIRUS INFORMTICOS: Lamentablemente en algn momentos


hemos pasados por estos momentos molestos, en donde nos damos
cuenta que nuestro ordenador hace cosas muy raras, nos ignora y
hasta a veces nos percatamos que hemos perdido gran o toda la
informacin que venimos almacenando durante aos en el disco duro.
Pero cuando nos damos cuenta, ya es tarde y todo est perdido, nos
agarra un ataque de ira, de impotencia y solo apagamos rpidamente el
ordenador, pero y ahora que hacemos?

Categoras de virus
Dependiendo de su fuente de informacin, los diferentes tipos de virus
pueden ser descritos de maneras ligeramente distintas. Entre algunas de
las categoras especficas de virus se incluyen las siguientes:
Virus bimodales, bipartitas o multipartitas. Estos tipos de virus
pueden infectar archivos y tambin el sector de inicio del disco.
Bombas. Los tipos de bombas ms comunes son las bombas de
tiempo y las bombas lgicas. Una bomba de tiempo se oculta en el disco
de la vctima y espera hasta que llegue una fecha especfica (o fecha y
hora) antes de ejecutarse. Una bomba lgica puede activarse por una
fecha, el cambio de un archivo o una accin particular que lleva a cabo
un usuario o programa. Muchos expertos no clasifican a las bombas

como virus, pero otros s. No obstante, las bombas se tratan como virus
debido a que pueden ocasionar daos o trastornos en un sistema.
Virus del sector de inicio. Es considerado uno de los tipos de virus
ms hostiles, un virus del sector de inicio puede infectar el sector de
inicio de un disco duro o flexible. Esta rea del disco almacena archivos
esenciales que la computadora utiliza durante el inicio. El virus mueve
los datos del sector de inicio a una parte distinta del disco. Cuando la
computadora inicia, el virus se copia a s mismo en la memoria en donde
se puede esconder e infectar a otros discos. Este virus permite que los
datos del sector de inicio real puedan ser ledos como si estuviera
ocurriendo un inicio del sistema normal.
Virus de grupo. Este tipo de virus realiza cambios al sistema de
archivos de un disco. Si algn programa se ejecuta desde el disco
infectado, el programa hace que el virus tambin se ejecute. Esta
tcnica crea la ilusin de que el virus ha infectado a todos los programas
del disco.
Virus de correo electrnico. Los virus de correo electrnico se
pueden transmitir a travs de mensajes de correo electrnicos que se
enva en redes privadas o en Internet. Algunos virus de correo
electrnico se transmiten como un archivo adjunto infectado, que puede
ser un archivo de documento o programa que se adjunta al mensaje.
Este tipo de virus se ejecuta cuando la vctima abre el archivo que est
adjuntado al mensaje. Otros tipos de virus de correo electrnico residen
dentro del cuerpo del mensaje mismo. Para almacenar un virus, el
mensaje debe estar codificado en formato HTML. Una vez que se
ejecuta, muchos virus de correo electrnico intentan propagarse
enviando mensajes a todas las personas de la libreta de direcciones de
la vctima; cada uno de estos mensajes contiene una copia del virus.
Virus que infectan archivos. Este tipo de virus infecta a los archivos
de programa de un disco (por ejemplo, archivos .exe o .com). Cuando
se inicia un programa infectado, tambin se ejecuta el cdigo del virus.
Programas de broma. Los programas de broma no son virus y
tampoco ocasionan dao. Su propsito es el ce espantar a sus vctimas
hacindolos creer que un virus IE infectado y daado su sistema. Por
ejemplo, un programa de broma puede desplegar un mensaje que
advierta usuario que no debe tocar ninguna tecla o el disco duro de la
computadora se formatear.
Virus de macro. Un virus de macro est diseado para infectar a un
tipo especfico de archivo de documento por ejemplo, archivos de
Microsoft Word o Excel. Estos documentos pueden incluir macros, los
cuales son programas pequeos que ejecutan comandos (las macro; se
utilizan normalmente para emitir comandos de programas especficos,
pero tambin pueden emitir ciertos comandos del sistema operativo). Un
virus de macro, creado como una macro, se incrusta en un archivo de

