Conecta con nosotros

Noticias

Estos son los cinco virus informáticos más peligrosos de la historia

Publicado el

La historia de la informática está profundamente ligada a la seguridad prácticamente desde su nacimiento, una realidad que nos ha dejado a lo largo de los últimos años una gran cantidad de amenazas que hemos querido recopilar en este especial sobre los cinco virus informáticos más peligrosos.

Un poco de memoria histórica

Muchos creen que los virus informáticos son algo relativamente nuevo, ligado a la década de los noventa, pero la realidad es muy diferente ya que se remontan al año 1972, fecha en la que se descubrió el primer virus, que consiguió infectar con éxito al enorme equipo IBM Serie 360, uno de los primeros en usar circuitos integrados.

Esa infección dio pie a la creación del primer antivirus, aunque podemos decir que ciertamente el auge o expansión de los virus informáticos no se produjo hasta 1984, momento en el que los ordenadores personales comenzaron a convertirse en algo cada vez más habitual.

Con la popularización del PC como herramienta inseparable de empresas y particulares las amenazas crecieron exponencialmente, y ya con la popularización de Internet podemos decir que han alcanzado su punto álgido, tanto que hoy por hoy es una verdadera irresponsabilidad navegar por Internet sin contar con una solución antivirus que nos aporte protección.

Los cinco virus informáticos más dañinos de la historia

virus

1.-Virus CHI o Chernobyl: Apareció en 1998 y puso en el punto de mira a los sistemas equipados con Windows 95, 98 y Me. Se estima que infectó a un total de 60 millones de equipos, provocando unas pérdidas totales que rondaban los 1.000 millones de dólares, debido especialmente al valor de la información que destruía. Una vez dentro del equipo infectado CHI eliminaba la información del equipo, pero también podía llegar a suprimir la BIOS, de forma que hacía imposible el arranque.

ILOVEYOU

2.- I Love You: Uno de los más conocidos, llegó allá por el año 2000, disfrazado de correo electrónico con tintes de romanticismo. En un tiempo donde los usuarios eran mucho más ingenuos y los filtros anti-spam claramente mejorables consiguió infectar a más de 50 millones de equipos con gran rapidez. El virus del amor generó 5.500 millones de dólares en pérdidas, afectando a entidades tan importantes como el Pentágono o el Parlamento Británico, además de a numerosas empresas españolas.

slammer

3-SQL Slammer: Este gusano no se instalaba en el disco duro de los equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afecto a compañías aéreas, cajeros automáticos y dejó sin intener a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.

MyDoom

4.-MyDOOM: Tuvo el “honor” de ser calificado por la propia Microsoft como el virus informático que más destrucción ha provocado en toda la historia y surgió en 2004.

No se extendió con la misma rapidez que SQL Slammer, pero tuvo un impacto mucho mayor, ya que afectaba a los sectores 0 de los discos duros, también conocidos como sector de arranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. Se llegaron a ofrecer hasta 250.000 dólares de recompensa a quien diera información sobre el creador de este virus, que nunca llegó a ser identificado. Durante su existencia generó daños por casi 40.000 millones de dólares.

flame_2233656b

5.-Stuxnet: No tuvo el impacto económico ni de propagación que los anteriores, pero merece estar en esta lista por una razón muy sencilla, y es que ha sido el primero que buscaba extender el daño más allá del equipo que infectaba.

Sí, Stuxnet es capaz de espiar y reprogramar sistemas industriales SCADA de control y monitorización de procesos, siendo considerado en su momento como “un arma cibernética aterradora”, ya que podía causar daños en el mundo real. Su extensión fue limitada pero implicaba un riesgo enorme, ya que se detecto por ejemplo en la central nuclear de Bushehr y el Complejo Nuclear de Natanz, situadas en Irán, provocando que unidades de centrifugación para enriquecer uranio se volvieran locas y se autodestruyeran.

