martes, 7 de agosto de 2012

Los 12 gusanos informáticos más peligrosos de Internet en la actualidad

Por: Fulcanelli

El este artículo tiene la única finalidad concientizar a todos los usuarios de equipos informáticos, sobre la importancia de tener instalado y actualizado una solución antivirus que además brinde las funcionalidades de antispyware y antimalware, también nuestro equipo informático deberá contar con una solución de firewall decente (cortafuegos), de tal manera de levantar un muro cada vez más robusto y alto frente a las posibles amenazas informáticas; aunque cabe señalar que ningún sistema informático es 100% seguro, a menos que este apagado o desconectado de Internet, pero mientras más alto sea el muro, más dolores de cabeza nos ahorraremos y haremos más segura la navegación en la Red de Redes. Así que estimad@ amig@, no tome este artículo con resquemor, sino más bien como información útil para que usted navegue de manera más segura por Internet y tome las debidas precauciones, que nunca estarán demás.

Se puede hacer una breve reseña de estos pequeños bichos que en varias ocasiones se meten en nuestros computadores y los atacan, muchas veces de manera silenciosa. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de 1988 y fue bautizado como Morris, por el apellido de su creador, Robert Tappan Morris.

Fue tal su alcanze dañino, que tenía la capacidad de poner lentos los computadores hasta el punto de dejarlos inutilizables. Sin embargo, la evolución que han tenido los gusanos informáticos en sus más de 20 años de existencia es cada vez más efectiva en la Red de Redes.

Hoy son una de las familias de malwares que se transmiten con mayor fuerza en Internet, algunos tienen la capacidad de interceptar contraseñas de correos electrónicos, cuentas bancarias, video juegos en línea y transmitirlas a los atacantes.

Con base en esto, se ha elaborado un listado de los gusanos más peligrosos que circulan actualmente en Internet y que pueden llegar a dar dolores de cabeza a más de un usuario:

1.Zwangi.- Apesar de su corta vida criminal, es considerado uno de los gusanos informáticos de más alta peligrosidad. Engaña a los usuarios, roba identidades y ataca silenciosamente. Este gusano redirecciona una URL digitadas en la barra de direcciones del navegador web hacia www.zwangi.com, que supuestamente es un buscador. También toma capturas de pantalla sin permiso.

2.Alureon.- Este troyano tiene características de rootkit, es capaz de esconderse a sí mismo, otras herramientas de malware e incluso directorios y contraseñas legítimos del usuario, para controlar el computador remotamente.

3.FakeSpyro.- Uno de los tipos de gusanos informáticos que se hacen pasar por ‘rogues’ o falsas soluciones de seguridad. FakeSpyro es uno de los más peligrosos y sigue la tradición de su categoría de simular que es un antivirus capaz de limpiar todo el malware de un computador. Después de instalado voluntariamente por la víctima, que cree que va a proteger mejor su equipo, captura información personal y contraseñas.

4.Hotbar.- Su principal arma para actuar es la seducción a los usuarios en los correos electrónicos. Tiene la capacidad de amenazar a quienes no descarguen las actualizaciones de seguridad, y ataca a través de sitios web maliciosos.

5.Autorun.- Saca provecho de los usuarios que comparten información privada en sitios de Internet que no cuentan con buena seguridad. Es capaz de bloquear teclados y pantallas. También es considerado como uno de los gusanos informáticos que más producen pérdidas al sector financiero.

6.Rimecud.- Es un gusano informático que ataca a los usuarios que ingresan sin seguridad a las cuentas bancarias desde algún café Internet, y busca obtener el control de los computadores. Además, instala nuevo malware diseñado para enviar spam y continuar con el ciclo de infección.

7.Renos.- Está en la categoría de descargadores e instaladores, pero esconde troyanos y malware. De sus características se destacan que utiliza una modalidad de paquete en la Red, engañando con fotos de usuarios y camuflándose como software de seguridad.

8.Frethog.- Se encuentra en la categoría de gusanos informáticos interceptores de contraseñas y herramientas de supervisión. También ataca a los usuarios que realizan transacciones electrónicas y captura contraseñas consideradas de fácil deducción.

9.Taterf.- Entre las características de este gusano informático se destaca su capacidad de ataque a los usuarios a la hora de realizar transacciones electrónicas. Además, cuenta con el poder de interceptar contraseñas de fácil deducción. Por ejemplo, cuando un usuario utiliza su computador para acceder a Internet y realizar transacciones bancarias, en ese momento el software captura y envía la información al pirata informático sin que la víctima se dé cuenta. Es importante que los clientes realicen sus transacciones financieras desde computadores que cuenten con medidas de protección actualizadas tales como antivirus, antispyware, firewall personal y parches de seguridad, para evitar riesgos de instalación de software maliciosos que terminen capturando sus nombres de usuario y contraseñas.

