Sunteți pe pagina 1din 8

UNIVERSIDAD TECNOLOGICA DE HONDURAS

Alumno:
Allan Fernando Interiano

Catedrtico:
Master Marina Sagrario Castellanos

Asignatura
Informtica Aplicada

Modalidad
Online
Identifique en una lista los virus que ms problemas han
causado a los usuarios de correo electrnico en el ltimo ao.
Especifique porque han sido tan peligrosos, sus nombre y como
evitarlos.

bailarina extica de Word


Cuando Internet recin
comenzaba a tomar
fuerza a mediados de
1999, apareci este
particular virus creado
por David L. Smith y
bautizado as por el
nombre de una stripper.
El archivo llegaba va e-mail como documento de Word anexado, bajo el ttulo
ac est ese documento que me pediste, no se lo muestres a nadie ms. Tras
instalarse, desactivaba opciones del procesador de texto y modificaba los
documentos utilizados. Su esparcimiento fue rpido, puesto que ocupaba la
libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.

I Love You, la temida Carta de amor:


Slo un ao despus de Melissa,
desde Filipinas lleg este gusano con capacidad
de auto replicarse, y de una viralidad sorprendente
gracias a la descripcin del correo, que simulaba
una carta de amor.

Creado con lenguaje de Visual Basic, las virtudes de este virus eran
innumerables: se autocopiaba y esconda en diversos ficheros, aada registros,
remplazaba archivos, se auto enviaba va correo y copiaba contraseas a travs
de una aplicacin autoinstalable. Como Filipinas no tena ley de espionaje
electrnico, su creador oficial, Onel de Guzmn, jams fue a la crcel, pese a
que su carta caus ms de US$ 8.7500 millones en daos.
Klez, un virus que se actualiza:
Debut en 2001, pero ha
sido modificado en
diversas ocasiones, con
lo que marc tendencia
para los futuros virus.

Tal como es comn, a


travs de un correo
infecta, se replica y se
reenva a la lista de
contactos de la vctima.

Es capaz de anular una CPU, aunque dependiendo de la versin logra alojarse


como un Troyano, e incluso aparecer como una herramienta del propio
Antivirus. Instaur el spoofing como moda, lo que en palabras simples es un
correo suplantando un remitente.

An se mantiene activo y, no est claro quin es su creador, aunque a travs del


cdigo de su gusano ha mandado inslitos mensajes como. Lamento hacer
esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso
ayudar a mi pas. Ahora conocen mis capacidades tcnicas Saben cunto gano
por ao? No ms de 5.500 dlares Que piensan? No me tomen a mal. No soy
una amenaza Puedes ayudarme?. Todo un personaje, que le ha costado a la
industria US$ 19.800 millones.

Cdigo Rojo y Cdigo Rojo 2, vulnerabilidad absoluta:


Este gusano se hizo popular en 2001
mediante un ataque de negacin de
servicio (DDoS) a la Casa Blanca a travs
de todos los equipos infectados, los que
hicieron colapsar los servidores. A travs
de una vulnerabilidad del sistema
operativo, el gusano se instalaba en los
equipos que no tenan un parche de
seguridad de Microsoft, dejando al usuario
sin control de su equipo, quedando en
completa vulnerabilidad ante la persona
que mand el virus, quien incluso lo podra
involucrar en algn delito informtico.

Luego hubo nuevos parches para corregir el problema, principalmente


en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de
forma manual. Su creador no es conocido, aunque se origin en China y ya ha
costado ms de US$ 2.750 millones en prdidas.

Nimda, de usuario a administrador:


El ao 2001 es recordado an por la serie de
virus que se propagaron, y ste entra en la
lista de los ms rpidos en propagarse. De
hecho Nimda (que es Admin escrito al
revs), slo tard 20 minutos en llegar al tope
de la lista de reportes de ataques virales en
todo el mundo.

El primer objetivo es colapsar la conexin a


Internet del usuario, y luego tomar control del
equipo.

Aunque el virus tena un problema, pues si el usuario que lo activ tena una
cuenta sin privilegios, la persona detrs del ataque no podr tener acceso total
al PC. En cambio, si el usuario es administrador, el hacker puede hacer lo que
quiera con el equipo. Pese a dicho poder, su principal evidencia est en
ataques de DDos. Tambin parti en China, y gener US$ 2.600 millones en
prdidas.

SQL Slammer/Zafiro, el ms rpido de la historia:


Slo 10 minutos tard en dejar la red
mucho ms lenta en 2003. Su ataque fue
increblemente agresivo, pues aprovech
una falla en la base de datos del
servidor SQL de

Microsoft, saturando archivos en todo el mundo. Entre sus vctimas ilustres


destacan el servicio ATM del Bank of Amrica, el servicio de 911 de Seattle y
la cancelacin de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no slo su
seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No
tiene autor conocido. Gener ms de US$ 1200 millones en prdidas.
MyDoom, el peor gusano de todos:
Aunque hay voces
discrepantes, es
calificado por la mayora
de los expertos como el
gusano ms daino
jams conocido, aunque
su capacidad de
propagarse tambin lo
ha hecho popular.

Tal como los dems representantes de los worms, crea una puerta trasera para
acceder al sistema operativo.

En su versin ms comn, tiene dos etapas. Primero, genera un ataque DDoS,


que caus notoriedad en 2004, y luego busca distribuirse a travs de las cuentas
de correo. Adems, enva una peticin a un motor de bsqueda externo, por lo
que en su momento logr generar algunos problemas de velocidad en Google.
Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a
un creador conocido.