documentos y puede ocasionar distintos niveles de daos a los datos


desde la corrupcin de documentos hasta la eliminacin de datos.
Virus polimorfos, autotransformables, autocifrable o
autocambiantes. Este tipo de virus se pueden cambiar a s mismos
cada vez que se copian, lo cual hace difcil aislarlos.
Virus ocultos. Estos virus se alojan en la memora computadora, lo
cual hace difcil su deteccin. Tambin pueden ocultar cambios que
hacen a otros archivos, ocultando el dao al usuario y sistema
operativo.
Caballos de Troya. Un caballo de Troya es un programa malicioso que
aparenta ser amigable. Por ejemplo, algunos caballos de Troya tienen la
apariencia de juegos. Debido a que los caballos de Troya no se duplican
a s mismos en el disco de la vctima (o en otros discos), tcnicamente
no son virus. Sin embargo, debido a que ocasionan daos, muchos los
consideran como un tipo de virus. Los caballos de Troya a menudo son
utilizados por los piratas informticos para crear una puerta trasera en
un sistema infectado, como describimos anteriormente.
Gusanos. Un gusano es un programa cuyo propsito es duplicarse a
s mismo. Un gusano efectivo llenar discos enteros con copias de s
mismo y ocupar todo el espacio posible en la memoria del sistema.
Muchos gusanos estn diseados para que se propaguen a otras
computadoras. Una LAN completa o sistema de correo electrnico
corporativo puede quedar totalmente obstruido con copias de un
gusano, haciendo que sea intil. Los gusanos se propagan normalmente
a travs de Internet por medio de mensajes adjuntos en el correo
electrnico y canales de chat interactiva en Internet (IRC).
Tcnicamente, un gusano no es lo mismo que un virus. No obstante,
debido a que los gusanos ha abundado tanto en los aos recientes y que
ocasionan daos considerables, los gusanos se tratan como si fueran
virus.
Prevencin de infecciones
Proteger un sistema en contra de los virus no es difcil si cuenta con
algunos conocimientos y herramienta de software.
Debe comenzar por tener conciencia de que los virus pueden provenir de
muchas fuentes, incluso de fuentes en las que confa. Por ejemplo, un
virus de correo electrnico puede llegar a su bandeja de entrada
aparentando ser un mensaje de un amigo o colega, debido a que ya ha
infectado a la computadora de esa persona.
Un CD de datos o disco flexible hecho en casa tambin puede estar
infectado. De hecho, se ha descubierto que incluso los programas
comprados que se obtienen empaquetados en las tiendas de buena
reputacin han incluido virus en algunas ocasiones. La mejor precaucin
es manejar los mensajes de correo electrnico y los discos como fuentes
potenciales de infecciones.

La revisin de virus requiere de software antivirus, el cual explora la


memoria y discos de su computadora con el fin de encontrar virus
conocidos y erradicarlos. Despus de que se han instalado y activado en
su sistema, un programa de antivirus adecuado revisa los virus en
archivos automticamente cada vez que inserta cualquier tipo de disco o
descarga un archivo a travs de una conexin de red o Internet.
La mayora de las herramientas antivirus tambin pueden explorar los
mensajes de correo electrnico y los archivos adjuntos en el momento
que lo recibe o enva. Los exploradores de virus sofisticados tambin
pueden alertarle con una pgina Web que intenta cargar cdigos
sospechosos en su PC.
Algunos programas antivirus populares son los siguientes:
McAfee VirusScan
Norton AntiVirus
Virex
PCcillin
Avast!
Sin embargo, el simple hecho de tener software antivirus en su
computadora no es suficiente para mantener alejados a los virus. ste
es el punto en el que muchos usuarios de computadoras casuales se
descuidan y permiten que sus sistemas se infecten.
Una vez que instale el software, asegrese de Leer completamente la
documentacin y perfeccionar el uso de todas sus funciones. La mayor
parte de los programas antivirus le permiten realizar distintas
configuraciones, por ejemplo, activar la exploracin de correo
electrnico automtica. Todas estas opciones no siempre estn activadas
por omisin, de manera que necesitar activarlas usted mismo y
escoger los parmetros que controlan su operacin.
Asegrese de entender todas las opciones del programa y establezca la
mxima proteccin posible. Una vez que el programa est listo, explore
los discos de su computadora al menos una vez a la semana para buscar
virus; es probable que su programa incluya una funcin de
programacin que puede automatizar la exploracin del disco por usted.
Debido a que los virus nuevos se propagan prcticamente todos los das,
ningn programa antivirus puede ofrecerle proteccin absoluta de todos
ellos. Muchos fabricantes de software antivirus permiten que los
usuarios descarguen definiciones de virus actualizadas o patrones de
virus (bases de datos de informacin acerca de virus y cdigo que los
puede erradicar) en sus programas a travs de Internet.
La generacin ms nueva de programas antivirus puede encontrar,
descargar e instalar definiciones actualizadas de virus por s mismos, de
manera automtica, siempre y cuando su computadora est conectada a
Internet. Ya sea que opte por actualizar su software antivirus

