jwilmar2007.files.wordpress.com  · Web view1985: Dewdney intenta ... Estos virus infectan...

19
Qué es un virus de computadora 1. Definicion Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo. Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a si mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o algún beneficio comercial. Podemos decir que son desarrollados de manera exprofesa, para que causen daño, en la mayor cantidad de computadoras posible. El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia. La historia de los virus de computadoras se inicia en la década de los 80`. Ya que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM. Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y que se esparció a través del uso de los famosos diskettes. En 1986 surge el primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles, como los ya mencionados floppy disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es como para tener pánico pero si hay que protegerse.

Transcript of jwilmar2007.files.wordpress.com  · Web view1985: Dewdney intenta ... Estos virus infectan...

Qué es un virus de computadora

1. Definicion

Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.

Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a si mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o algún beneficio comercial. Podemos decir que son desarrollados de manera exprofesa, para que causen daño, en la mayor cantidad de computadoras posible.

El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia.

La historia de los virus de computadoras se inicia en la década de los 80`. Ya que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM. Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y que se esparció a través del uso de los famosos diskettes. En 1986 surge el primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles, como los ya mencionados floppy disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es como para tener pánico pero si hay que protegerse.

Los virus más conocidos, son aquellos programados en lenguaje Assembler, ya que por medio de esta programación, pasan desapercibidos por un largo tiempo. Existen otros más, como los programados en Visual Basic, en Borland Delphi, etc. Estos y los programados en Assembler, trabajan a la razón de 32 bits. Los segundos mencionados, son los típicos virus que se propagan por medio de Internet. Ya sea en cualquiera de sus servicios. Siendo el más utilizado, el correo electrónico. Ya que muchas veces, por la curiosidad de las personas, terminan propagándose por todas partes, Debido que al abrirlos, estos de manera automática, se reenvían a toda la lista de contactos. Otra manera de atacar de estos virus, la cual es mucho peor y difícil de contrarrestar, es haciéndolo por medio de correos con el nombre de contactos conocidos. Por lo mismo, con mayor confianza, uno tenderá a abrirlos.

Con respecto a la típica clasificación de los virus, tenemos a los Troyan Horse (troyanos), los gusanos y virus clásicos (gusanos también). Una clase de código que muchos consideran como virus son los famosos programas de spyware, que se instala en el computador con poco o ningún conocimiento por parte del propietario y luego presentan publicidad contextual o recolectan información privada.

2. Historia de los virus de computadoras

1949: Se da el primer indicio de definicion de virus. John Von Neumann (considerado el Julio Verne de la informatica), expone su "Teoria y organizacion de un automata complicado". Nadie podia sospechar de la repercusion de dicho articulo.

1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" (Core Wars) o guerra de nucleos de ferrita. Consistia en una batalla entre los codigos de dos programadores, en la que cada jugador desarrollaba un programa cuya mision era la de acaparar la maxima memoria posible mediante la reproduccion de si mismo.

1970: El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER...ATRAPAME SI PUEDES!". Ese mismo año es creado su antidoto: el antivirus Reaper cuya mision era buscar y distruir al Creeper.

1974: El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM lo que causaba un bloqueo del sistema.

1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente.

1983: El juego Core Wars, con adeptos en el MIT, salio a la luz publica en un discurso de Ken Thompson. Dewdney explica los terminos de este juego. Ese mismo año aparece el termino virus tal como lo entendemos hoy.

1985: Dewdney intenta enmendar su error publicando otro artículo "Juegos de Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores".

1987: Se da el primer caso de contagio masivo de computadoras a través del MacMag Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó la computadora en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén.

1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos.

3. Diez claves para detectar que su computador tiene virus

1. El ventilador arranca a toda marcha cuando el equipo está inactivo: esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo. Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3. Observar contenidos en su muro de facebook que no ha enviado: existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de facebook en varios sitios distintos.

4. Las aplicaciones andan muy lento: esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo.

5. No se pueden descargar las actualizaciones del sistema operativo: este es un síntoma que no se puede ignorar.

Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: el malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

7. El acceso a internet es muy lento: si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a internet sea muy lento.

8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: el uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

“Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot”, aseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.