Por fortuna no produjo consecuencias graves que podrían haber derivado en una catástrofe nuclear, pero como decimos tenía potencial para hacerlo.

Reflexiones

Actualmente la seguridad informática no es una opción, es una necesidad, y no sólo porque los virus y otros tipos de malware pueden resultar molestas, sino porque además pueden provocar graves daños y serias pérdidas a las empresas. Con el auge del BYOD, la universalización de la red de redes como herramienta “para todo” y el crecimiento del Internet de las Cosas las amenazas de seguridad son cada vez mayores, así que no podemos permitirnos descuidar la seguridad de nuestros equipos.

Como hemos visto en este artículo, la experiencia demuestra lo catastrófico que puede resultar una infección para una empresa y el coste económico que puede conllevar en solo unos minutos, por no hablar de variables como el impacto sobre la marca o los riesgos relacionados con la protección de datos. En los últimos años estamos viendo un cambio hacia ataques mucho más especializados y anónimos, con hackers que ya no buscan tanto la notoriedad como el simple enriquecimiento y organizaciones especializadas en el fraude electrónico. Por ello, resulta fundamental establecer una política empresarial de seguridad clara y contar con el apoyo de la mejor solución de seguridad posible.

Editor de la publicación on-line líder en audiencia dentro de la información tecnológica para profesionales. Al día de todas las tecnologías que pueden marcar tendencia en la industria.

Noticias

La FCC trabaja en su argumento contra la neutralidad de la red

Publicado el

La neutralidad de la red ha estado en el punto de mira de la FCC desde que se produjo el cambio de gobierno en Estados Unidos. Ajit Pai, presidente de la FCC, ha sido el motor principal de la corriente que se ha lanzando en contra de las medidas de la era Obama que garantizaban la neutralidad de la red, y como vimos en este artículo logró salirse con la suya.

Sin embargo, poco le duró la alegría al que muchos tildan de ser un pelele de las grandes teleoperadoras: veintidós Estados piden que se respete la neutralidad de la red, y en suma representan a más de la mitad de la población de Estados Unidos.

La situación se está calentando, pero la FCC y su hombre estrella, Ajit Pai, no van a dar su brazo a torcer, más bien todo lo contrario. Según las últimas informaciones están trabajando en su argumentación para defender a capa y espada la idea de acabar con la neutralidad de la red, un movimiento que como ya hemos dicho en artículos anteriores permitirá a las operadoras crear una Internet de primera y una Internet de segunda, y manipular los servicios y el tráfico a su antojo.

Ajit Pai ha sido crítico con el Estado de California por aprobar una medida estatal que busca garantizar el acceso abierto y libre a Internet, y comentó que la FCC puede frenar las malas prácticas de las operadoras gracias a su política de transparencia.

“Si un ISP comienza a bloquear o a restringir contenido legal todos lo sabrán”.

No ha concretado qué medidas tomarán en esos casos ni qué se entenderá por “contenido legal”, pero sus argumentos no tienen sentido y no suena nada bien, ya que parecen apuntar a un intento de controlar y de censurar Internet al más puro estilo “juez y verdugo” (decidir qué debe ser restringido y qué no, y adoptar las medidas oportunas).

El presidente de la FCC ha sido crítico también con los gigantes que defienden la neutralidad de la red y no ha tenido reparos en recurrir a comentarios sin sentido, cosa que al fin y al cabo es hasta normal, ya que no tiene más opción para defender lo indefendible.

Continuar leyendo

Noticias

Amazon: el rival a batir en dispositivos para el Hogar Inteligente

Publicado el

Hogar Inteligente Amazon

El segmento del hogar inteligente moverá 53.000 millones de dólares en 2022, según las previsiones de la firma de análisis Zion Market Research. Amazon quiere una parte de esa tarta tanto en la parte de los dispositivos como en tecnologías de control por voz.