Sasser y Netsky, el gran golpe del nio genio:


Con slo 17 aos el
joven alemn Sven
Jaschan se transform
en toda una celebridad
mundial en 2004,
cuando sus dos
programas generaron
estragos en Internet.
Pese a que sus dos
gusanos tenan
comportamientos
diferentes, las
autoridades lograron
encontrar similitudes en
el cdigo de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse va e-mail, lo haca
descargando un virus y buscar otras direcciones IP vulnerables a travs de la
red, donde su principal marca era impedir que el equipo se apagar
normalmente. Netsky, en tanto, se mova a travs de los correos usando
spoofs, generando de paso ataques DDoS. Su propagacin fue tal, que se lleg
a considerar que el 25% de los ataques en el mundo tenan su procedencia. En
lo legal, al no ser mayor de edad, Jaschan qued en libertad, pese a los US$
18.100 millones que gener en prdidas.

Leap-A/Oompa-A, rompiendo la barrera del crossover:


Aunque la mayora cree que los virus
son una exclusividad de los PC (ms de
100.000), y que Mac se mantiene
inmune, lo cierto es que dicha
inmunidad ha sido rota en un par de
ocasiones, generando estragos de
proporciones.

En 2006 Leap-A (tambin conocido como Oompa A) entr en escena usando


el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los
contactos del servicio de mensajera y enviaba un mensaje a cada persona con
un archivo corrupto en forma de una imagen JPEG. Aunque no gener tantos
problemas ni costos econmicos, demostr que Mac no est inmune al software
malicioso.

Zhelatin, Nuwar o Peacomm, los otros nombres de la Tormenta


Gusano:
Este troyano fue
detectado en 2006, y su
nombre lo debe al texto
que se inclua en el
correo que lo propag
(230 muertos tras
tormenta que arremete
contra Europa). De
todos modos cada
compaa le daba su
propio nombre.
Symantec lo llam
Peacomm, mientras
que McAfee lo nombr Nuwar, ambos con la intencin de diferenciarlo del
clsico W32.Storm.Worm.

Segn el reporte oficial de las empresas antivirus, es capaz de convertir el


computador en un zombie, pues quedan vulnerables al control remoto de parte
del que enva el ataque. Una de sus apariciones ms importantes fue para
los JJ.OO. de Beijing 2008, donde avisaban de una catstrofe en China por
un terremoto, invitando a revisar un correo con ms informacin, lo que en
realidad haca descargar el virus.
Como evitar los virus en las computadoras

Cuidado con los archivos VBS

No abrir archivos cuya extensin sea VBS (Visual Basic Script es un lenguaje
que permite ejecutar rutinas dentro de la PC) a menos que se est
absolutamente seguro que el mail viene de una persona confiable y que haya
indicado previamente sobre el envo.

No esconder extensiones de archivos tipos de programa conocidos


Todos los sistemas operativos Windows, por predeterminacin, esconden la
extensin de archivos conocidos en el Explorador de Windows. sta
caracterstica puede ser usada por los diseadores de virus y hackers para
disfrazar programas maliciosos como si fueran otra extensin de archivo. Por
eso los usuarios, son engaados, y cliquean el archivo de texto y sin darse
cuenta ejecutan el archivo malicioso.

Configurar la seguridad de Internet Explorer como mnimo a "Media"


Para activar esta funcin hay que abrir el navegador, ir a Herramientas, Opciones
de Internet, Seguridad. Despus elegir la zona correspondiente (en este caso
Internet) y un clic en el botn Nivel Personalizado: all hay que seleccionar
Configuracin Media o Alta, segn el riesgo que sienta el usuario en ese
momento. Aceptar y listo.

Instalar un buen firewall

Otra opcin muy recomendable para aumentar la seguridad. Puede bajarse


alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta
con Windows XP). Esta es una lista con los mejores firewall.

Hacer copias de seguridad

Un camino es subir peridicamente los archivos ms vitales a Internet. En la Web


existen bauleras muy fciles de usar para guardar lejos de la PC la informacin
ms importante y que puede devorada por algn virus. El otro camino es realizar
copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o
cualquier otra plataforma para copiar.

Actualizar el sistema operativo

Fundamental para aumentar al mximo la seguridad ante eventuales ataques


vricos ya que muchos de los gusanos que recorren el mundo buscan,
especialmente, los agujeros de seguridad de muchos de los productos de
Microsoft. Para ello esta empresa ofrece peridicamente actualizaciones
crticas para descargar y si el usuario el algo vago para buscarlas, se puede
configurar Windows para que las descargue en forma automtica.

Cuidado con los archivos que llegan por email

Al recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus


antes de abrirlo, aunque conozca al remitente. En los ltimos meses, muchos
virus se activaron porque los usuarios abran los archivos adjuntos de los emails.
Es preferible guardar los archivos en el disco local y luego rastrearlo con un
antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del
email entrante).

El chat, otra puerta de entrada

En las salas de chat es muy comn enviar archivos de todo tipo a travs del
sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams
aceptarlo por ms interesante que parezca.

Otros consejos

Prestar mucha atencin si los archivos aumentan de tamao inesperadamente o


aparecen avisos extraos de Windows. Tambin evitar descargar programas
desde sitios de Internet que despierten sospechas o desconocidos.

Y por supuesto, actualizar el antivirus

Hoy en da existen buenos antivirus pagos y gratuitos. En ambos casos se


actualizan automticamente, por lo que la gran mayora ya dispone del parche
para el peligroso MyDoom en todas sus variantes. En la prxima pgina, una
seleccin con los mejores antivirus en Terra Downloads.

S-ar putea să vă placă și