4. Clasificacion de los virus.

Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de virus, encontramos también trampas (trap door), bombas lógicas, caballos de troya, bacterias y gusanos.

La siguiente clasificación no es única, pero es una bastante amplia

1.- Trampas (trap door)

Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.

3.-Caballos de Troya

Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.

Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.

4.-Bacterias

Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.

5.-Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. Existen básicamente 3 métodos de propagación en los gusanos:Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado.Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).- Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.Cuadro de dialogo que presenta el gusano escrito en Visual Basic Script llamado VBS/Mawanella al ser ejecutado. Este gusano se propaga a través del correo electrónico.

6.-Virus El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el

computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.Podemos encontrar los siguientes tipos de virus:Virus de Archivos : Esta clase de virus sólo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localización de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojándose en todas las unidades de disco que se utilicen en el equipo desde ese instante.Virus Multi Partición : Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores bootde arranque y tablas FAT.Retrovirus : Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.- Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh.La vulnerabilidad a este tipo de virus es muy alta, debido a que los documentos son mucho más "móviles" que los programas ejecutables y además, los macro virus son muy fáciles de escribir y/o modificar, lo que hace que su crecimiento y la cantidad de variantes sea muy grande.

7.-Encriptados: Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.

8.-Polimórficos:Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).9.-Bulos (hoax)

Un hoax no es unvirus, es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor.Los hoax presentan las siguientes características:Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios

Siempre están avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, ...)Son extremadamente catastrofistas. Textos como "...Le borrará toda la información de su disco duro...", "...Le destrozará su disco duro..." son habituales en los hoaxSuelen incluir líneas en las que le pide que envíe este mensaje a todos sus conocidos para alertarles sobre el peligroMuchas de las personas que reciben este tipo de mensajes creen que esta información es verdadera.Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagación de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, así como el crecimiento de información "basura" por internet.

10.-Joke Los jokes no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre

5. Los 10 virus más peligrosos de la historia

Sergio Carmona22-Diciembre-2008 Tags Relacionados: virus, pc, laptop, worms, gusanos, trojanos, e-mail, web, internet, antivirus, historia, computadoras, peligro, alerta, red

Los virus de computadora son como los reales: Cuando están alrededor infectando a todo mundo, son temibles. Pero el hecho es...bueno, que son bastante interesantes, sin querer glorificarlos. Con esto en mente, presentamos, en orden cronológico, los 10 más destructivos y peligrosos virus de computadora de todos los tiempos. De acuerdo con George Jones de TechWeb, éstos son los virus que más han "enfermado" a computadoras. Esto, dentro de los 20 años de historia de los virus de PC. Veamos cuales son, seguramente vendrán más...cuidado con lo que aceptas.

5.1. CIH (1998)

Daño estimado: De 20 a 80 mdd en todo el mundo, incontables cantidades de datos destruidos.Liberado desde Taiwan en Junio de 1998, CIH es reconocido como uno de los más destructivos virus jámas creados. El virus infectó Windows 95, 98 y archivos ejecutables (.exe) del ME y fue capaz de permanecer en la memoria de las computadoras, desde donde continuaba infectando.Lo que hacía tan peligroso al CIH era que, después de ser activado, podía sobreescribirse en los datos de la PC que lo hospedaba, haciéndola inoperable. Era capaz de sobreescribir el BIOS de la PC, previniendo el reinicio. Como infectaba los archivos ejecutables, los daños que producía eran distribuidos por numerosos softwares regulares, incluyendo un demo de un juego de Activision llamado Sin (Pecado).CIH era también conocido como el virus de Chernobyl porque el detonante era que ciertas cadenas del virus coincidiam con la fecha del accidente del reactor nuclear ruso. El virus ya no es una amenaza hoy, gracias al incremento de la prevención y el rápido cambio a Windows 2000, XP y NT, los cuales no son vulnerables al CIH.

5.2. Melissa (1999)

Daño estimado: 300 a 600 mdd.

