*

X

Top 10: Virus informáticos más destructivos de los últimos años

Por: pijamasurf - 03/01/2013

Los creadores de malware profesionales frecuentemente pertenecen a bandas criminales o trabajan directamente para agencias de espionaje extranjeras.

Los virus han evolucionado desde la época en que hackers adolescentes los creaban para competir entre ellos y causar un poco de desorden. Ahora, los hackers profesionales pertenecen a bandas criminales o agencias de espionaje, ya que se trata de robo de información o destrucción con un propósito, los daños son mayores y los malware son capaces de afectar la producción de industrias y el funcionamiento de bancos y agencias gubernamentales.

A continuación les presentamos una lista de los virus más dañinos de los últimos años. 

10. Carta de amor/ I LOVE YOU (2000)

En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.

9. Code Red (2001)

Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.

8. Slammer (2003)

En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

7. Fizzer (2003)

Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

6. My Doom (2004)

En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

5. PoisonIvy (2005)

Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.

4.  Zeus (2007)

Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.

3. agent.btz (2008)

Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.

2.  Virus Conficker (2009)

En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.

1. Stuxnet (2009-2010)

Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 

Ahí los tienen, ¿cuántos de ustedes actualizaran sus sistemas de seguridad ahora mismo?

También en Pijama Surf: LOS MONSTRUOS DE LA RED: UN BESTIARIO ILUSTRADO DE LOS VIRUS INFORMÁTICOS MÁS CÉLEBRES

[Smithsonian]

Algoritmo predice tu futura ubicación a partir de la actividad de tu teléfono móvil

Por: Javier Barros Del Villar - 03/01/2013

La predicción del futuro ya no es motivo exclusivamente de celebración sino que, lamentablemente, también emerge como una amenaza puntual para el bienestar de la sociedad contemporánea.

Desde hace tiempo sabemos que en la actualidad generamos, cada uno de nosotros, una cantidad inimaginable de información. Prácticamente cada acción que llevamos a cabo queda registrada –ya sea en nuestra computadora, nuestro teléfono móvil, las bases de datos de las tarjetas bancarias, etc–. A través del diseño de algoritmos que permitan procesar eficazmente esta data, se pueden determinar con tenebrosa precisión, patrones de comportamiento, inercias conductuales, gustos, relaciones sociales, e incluso las futuras acciones de una persona.

Desafortunadamente los primeros en acceder a dichos algoritmos son gobiernos y corporaciones que aprovechan las mieles del análisis de información para alimentar sus respectivas agendas. Sin embargo, desde una perspectiva neutral, debemos aceptar que el fenómeno en sí es completamente fascinante. La posibilidad de completar, a partir de un ensamble de porciones de data, una secuencia de sucesos, incluyendo aquellos que aún no suceden, materializa en cierta medida un añejo sueño de la humanidad: predecir el futuro. 

Recientemente The Economist publicó un artículo donde se menciona el trabajo del físico Chaoming Song, autor de un modelo matemático que predice tu ubicación futura a partir de la actividad que realizas en tu teléfono móvil y tu actividad en la Red. El trabajo de este investigador de la Universidad del Noreste, en Boston, parte de la ciencia exacta para explicar dinámicas socioculturales, y en este caso su esfuerzo le ha llevado a diseñar este algoritmo que raramente baja de un increíble promedio de 80% de efectividad –el experimento incluyó cincuenta mil casos–. El modelo de Song lleva a cabo una integración matemática de la actividad en-línea que realiza una persona a través de su móvil y predice, con un 93% de precisión, en que sitio se encuentra esta –mismo ejercicio que permitiría determinar su próxima ubicación–.

Mapear la movilidad futura de una sociedad a partir de su actividad digital representa solo una manifestación más de lo que la algoritmización de la realidad contemporánea puede proveer. El análisis matemático de la social data podría pronto resultar en una habilidad predictiva que evidentemente, como mencionamos antes, denota un doble filo. Por ejemplo, hace casi dos años reseñábamos los servicios de una oscura agencia, cuyo principal inversionista es la CIA, dedicada al pronóstico futurista a través del análisis noticioso, Recorded Future. Por otro lado tenemos compañías que, como los mayores depositarios de data social que existen, y me refiero particularmente a Google y Facebook, aprovechan la velocidad de sus algoritmos para procesar información, ante la 'lentitud' de nuestras mentes, para explotar sus servicios publicitarios. Además, analizando los bits de comportamiento que les entregamos de forma gratuita y en muchos casos inconsciente a estas compañías, agencias de investigación comercial que adquieren de ellos estas bases de datos pueden predecir futuros patrones de consumo.

Resulta curioso como la potencial consumación de esa épica misión humana por predecir el futuro debe hoy considerarse más como un peligro que como una razón para celebrar. El logro es ciertamente estimulante, pero no deja de ser perturbador el hecho de que lo más probable es que, al menos en un principio, esta tecnología 'pisco-social' vaya a reforzar intereses que poco tienen que ver con un bienestar compartido. Pero en todo caso, y más allá de lamentarnos, parece que es buen momento para imaginar posibles usos benéficos alrededor de estos hasta ahora amenazantes algoritmos. Y mientras esto último ocurre, al menos creo que debiésemos ocuparnos en entender cómo funciona este nuevo tablero de juego y, sobretodo, hacer consciente lo que sucede detrás de los sexy gadgets que acompañan nuestra vida cotidiana.

Twitter del autor: @paradoxeparadis / Javier Barros del Villar