manualmente o automticamente, debe hacerlo al menos una vez a la


semana con el fin de comprobar que est protegido en contra de los
ltimos virus.
Tambin es una idea recomendable mantenerse al da sobre las ltimas
noticias acerca de virus. Una buena manera de hacer esto es visitar el
sitio Web del desarrollador de su programa de software antivirus.

Tipos de virus informticos


A aquellos programas que son creados con el fin de daar computadoras se
los conoce bajo el nombre de virus. Estos pequeos programas actan sin
el consentimiento ni conocimiento de los usuarios y lo que hacen es
modificar el funcionamiento de las mquinas, borrar informacin o
arruinarla, consumir memoria, entre otras acciones.
De acuerdo a los daos que causan en las computadoras, existen los
siguientes tipos de virus:
Worm o gusano informtico: es un malware que reside en la memoria de
la computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legtimo que, al
ejecutarlo, comienza a daar la computadora. Afecta a la seguridad de la
PC, dejndola indefensa y tambin capta datos que enva a otros sitios,
como por ejemplo contraseas.
Bombas lgicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinacin de ciertas teclas o bien en una fecha
especfica. Si este hecho no se da, el virus permanecer oculto.
Hoax: carecen de la posibilidad de reproducirse por s mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenven a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de informacin mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparicin de alguna persona suelen pertenecer a
este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: este clase de virus genera la prdida del contenido de


los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

Fuente: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/#ixzz43pDh7MiZ

Conoce la lista de los 10


virus informticos ms
peligrosos de la historia
Tras el descubrimiento de Flame, que promete
ser el peor virus jams conocido,
recordamos el largo historial de amenazas
informticas, que han costado varios miles
de millones de dlares a la industria
tecnolgica.
por La Tercera - 31/05/2012 - 09:40
Tweet
5
post
Imprimir
Compartir

Aunque ya han pasado cerca de 30 aos desde queCreeper apareci


para infectar la computadora IBM Serie 360, en 1972, el trmino virus
informtico no se hizo masivo sino recin hasta 1984 con la creacin
de Core War, y en los ltimos das la temida palabra ha tomado ms
fuerza tras el descubrimiento de Flame, el cual promete ser el

peor virus de la historia por su alto nivel de elaboracin, masividad


e impacto.
Aunque el "virus original" slo era una broma de PC con el mensaje
"Soy una enredadera. Atrpame si puedes" y Core War slo se
limitaba a ser un juego que buscaba colapsar la RAM del equipo lo ms
rpido posible, los virus actuales han alcanzado una peligrosidad
insospechada, llegando incluso a amenazar la integridad econmica de
quien lo padece, debido al gran nmero de transacciones bancarias en
Internet que se realizan en estos das.
A continuacin datallamos una lista con los 10 virus ms
importantes de la historia, sus orgenes, autores y grandes costos
econmicos que han tenido para la industria tecnolgica.