El viernes 26 de Marzo de 1999, W97M/Melissa se volvió noticia mundial. Estimados indican que este virus encriptado en Word infectó del 15 al 20 por ciento de todas las computadoras empleadas en negocios del mundo. El virus se extendió tan rápido que Intel, Microsoft y más compañías que usaban Outlook fueron forzados a apagar completamente sus sistemas de e-mail, para poder contener el daño.El virus usaba Microsoft Outlook para envíarse a sí misma a 50 nombres de la lista de contactos del usuario. El mensaje del e-mail era: " Aquí está el documento que solicitaste...no se lo muestres a nadie más. ;-) (Here is that document you asked for...don't show anyone else. ;-) ), el cual contenía un archivo Word adjunto. Al abrir el documento -incontables personas lo hicieron- permitía al virus infectar la PC y repetir el proceso. Agregando más daño, el virus modificaba los archivos Word del usuario, con notas del programa de Los Simpson.

5.3. ILOVEYOU (2000)

Daño estimado: De 10 a 15 BILLONES de dólaresTambién conocido como Loveletter (Carta de Amor) o The Love Bug (Bicho de Amor), este era un script o código de Visual Basic que empleaba una ingeniosa e irresistible propuesta: La promesa del amor. En Mayo 3 de 2003, el gusano ILOVEYOU fue detectado por primera vez en Hong Kong. El gusano era transmitido vía e-mail con el concepto "ILOVEYOU" y un adjunto, Love-Letter-For-You.txt.vbs. Al igual que Melissa, el virus se reenviaba a sí mismo a todos los contactos en Microsoft Outlook.

Miles de usuarios cayeron con el anzuelo del amor y daban "click" en el adjunto infectado.El virus también se tomaba la libertad de sobreescribir música, imágenes y otros con una copia del virus. Más preocupante era el hecho de que buscaba los IDs y passwords(contraseñas) de las máquinas infectadas y se los enviaba al autor del virus.Una observación interesante: Porque las Filipinas no tenian leyes en contra de la escritura de virus para PC en el momento, el autor de ILOVEYOU no fue castigado por su crimen.

5.4. Code Red (Código Rojo) (2001)

Daño estimado: 2.6 Billones de dólaresCódigo Rojo era un "gusano" que fue liberado en la red el 13 de Julio de 2001. Tenía la particularidad de que estaba dirigido a computadoras que corrían el Servidor de Información Web de Microsoft (IIS). El gusano era capaz de explotar una vulnerabilidad específica dentro del sistema operativo del IIS. Irónicamente, Microsoft había soltado un "parche" para este hoyo a mediados de Junio.También conocido como Bady, Código Rojo fue diseñado para crear el máximo daño posible. Cualquier servidor infectado mostraba el siguiente mensaje: " ¡HOLA! Bienvenido a http://www.worm.com! ¡Haz sido hackeado por Chinese!Después el virus buscaría activamente otros puntos vulnerables de los servidores y los infectaría. Esto siguió por aproximadamente 20 días, y después lanzaría un número de ataques a ciertas direcciones IP, incluido el servidor web ¡De la Casa Blanca!. En menos de una semana, el virus infectó a casi 400, 000 servidores, y un millón de computadoras fueron infectadas.

5.5. SQL Slammer (Golpeador) (2003)

Daño estimado: Como el SQL salió en sabado, el daño es bajo en cuanto a lo económico. Aún así, "golpeó" a 500, 000 servidores en el mundo entero, apagando incluso la capacidad online de Corea del Sur por 12 horas.El SQL Slammer, también conocido como Sapphire (Zafiro), fue lanzado el 25 de Junio de 2003. Era un gusano pendenciero que tuvo un impacto negativo en el tráfico global de internet. Bastante interesante, ya que no buscaba usuarios comunes de PCs sino a servidores. El virus era un paquete simple, un gusano de 376 bytes que generaba IP´s al azar y se enviaba a dichas direcciones. Si el IP pertenecía a alguna computadora que corriera una copia sin "parche" de Microsoft SQL Server Desktop Engine, la computadora inmediatamente empezaba a disparar el virus a otras IPs al azar también.Con este efectivísimo modo de distribución, Slammer infectó a 75, 000 computadoras en ¡10 minutos!. La monstruosa cantidad de routers sobrecargados de tráfico cruzó el mundo, lo cual creó altísimas demandas de más routers, los cuales eran "botados" y así sucesivamente.