10.Conflicker.- Es una de las amenazas que, según algunas firmas de seguridad, está dando de qué hablar. Este gusano informático roba información personal de los usuarios, busca atacar a quienes son más vulnerables en materia de seguridad en la Red y entrega claves de los correos electrónicos a los piratas informáticos.

11.Stuxnet.- Este poderoso gusano informático usado para atacar instalaciones industriales en varias partes del mundo, probablemente sea la creación de expertos contratados por un país o grupo privado con mucho dienero, dijeron expertos de las compañia se seguridad Symantec y Kaspersky. Stuxnet fue diseñado para llegar a objetivos de alto valor y ha infectado a 45000 sistemas informáticos alrededor del mundo que podrían ser plantas de agua, transporte petrolero, plantas eléctricas o nucleares, sin causar aún mayores estragos. Este gusano informático podría ser el primer codigo malicioso informático creado para tomar control de sistemas que manejan las operaciones internas de plantas industriales. A diferencia de un virus informático, un gusano tiene la capacidad de apoderarse de sistemas, como aquellos que abren y cierran puertas o apagan y encienden maquinaria. Por ejemplo este malware  Stuxnet estropea las centrifugadoras nucleares, aumentando y reduciendo rápidamente la velocidad rotativa de los motores. No hay pruebas suficientes de que este malware fue creado para sabotear el programa nuclear de la República Islámica de Irán, aunque parece la versión más verosímil.

12.Flame.- Es uno de los gusanos informáticos más sofisticados y subersivos, jamás creado, diseñado para replicar información de redes, incluso de alta seguridad, controla las funciones cotidianas de un computador robando y enviando información a sus creadores, puede hacer capturas de pantalla, activar micrófonos para grabar conversaciones sin que el usuario se de cuenta, enviar registros de tráfico y redirigir mensajes instantáneos. No se sabe a ciencia cierta quién está detras de este gusano informático, pero se sospecha que es una creación conjunta de Estados Unidos e Israel, para el ciberespionaje dirigido contra Irán, para recabar datos de su programa nuclear con miras a un cibersabotaje. Flame fue detectado por expertos del laboratorio ruso de seguridad informática Kaspersky, y según estos, este malware es un arma eficaz para la ciberguerra. Al igual que Stuxnet, este gusano informático aprovecha varios fallos en en Sistema Operativo Windows para interceptar datos. Mientras tanto los expertos ya están trabajando en un mecanismo capaz de detectar y aniquilar estos malwares.

Se recomienda los siguientes artículos:

3 mitos de seguridad informática que usted debería olvidar

Ataques informáticos y cómo evitarlos




A diferencia de un virus, que está diseñado para atacar fuentes, un 'gusano' tiene la función de apoderarse de sistemas, como aquellos que abren y cierran puertas o apagan y encienden maquinaria

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n
este virus es el primer código informático malicioso creado específicamente para tomar control de sistemas que manejan las operaciones internas de plantas industriale

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n
este virus es el primer código informático malicioso creado específicamente para tomar control de sistemas que manejan las operaciones internas de plantas industriale

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n
El poderoso código informático usado para atacar instalaciones industriales en varias partes del mundo, especialmente Irán, probablemente es la creación de expertos contratados por un país o grupo privado con mucho dinero

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n
El poderoso código informático usado para atacar instalaciones industriales en varias partes del mundo, especialmente Irán, probablemente es la creación de expertos contratados por un país o grupo privado con mucho dinero

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n
El poderoso código informático usado para atacar instalaciones industriales en varias partes del mundo, especialmente Irán, probablemente es la creación de expertos contratados por un país o grupo privado con mucho dinero

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n
El poderoso código informático usado para atacar instalaciones industriales en varias partes del mundo, especialmente Irán, probablemente es la creación de expertos contratados por un país o grupo privado con mucho dinero

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n
El poderoso código informático usado para atacar instalaciones industriales en varias partes del mundo, especialmente Irán, probablemente es la creación de expertos contratados por un país o grupo privado con mucho dinero

Texto completo en: http://actualidad.rt.com/actualidad/view/17453-Expertos-Virus-inform%C3%A1tico-Stuxnet-tiene-como-objetivo-a-Ir%C3%A1n




No hay comentarios:

Publicar un comentario