Melissa, la "bailarina extica" de Word:

Cuando Internet recin


comenzaba a tomar fuerza a mediados de 1999, apareci este particular
virus creado por David L. Smith y bautizado as por el nombre de
una stripper. El archivo llegaba va e-mail como documento de Word
anexado, bajo el ttulo "ac est ese documento que me pediste, no se lo

muestres a nadie ms". Tras instalarse, desactivaba opciones del


procesador de texto y modificaba los documentos utilizados. Su
esparcimiento fue rpido, puesto que ocupaba la libreta de direcciones
de Outlook y se reenviaba a los primeros 50 contactos.
Su creador recibi un castigo de 20 meses de crcel y una multa
de US$ 5000(aunque sus daos estn avaluados en US$ 1.100
millones). No fue un virus letal, pero s uno de los primeros en tomar
relevancia mundial.

I Love You, la temida "Carta de amor":

Slo un ao despus de
Melissa, desde Filipinaslleg este "gusano" con capacidad de
autoreplicarse, y de una viralidad sorprendente gracias a la descripcin
del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran
innumerables: se autocopiaba y esconda en diversos ficheros, aada
registros, remplazaba archivos, se autoenviaba va correo y copiaba
contraseas a travs de una aplicacin autoinstalable. Como Filipinas
no tena ley de espionaje electrnico, su creador "oficial", Onel de

Guzmn, jams fue a la crcel, pese a que su "carta" caus ms


de US$ 8.7500 millones en daos.

Klez, un virus que se "actualiza":

Debut en 2001, pero ha


sido modificado en diversas ocasiones, con lo que marc "tendencia"
para los futuros virus. Tal como es comn, a travs de un correo
infecta, se replica y se reenva a la lista de contactos de la vctima. Es
capaz de anular una CPU, aunque dependiendo de la versin logra
alojarse como un Troyano, e incluso aparecer como una herramienta
del propio Antivirus. Instaur el "spoofing" como moda, lo que en
palabras simples es un correo suplantando un remitente.
An se mantiene activo y, no est claro quin es su creador, aunque a
travs del cdigo de su "gusano" ha mandado inslitos mensajes como.
"Lamento hacer esto, pero no es momento de pedir disculpas. Quiero
un buen empleo. Preciso ayudar a mi pas. Ahora conocen mis
capacidades tcnicas Saben cuanto gano por ao? No ms de 5.500
dlares Que piensan? No me tomen a mal. No soy una amenaza
Puedes ayudarme?". Todo un personaje, que le ha costado a la
industria US$ 19.800 millones.

Cdigo Rojo y Cdigo Rojo 2, vulnerabilidad absoluta:

Este gusano se hizo


popular en 2001 mediante un ataque de negacin de servicio (DDoS) a
la Casa Blanca a travs de todos los equipos infectados, los que
hicieron colapsar los servidores. A travs de una vulnerabilidad del
sistema operativo, el gusano se instalaba en los equipos que no tenan
un parche de seguridad de Microsoft, dejando al usuario sin control
de su equipo, quedando en completa vulnerabilidad ante la persona
que mand el virus, quien incluso lo podra involucrar en algn delito
informtico. Luego hubo nuevos parches para corregir el problema,
principalmente en Window NT y 2000, pero el usuario estaba
obligado a borrar los archivos de forma manual. Su creador no es
conocido, aunque se origin en China y ya ha costado ms de US$
2.750 millones en prdidas.

Nimda, de usuario a "administrador":

El ao 2001 es recordado
an por la serie de virus que se propagaron, y ste entra en la lista de
los ms rpidos en propagarse. De hecho Nimda (que es Admin
escrito al revs), slo tard 20 minutos en llegar al tope de la lista de
reportes de ataques virales en todo el mundo. El primer objetivo es
colapsar la conexin a Internet del usuario, y luego tomar control del
equipo.
Aunque el virus tena un "problema", pues si el usuario que lo activ
tena una cuenta sin privilegios, la persona detrs del ataque no podr
tener acceso total al PC. En cambio, si el usuario es administrador, el
"hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder",
su principal evidencia est en ataques de DDos. Tambin parti en
China, y gener US$ 2.600 millones en prdidas.

