Lista de los 20 virus más importantes de la historia

Trend Micro ha elaborado una lista de los 20 virus más importantes y dañinos de la historia. Entre ellos, se encuentran los siguientes:

CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned".

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point". Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.

NIMDA (2001): llamado la “Navaja Suiza" de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.

BAGEL/NETSKY (2004): fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.

BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.

ZOTOB (2005): este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.

ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.

ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.


Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

Un gusano ataca 9 millones de ordenadores

El virus Conficker apareció en noviembre de 2008 pero existe una nueva versión que ha mejorado su sistema de propagación.

Ya ha infectado al menos a unos nueve millones de ordenadores en todo el mundo. El gusano Win32.Worm.Downadup, también denominado Conficker o Kido, se expande rápidamente en los PC que utilizan el sistema operativo Windows ya que se propaga aprovechando una vulnerabilidad en el servicio Windows RPC Server. Apareció por primera vez a finales de noviembre de 2008 pero ahora existe una nueva versión que ha mejorado sus sistema de propagación en los ordenadores.

Se actualiza constantemente, está preparado para saltarse los sistemas de detección de antivirus y también se propaga a través de dispositivos USB. Una vez que el ordenador está infectado, los autores de este gusano pueden acceder a los datos almacenados en el equipo libremente desde su propio PC, utilizan los equipos infectados como una botnet (una red de robots que se ejecuta de manera automática) masiva. El gusano también bloquea el acceso a sitios web de seguridad lo cual hace que obtener información de un equipo infectado sea casi imposible. Además, suprime los derechos de acceso del usuario.

No obstante, las compañías de antivirus han explicado que Estados Unidos y Europa son los lugares en los que menos infecciones se han detectado, gracias a las continuas actualizaciones de los sistemas de defensa. Rusia, China y Brasil son los países más afectados.

Autor: Isabel Fuentes.

Área Nuevas Tecnologías de la Comunicación y la Información
Instituto Europeo Campus Stellae
Web: www.campus-stellae.com
e-mail: info@campus-stellae.com
Teléfono: +0034 981940809

Los directivos tecnológicos esperan mantener el crecimiento

El 58 por ciento de los directivos del sector tecnológico espera cerrar 2009 con el mismo nivel de crecimiento en sus empresas que el pasado año, según un estudio realizado por la consultora Deloitte entre las 500 principales empresas tecnológicas de Europa, Oriente Medio y Africa.

Uno de los mayores retos para el año (51% de los encuestados) es optimizar la estructura financiera de sus empresas, mientras que el 28 por ciento estima que es conseguir capital externo, un 14 por ciento gestionar las expectativas de los inversores, un 4 por ciento cumplir con los objetivos y un tres por ciento reducir la deuda.

Encontrar, contratar y retener personal cualificado es un gran problema para el 42 por ciento de los encuestados y mientras que reconocen que hay que tomar acciones sobre medioambiente, sólo el 22 por ciento de las empresas ya están tratando de reducir el gasto energético.

El nueve por ciento de las empresas que cuentan con programas medioambientales lo hacen por su importancia para la imagen de marca y corporativa.

El 62 por ciento de los directivos de empresas van a centrar sus esfuerzos en 2009 en productos de innovación y la implantación de nuevas tecnologías y sólo un tres por ciento buscarán crecer en nuevos mercados geográficos.

Para un 66 por ciento de los encuestados las condiciones del mercado de crédito son un impedimento para los planes de inversión.

EFECOM aigb/mlr

Especulan que Google planea llevar Android al PC

Entusiastas de la informática han logrado instalar en relativamente corto tiempo el sistema operativo Android en un aparato netbook. Esta situación ha desencadenado una serie de especulaciones en diversos foros especializados, sobre los planes del gigante de Internet, Google, para tal segmento. Hace pocas semanas se realizó una instalación similar en un aparato tablet Nokia N810.
Los expertos Matthaus Krzykowsky y Daniel Hartmann, de la compañía VentureBeat, aseguran haber logrado instalar el sistema operativo Android en un aparato Asus Eee. Esto fue posible en sólo cuatro horas, logrando además que el sistema operativo interactuara con la tarjeta gráfica, la tarjeta de audio y la tarjeta de red inalámbrica. Tampoco fue difícil hacer que el sistema operativo funcionara con una pantalla mucho mayor que la de un teléfono celular.

El hecho que el código fuente de Android pueda ser adaptado a otras unidades portátiles podría significar que la propia Google se prepare para ofrecer su propio sistema operativo para aplicaciones distintas a la telefonía móvil. Naturalmente, esto acercaría aún más a Google aún mercado dominado por Microsoft.

Fuente: Ars Technica