5.6. Blaster (2003)

Daño estimado: De 2 a 10 Billones de dólares, cientos de miles de computadoras infectadas.El verano de 2003 fue díficil para las computadoras empleadas en negocios. En un rápido momento, los profesionista en IT(Internet Technology) presenciaron la salida de Blaster y Sobig, ambos gusanos. Blaster, también conocido como LovSan o MSBlast, fue el primero en pegar. Los virus fueron detectados en Agosto 11 y se extendieron rápidamente, alcanzando el máximo en solo 2 días.Transmitidos vía redes y tráfico de Internet, este gusano explotaba la debilidad en Windows 2000 y Windows XP, cuando se activaba, presentaba al usuario una amenaza indicando que el sistema se auto apagaría inevitablemente.Escondido en el código de MSBLAST.EXE -- el virus "ejecutable" donde estos mensajes: "Sólo quiero decirte ¡TE AMO SAN!! y "¿billy gates, porqué haces esto posible? ¡¡Deja de hacer dinero y arregla tu software!!

El virus también contenía un código el cual desataba una negativa del servicio de windowsupdate.com, pero en Abril 15 Blaster alcanzó su máximo y fue prácticamente contenido.

5.7. Sobig.F (2003)

Daño estimado: De 5 a 10 Billones de dólares, más de un millón de computadoras dañadas.El gusano Sobig estaba a las espaldas de Blaster, haciendo a Agosto del 2003 un mes de terror para los usuarios industriales y de hogar de computadoras. La variante más destructiva fue Sobig.F, el cual se distribuyó velozmente en Agosto 19, para imponer un récord (el cual después fue roto por MyDoom), generando más de un millón de autocopias en 24 horas.El virus también infectó computadoras a través de e-mails con adjuntos como application.pif y thank_you.pif. Cuando se activaba, este gusano se transmitía a las direcciones e-mails descubiertas en la PC. El resultado final fue una masiva cantidad de tráfico de Internet.

En Septiembre 10, 2003, el virus se desactivó a sí mismo y ya no es una amenaza. Microsoft ha anunciado un recompensa de $250,000 dólares para cualquiera que identifique al autor de Sobig.F, pero hasta la fecha, el criminal no ha sido capturado.

5.8. Bagle (2004)

Daño estimado: Decenas de millones de dólares...y contandoBagle, un clásico, pero sofisticado gusano, hizo su debut en Enero 18 de 2004. El código maligno infectó los sistemas a través de un sistema tradicional - un adjunto en un e-mail - y después buscaba direcciones e-mail en archivos de Windows para duplicarse.El verdadero peligro de Bagle, también conocido como Beagle, y sus cerca de 100 versiones del mismo, era que cuando el virus infectaba, abría una puerta en un puerto TCP, el cual puede ser usado por usuarios a distancia, para accesar a aplicaciones y datos. De acuerdo a datos de TechWeb en Abril de 2005, el gusano es " usualmente acreditado como software maligno (malware) para beneficio de los hackers, en el que la prioridad es obtener notoriedad".La variente Bagle.B fue diseñada para detener la distribución después del 28 de Enero de 2004, pero otras muchas variantes del virus siguen afectando a usuarios hoy en día.

