Entradas

Mostrando las entradas de mayo, 2018

Tortuga de Swinhoe

Imagen
25.Antivirus des contaminadores: Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.

Antivirus preventores

Imagen
24.Antivirus preventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

WannaCry

Imagen
23. WannaCry El culmen de todo. El malware WannaCry es el último que ha lanzado un aviso a nivel global: ya no se trata de infectar a usuarios aislados, sino de meterse en las entrañas de  grandes corporaciones e instituciones públicas , infectar sus equipos y robarles información, creando un pánico que plantea casi más preguntas que respuestas. La principal cuestión ahora está clara: ¿ha tocado techo WannaCry? ¿Se propagará aún más? ¿Habrá nuevos ataques? ¿Qué o quiénes se verán afectados?  ¿Quién está detrás de todo esto?  ¿Deberían preocuparse los estados y grandes corporaciones por el progresivo aumento de este tipo de prácticas?

Conficker

Imagen
22.Conficker: Otra de las grandes pesadillas de Microsoft. Conficker se dio a conocer en octubre de 2008, cuando atacó directamente a la columna vertebral de los sistemas de seguridad de Windows para infectar a todos sus equipos. Una vez dentro del ordenador, Conficker desactivaba herramientas como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Además, su ámbito de actuación era casi ilimitado: se difundía entre contactos,  recolectaba información y datos personales del usuario  e infectaba otros archivos. Como en el caso de Mydoom, Microsoft también ofreció una recompensa de 250.000 dólares para encontrar a su responsable.

Mydoom

Imagen
21.Mydoom Una de las mayores pesadillas de nuestra historia reciente. Mydoom inutilizaba gran parte de las herramientas de seguridad de Windows, con lo que era capaz de moverse a sus anchas por todo el sistema operativo y el ordenador del usuario infectado. La histeria llegó hasta tal punto que  Microsoft llegó a ofrecer 250.000 dólares  a quien encontrase al responsable de este ataque informático. Mydoom es uno de los virus que se ha propagado más rápidamente: durante su época de mayor actividad,  redujo hasta en un 10% el tráfico  global en internet. Hasta su eliminación, este virus generó unos daños cercanos a los  40.000 millones de dólares , según las estimaciones llevadas a cabo en aquella época.

I love you

Imagen
20.I love you: De lejos,  el virus más conocido de nuestra historia reciente . Y es que ahora todos estamos acostumbrados a ignorar cualquier correo electrónico con cierta apariencia de sugerencia sexual, pero hace 17 años la cosa era muy distinta, con lo que el envío de una aparente carta de amor no hizo sospechar a casi nadie. ¿El resultado? El  virus I love you , que eliminaba todos los archivos jpg del ordenador, afectó a más de  50 millones de usuarios  y generó unas  pérdidas aproximadas de 5.500 millones de dólares . Y los ‘ingenuos’ no solo fueron los usuarios corrientes y molientes: grandes instituciones como el Parlamento Británico o el mismísimo Pentágono también sucumbieron a I love you.

Melissa

Imagen
19.Melissa: Casi llegados a la burbuja puntocom apareció Melissa, uno de los primeros virus que implicó la acción de sus propios usuarios, que fueron los que lo abrieron. La trampa:  un archivo llamado List.doc  que contenía un sinfín de contraseñas y registros para acceder de manera gratuita a diversas webs pornográficas.

CIH/Chernobyl

Imagen
18.   CIH/Chernobyl   El  virus CIH  supuso un auténtico quebradero de cabeza para millones de usuarios de Windows 95, Windows 98 y Windows ME. Una vez instalado dentro del ordenador, acababa infectando y eliminando la información de todo el equipo. En ocasiones incluso llegaba a afectar a la BIOS, con lo que el ordenador, una vez infectado,  era incapaz de arrancar . CIH afectó a más de  60 millones de usuarios  en todo el mundo y provocó unos daños económicos cercanos a los  1.000 millones de dólares . Por aquel entonces, el mundo empezó a conocer el verdadero potencial y la verdadera amenaza de este tipo de infecciones.

