Te damos la bienvenida a la comunidad de T!Estás a un paso de acceder al mejor contenido, creado por personas como vos.

O iniciá sesión con
¿No tenés una cuenta?
La red esta infectada , es seguro que mas de una vez hemos sido victimas de estos virus informáticos que cada día se crean .



Pero que interés tienen nuestro ordenadores ?

Nuestros datos bancarios datos personales e-mails documentos redes sociales , datos que se usan para cometer estafas o para venderse en el mercado negro de Internet .
Esto es ciber crimen .
Un negocio que se lucra infectando la red con virus informáticos que alteran el funcionamiento de nuestro ordenador y que sin nos demos cuenta remplazan archivos ejecutables por otros infectados una vez eso sucede , el virus toma el control ...ESTAMOS INFECTADOS .
El primer virus se creo en 1992 Se llamaba Creeper . y emitía este mensaje :
IM CREEPER , CATCH ME IF YOU CAN ! SOY UNA ENREDADERA ATRAPA ME SI PUEDES !



Pero cual es el porque de estos programas maliciosos ?
Y porque quieren infectar ordenadores ?
La respuesta es sencilla el objetivo TU tu dinero tus datos bancarios o que tu ordenador sea usado para hacer cosas ilícitas .

Como se crean un virus , quien los fabrica , porque algunos no lo detectan y como se propaga una infección ?

Hay dos tipos de herramientas para crear virus por un lado hay gente que le llama scriptear personas que saben usar herramientas de código abierto para crear virus , y otros se dedican a programarlas y gente aun mas experta que las vende con mejoras .

la forma mas sencilla de propagarla en la red la mas sencilla es mandar un correo con un fichero infectado , descargar un crack-me para generar claves de programas que queramos y dentro viene asociado un virus o un pendrive adentro hay un virus y te infectas .
Una de las mas usadas para infectar gente es por las redes P2P (redes de compartir ficheros ) .
Utorrent Bitorrent Emulen ....



El usuario no percibe el riesgo que tiene el ordenador cuando se navega el Internet y podría infectarse de un malware que son creados para infiltrase en el ordenador o dañar-lo sin que el usuario se de cuenta .

Los fabrican los Cracker NO LOS HACKER . Los cracker personas sin ética informática que usan sus conocimientos para cometer delitos informáticos .

Cual a sido uno de los virus mas destructivos ?

Gozi


El virus Gozi catalogado como uno de los mas destructivos económicamente en la historia y solo se ocultaba en un archivo PDF .



Código Rojo y Código Rojo 2


Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.



Nimda, de usuario a "administrador"


El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.



SQL Slammer/Zafiro, el más rápido de la historia


Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.



MyDoom, el peor "gusano" de todos


Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo.
En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google.



Sasser y Netsky, el gran golpe del niño genio


Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia.



Leap-A/Oompa-A, rompiendo la barrera del "crossover"


Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones.

En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.



Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”


Este troyano fue detectado en 2006, y su nombre lo debe al texto que se incluía en el correo que lo propagó ("230 muertos tras tormenta que arremete contra Europa". De todos modos cada compañía le daba su propio nombre. Symantec lo llamó Peacomm, mientras que McAfee lo nombró Nuwar, ambos con la intención de diferenciarlo del "clásico" W32.Storm.Worm.