5.9. MyDoom (2004)

Daño estimado: En su máximo, bajó el rendimiento de la internet global por 10%, e hizo que la carga o tiempo de espera de la web se aumentara en un 50%Por un periodo de tiempo en Enero 26 de 2004, la ola de MyDoom se pudo sentir en todo el mundo, fue un gusano con un rango de distribución sin precedentes, cruzando el Internet vía e-mail. El gusano, también conocido como Norvag, actuaba de una manera extraña, se transmitía a través de un adjunto el cual aparecía como un error de e-mail, un mensaje como: " Falló envió de e-mail". Activar el enlace provocaba la distribución en todas las direcciones encontradas. MyDoom también intentaba distribuirse a través de los folders (carpetas) compartidos del usuario.La duplicación fue tan exitosa que los expertos en seguridad de computadores especularon que uno en cada 10 e-mails enviados en las primeras horas de infección, contenían dicho virus. MyDoom Fue programado para detener su distribución despues del 12 de Febrero de 2004.

5.10. Sasser (2004)

Daño estimado: Decenas de millones de dólaresSasser empezó a distribuirse en Abril 30, 2004, y fue suficientemente destructivo como para apagar el satélite de comunicaciones de una agencia francesa de noticias. También provocó la cancelación de numerosos vuelos de Delta airlines y las caídas de múltiples sistemas alrededor del mundo.A diferencia de la mayoría de los virus, Sasser no se distribuía vía e-mail y no requería la intervención del usuario para activarse. En vez de eso, el virus aprovechaba un error de seguridad en los Windows 2000 y XP que no habían sido actualizados. Cuando se había duplicado exitosamente, este gusano buscaba activamente otros sistemas desprotegidos y se envíaba a ellos. Los sistemas infectados mostraban caídas repetidas e inestabilidad.Sasser fue creado por un estudiante alemán de 17 años, quien liberó el virus en su cumpleaños número 18. Como escribió el código siendo menor de edad, una corte alemana lo encontró culpable de sabotaje pero le dieron una condena suspendida.George Jones, el autor de Sasser, es un creador de tecnología de internet y un consultor de juegos de computadoras en San Francisco, EU.

6. Como almacenar un virus sin que afecte el computador

1_Tenemos que estar seguros de la ubicación del virus en cuestion.

2_Una vez que conocemos el paradero del virus,y estamos en la carpeta,(en el caso que tengas las carpetas ocultas sin la posibilidad de verlas) vamos a la barra de menu,y hacemos "Herramientas","Opciones de carpeta" (en la imagen se ve el virus, porque yo si tengo habilitada la opcion pero les muestro como tienen que hacer para verlo)

Luego vamos a "Ver", y marcamos la opcion que dice "Mostrar todos los archivos y carpetas ocultos"

Tambien, ya que estan de paso, desactiven las opciones numero 11 y 12 (11:Ocultar archivos protejidos del sistema operativo/12:Ocultar las extenciones de archivo para tipo de archivo conocidos).La opcion 12 les permitira ver las extenciones de los archivos, la 11, es a deseo de ustedes. Por lo general los archivos que proteje esa opcion(al menos los que yo conosco) son los"Thumbs" y los "Desktop".............Y finalmente le dan aceptar.

Listo, ahora la carpeta con el virus les deberia quedar asi...

¡CONSEJO!:Siempre tengan visible la "barra de estado" es una buena herramienta a la hora de detectar virus. Para ver la "Barra de estado", se van a "ver", seleccionan "Barra de estado",haganleclic

Si ustedes sospechan de la existencia del virus en tal carpeta,y no lo pueden ver porque esta oculto, fijense cuantos(cantidad) archivos visibles tienen en esa carpeta, si tienen mas de la cuenta u archivos que ustedes no recuerdan haber ocultado, significe tienen un archivo sospechoso,o bien el antivirus se encarga de detectarlo, si ese es el caso, no lo borren al virus, sino no podran hacerlo, pongan la opcion "ignorar"...

3_Lo que haremos con el virus una vez visible,hacemos clic: apretamos F2, o bien, Clic derecho, Cambiar nombre, le borraremos la extencion (.exe, o la extencion que tenga el virus), y le damos enter.Nos aparecera un cartel que dice:Al cambiar la extension de su nombre de archivo,el archivo puede quedar inutilizable.¿Esta seguro que desea cambiarlo?.Ustedes le ponen si.

Listo,el virus ya nos quedaria indefenso y listo para hacer lo que queramos con el.