Morris

Imagen
17.Morris: Uno de los primeros grandes ataques que se recuerdan. En 1988 apenas había cerca de 60.000 ordenadores con conexión a internet en todo el mundo, pero este gusano infectó a más del 10% de esos usuarios. Su balance de víctimas no fue poca cosa: en su momento, los daños fueron estimados en  cerca de 96 millones de dólares . Este gusano marcó el inicio de una época: “Morris es un clásico”, nos reconoce  Víctor Escudero , especialista en ciberguridad de  Necsia IT Consulting . “Por aquella época apareció también el virus Viernes 13, que fue mucho más conocido, pero  Morris marcó el camino  de cómo se desarrollarían otros muchos gusanos posteriores”.

Phishing

Imagen
16.Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Denegación de servicio

Imagen
15. Denegación de servicio: Otro nuevo clásico en los ataques a determinadas empresas, a veces causados por motivos políticos o ideológicos: se lanza una petición masiva de servicios a través de bots, que bloquean e inutilizan la respuesta de una plataforma durante horas. Así, el servicio es inaccesible para sus usuarios o clientes.

Troyano

Imagen
14.Troyano En la Ilíada se nos narra el enfrentamiento entre troyanos y helenos. El enquistamiento del mismo en una tensa tregua mientras los griegos asediaban la ciudad de Troya fue aprovechado por Aquiles y sus hombres para fabricar un enorme caballo de madera que dejarían a las puertas de las murallas. Escondidos en su interior, varios soldados penetraron sin ser vistos en el asentamiento cuando los troyanos lo aceptaron, pensando que se trataba de una ofrenda para el dios Poseidón. Pues así, exactamente así, funciona un virus troyano:  entra en nuestro equipo porque nosotros mismos lo instalamos , pensando que se trata de un juego, un power point de gatitos o cualquier otro incentivo que nos motive. Y después,  cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.

Gusanos

Imagen
13.Gusanos: Pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi. Por esto  es importantísimo tener especial cuidado con los datos que insertamos cuando estamos conectados a redes inalámbrica de acceso público.

Ransomware

Imagen
12.Ransomware: El pirata se apodera del control de un equipo, ya sea un PC/MAC o incluso un teléfono móvil, y pide un rescate económico a la víctima para liberarlo. De lo contrario, perderá toda la información incluida en el equipo o, aún peor, la verá publicada en redes sociales o foros digitales, si se trata de documentación de carácter sensible. Esto es lo que ha sucedido, por ejemplo, con algunos célebres robos de material audiovisual a productoras y distribuidoras de entretenimiento (léase, películas enteras o capítulos de Juego de Tronos).

Malware

Imagen
11.Malware: Si el software malicioso no tiene una función práctica concreta, sino simplemente causar destrucción o caos en la computadora de destino, se suele conocer como malware. Generalmente,  alteran el funcionamiento normal de tu equipo, destruyen archivos o los corrompen , añadiendo además su código para seguir siendo contagiados a otros equipos vía email, por ejemplo.

Spyware

Imagen
10.Spyware: El software espía recopila información de un equipo y los transmite a otra entidad externa sin que el propietario tenga conocimiento  (y menos aún consentimiento) de este trasvase documental muy peligroso. La información robada se puede utilizar para chantajear a la víctima.

Adware

Imagen
9.Adware: Este software se instala de forma disimulada o directamente oculta, y nos muestra anuncios donde antes no se exhibían. Peor aún que un uso indeseado de los recursos (especialmente reduciendo la agilidad operativa de nuestra memoria RAM), es el hecho de que suelen rastrear los movimientos de nuestro ordenador, ofreciendo publicidad basada en nuestras visitas o búsquedas.

Virus de secuencias de comandos web

Imagen
8. Virus de secuencias de comandos web: Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.

Virus fat

Imagen
7. Virus fat: La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos.  

Virus polimórfico

Imagen
6. Virus polimórfico: Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.

Macro Virus

Imagen
5. Macro Virus: Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las  plantillas  y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.

Virus de sector de arranque

Imagen
4. Virus de sector de arranque: Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.  

Virus de sobre escritura

Imagen
3. Virus de sobre escritura: Estos tipos de virus informáticos se caracterizan por el hecho de que borran la  información  contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.  

Virus de acción directa

Imagen
2. Virus de acción directa: El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos. Cada vez que se ejecuta el código, estos tipos de virus informáticos cambian su ubicación para infectar nuevos archivos, pero generalmente se encuentra en el directorio raíz del disco duro.

Tipos de virus informáticos residentes en memoria

Imagen
1. Tipos de virus informáticos residentes en memoria Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.