SQL Slammer/Zafiro, el ms rpido de la historia:

Slo 10 minutos tard en


dejar la red mucho ms lenta en 2003. Su ataque fue increblemente
agresivo, pues aprovech una falla en la base de datos del servidorSQL
de Microsoft, saturando archivos en todo el mundo. Entre sus
vctimas "ilustres" destacan el servicio ATM del Bank of Amrica, el
servicio de 911 de Seattle y la cancelacin de vuelos de Continental
Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no
slo su seguridad, sino que sus sistemas de respaldo ante fallas
computacionales. No tiene "autor" conocido. Gener ms de US$
1200 millones en prdidas.

MyDoom, el peor "gusano" de todos:

Aunque hay voces


discrepantes, es calificado por la mayora de los expertos como el
gusano ms daino jams conocido, aunque su capacidad de
propagarse tambin lo ha hecho popular. Tal como los dems
representantes de los "worms", crea una puerta trasera para acceder al
sistema operativo.
En su versin ms comn, tiene dos etapas. Primero, genera un ataque
DDoS, que caus notoriedad en 2004, y luego busca distribuirse a
travs de las cuentas de correo. Adems, enva una peticin a un motor
de bsqueda externo, por lo que en su momento logr generar algunos
problemas de velocidad en Google. Su impacto en la industria es
de US$ 38.500 millones, y hasta ahora no tiene a un creador
conocido.

Sasser y Netsky, el gran golpe del nio genio:

Con slo 17 aos el joven


alemn Sven Jaschan se transform en toda una celebridad mundial
en 2004, cuando sus dos programas generaron estragos en Internet.
Pese a que sus dos gusanos tenan comportamientos diferentes, las
autoridades lograron encontrar similitudes en el cdigo de ambos,
llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse va e-mail, lo haca
descargando un virus y buscar otras direcciones IP vulnerables a travs
de la red, donde su principal "marca" era impedir que el equipo se
apagar normalmente. Netsky, en tanto, se mova a travs de los correos
usando "spoofs", generando de paso ataques DDoS. Su propagacin fue
tal, que se lleg a considerar que el 25% de los ataques en el mundo
tenan su procedencia. En lo legal, al no ser mayor de edad, Jaschan
qued en libertad, pese a los US$ 18.100 millones que gener en
prdidas.

Leap-A/Oompa-A, rompiendo la barrera del "crossover":

Aunque la mayora cree


que los virus son una exclusividad de los PC (ms de 100.000), y
que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido
rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (tambin conocido como Oompa A) entr en escena
usando el iChat para propagarse en equipos vulnerables. Tras infectar,
buscaba en los contactos del servicio de mensajera y enviaba un
mensaje a cada persona con un archivo corrupto en forma de una
imagen JPEG. Aunque no gener tantos problemas ni costos
econmicos, demostr que Mac no est inmune al software malicioso.

Zhelatin, Nuwar o Peacomm, los otros nombres de la


"Tormenta Gusano:

Este troyano fue


detectado en 2006, y su nombre lo debe al texto que se inclua en el
correo que lo propag ("230 muertos tras tormenta que arremete
contra Europa"). De todos modos cada compaa le daba su propio
nombre. Symantec lo llam Peacomm, mientras que McAfee lo
nombr Nuwar, ambos con la intencin de diferenciarlo del "clsico"
W32.Storm.Worm.
Segn el reporte oficial de las empresas antivirus, es capaz de convertir
el computador en un "zombie", pues quedan vulnerables al control
remoto de parte del que enva el ataque. Una de sus apariciones ms
importantes fue para losJJ.OO. de Beijing 2008, donde "avisaban"
de una catstrofe en China por un terremoto, invitando a revisar un
correo con ms informacin, lo que en realidad haca descargar el
virus.
En 2007 se gan el ttulo del "peor" virus del ao, y se lleg a reportar
ms de 200 millones de correos portndolo. An no se cuantifica
monetariamente los alcances que tuvo.

Вам также может понравиться