https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html

Acertijos en Instagram

NUEVA SERIE EN EL BLOG! Desmontamos virales de Internet! Hoy, unos acertijos que se han puesto de moda en Instagram.

https://lainformaticaesimportante.blogspot.com.es/2012/10/en-que-consiste-el-ciberbullying.html https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html

Clickbaits en Youtube, la última moda para ganar dinero.

Contamos en profundidad las formas engañosas que se utilizan en Youtube.

https://lainformaticaesimportante.blogspot.com.es/2017/03/incognitas-en-internet.html https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html

ThisCrush

Criticamos la nueva forma de ciberbullying que se está poniendo de moda.

https://lainformaticaesimportante.blogspot.com.es/2013/02/pivot.html https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html

¿Deberes, sí o no?

Argumentamos la casuística de los deberes en casa.

https://lainformaticaesimportante.blogspot.com.es/2017/09/qrs-y-ra-en-la-ensenanza-primaria.html https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Phubbing

¿Sufres phubbing? Te ayudamos a identificarlo y a eliminarlo.

https://lainformaticaesimportante.blogspot.com.es/2017/03/phubbing-como-identificarlo-y-evitarlo.html

Buscar

jueves, 18 de abril de 2013

Parte 3: Top 5 de los virus más dañinos

Nº 5:  Sirefef, el rootkit que zombifica tu PC (Botnet)
Escurridizo y complejo, Sirefef, conocido también como ZeroAccess, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet).
El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas).
Nº 4: El Ransomware Reveton:  Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
Nº 3: W32 Iframe:
La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal , el engaño, el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
Nº2: Dorkbot, de Skype:
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer.
Nº 1: BLASTER

Blaster (2003)

Daño Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores infectados.
Localización: El verano de 2003 se dió a conocer Blaster tambien llamado “Lovsan” o “MSBlast”.
El virus se detectó un 11 de Agosto y se propagó rapidamente, en sólo dos días. Transmitio gracias a una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
Curiosidades: Oculto en el codigo de MSBLAST.EXE había unos curiosos mensajes:

“I just want to say LOVE YOU SAN!!” and “billy gates why do you make this possible? Stop making money and fix your software!!”

Estos son los 15 virus más importantes de la historia. Espero que os haya gustado.

PD: Esto es una clasificación mía, que son los que me han parecido más dañinos. Se puede modificar, pero, la clasificación es aleatoria y se intuye como que cada uno entiende a su manera.


Parte 2: Virus más importantes: del 10 al 6

Nº 10: Si tenéis un sistema operativo MacOS, tendréis que asegurarlo bien, porque si no lo hacéis, os puede atacar Leap (2006), el primer virus para Mac OS.
Nº 9: Hay algunos virus que no necesitan archivos para infectar. Este es el caso de Slammer (2003), un gusano sin archivo, responsable por una epidemia masiva a nivel mundial.
Nº 8: Antiguamente, allá por 1999, algunas personas no paraban de recibir Spam. Eso fue porque les estaba atacando Melissa, que ingresó en la era de correos-masivos de malware responsables por inmensas epidemias globales.
Nº 7: En España, ahora concretamente, se ha extendido un virus que se le llamó Virus de la Policía. Este virus se caracteriza porque, sin hacerlo, dice que has estado vulnerando las leyes divulgano contenidos de pornografía infantil, y que si no pagas la supuesta multa de 100Euros, te meterán en la cárcel y no dejarán que utilices el equipo. Se eliminan fácilmente desde F8.
Nº 6: Uno de los virus más dañinos e importantes de la historia fue el ILOVEYOU, que es un gusano escrito en VBScript. En mayo del 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares.

En la próxima parte, desvelaremos el virus más importante y dañino de todos los tiempos.

Curiosidad: Top 15 de los virus más importantes: del 15 al 11

Nº 15: El Flame (2012), un programa malicioso altamente sofisticado, que se utiliza activamente como ciberarma, con entidades en varios países como objetivo para dañar gravemente a grandes equipos informáticos.
Nº 14: El Duqu (2011), un Troyano sofisticado que obtiene la inteligencia acerca de sus objetivos, es decir, arrebata la memoria de los equipos que ataca.
Nº 13: El Stuxnet (2010), un ataque con el objetivo de sistemas SCADA [Control de Supervisión y Adquisición de Datos] señaló la irrupción de la era de la ciberguerra.
Nº 12: El Conficker (2008), una de las epidemias más grandes en la historia, infecta compañías, usuarios particulares y gobiernos en más de 200 países. Fue uno de los virus más peligrosos de la historia moderna.
Nº 11: Los que tengáis redes sociales (que yo NO recomiendo tenerlas) podéis tener cuidado con  Koobface (2008), el primer malware con Facebook como objetivo.

En la próxima parte, virus aún más potenciales.

Parte 9: Métodos de seguridad para la red Wi-Fi

Existen varias formas de encriptar una red wi-fi. Se pueden encriptar con una clave WPA, con una clave WPA2, o con las dos claves. Describámoslas:
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA.

Se pueden encriptar con las dos claves. La mejor, si se quiere una sola clave, es la WPA2

Parte 8: Tipos de antivirus 2

Antimalware: Son programas antivirus que se encargan de eliminar virus tan importantes como troyanos, gusanos, etc. Como ejemplo tenemos al Malwarebytes AntiMalware, o el AVG AntiMalware.

Antispyware: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Los más importantes antispyware son Spyware Blaster 5.0, y Spybot.

Existen otros programas antivirus dependiendo del efecto del virus, pero ¡no fiarse! porque si el equipo te dice que está infectado sin estarlo y te obliga a descargar un programa de pago para supuestamente eliminarlo, es un virus. No hacerle caso y eliminarlo desde F8 es lo mejor.

Parte 7: Tipos de Antivirus

Bueno, gente. Continuando con los Antivirus, algunos son capaces de eliminar troyanos, gusanos, etc..., pero otros no lo hacen, sino que eliminan otros tipos de virus. Veamos algunos tipos:
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos y se denominan vacunas antivirus.

 Tipos de vacunas

  • Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.
  • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
  • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.