Amazon celebró el jueves un evento donde sorprendió al personal al presentar quince nuevos dispositivos habilitados con Alexa, el asistente más avanzado del mercado que el gigante del comercio electrónico está introduciendo en todos sus productos de hardware y también licenciado en el de terceros, como vimos ayer con el anuncio de una alianza con Lenovo.

El evento sirvió para confirmar las ambiciones de la firma de Bezos en dispositivos para hogar inteligente. Amazon ha tomado una ventaja importante y busca un nuevo canal masivo de ingresos. De paso, también confirmó que es capaz de celebrar -por sorpresa- un evento igual o más emocionante que los de Apple.

Entre los dispositivos presentados, vimos actualizaciones de algunos conocidos que lideran el mercado como los altavoces inteligentes Echo Dot o Plus; el modelo con pantalla Echo Show y nuevos modelos para cubrir otros campos como los Echo Link conectables a los sistemas de audio caseros o el económico Echo Input. Todos permiten hablar con Alexa para funciones de entretenimiento; obtener respuestas a preguntas; realizar compras o controlar otros gadgets conectados al hogar inteligente.

Entre las sorpresas, destacaron un reloj inteligente; un enchufe inteligente; un dispositivo hardware dedicado a automoción, que pretende llevar su asistente a cualquier vehiculo, y hasta un microondas inteligente.

Alexa es la estrella

Amazon sólo ha tardado cuatro años en convertir su tecnología de control por voz en la más poderosa de la industria y a Alexa en la referencia entre los asistentes virtuales. Ha sido la clave para abrir toda una categoría de producto con los Echo propios (los más vendidos -por mucho- del sector) y licenciado la tecnología y un paquete de desarrollo al resto de los OEM para creación de otros asistentes para el hogar.

Alexa también está llegando a otros segmentos como el de automoción con acuerdos como el de SEAT o al del retail a través de grandes minoristas como Best Buy. Más importante aún es la integración de Alexa en los Windows PC con aplicación propia, en lo que fue uno de los anuncios destacados del pasado CES.

Alexa cuenta hoy con 50.000 habilidades disponibles y se esperan otras. Con la presentación de los nuevos Echo, Amazon ha anunciado una serie de actualizaciones que deberían convertirla en más agradable y conversacional y en definitiva, lograr el gran objetivo de todos estos asistentes: convertir su uso en más natural.

El premio es gordo y Amazon tiene una ventaja importante frente a Google, Apple y Microsoft.

Continuar leyendo

Noticias

Internet se dividirá en dos en la próxima década, según Eric Schmidt

Publicado el

Eric Schmidt, ex-presidente ejecutivo de Alphabet, comentó recientemente en una entrevista que está totalmente convencido de que Internet se acabará dividiendo en dos, y que esto ocurrirá en 2028.

Estas declaraciones se produjeron durante la celebración de un evento organizado por la firma de inversión Village Global VC, y la verdad es que tiene mucho sentido tras analizar la explicación que ofreció este conocido ejecutivo, en la que parte de la ya clásica dualidad China-Estados Unidos.

La idea que propone Schmidt es simple: con la globalización China está teniendo un peso cada vez mayor en la economía internacional. El país ofrece servicios y productos tecnológicos que han adquirido una enorme popularidad, y muchas de sus empresas gozan de una gran importancia en países occidentales.

Sin embargo esos productos y esas empresas dependen de un gobierno dictatorial que como sabemos censura los medios y recorta las libertades de sus ciudadanos sin temor al qué dirán, una realidad que según Eric Schmidt constituiría el punto de partida de esa Internet dividida en dos.

Por un lado tendríamos una Internet censurada y controlada por China, que tendría que ser utilizada por aquellos que quieran hacer negocios concretos con el gigante rojo, y la Internet libre que todos conocemos, una bifurcación que en cierta forma ya existe en el mundo real con The Belt and Road, una iniciativa surgida en China que tiene por objetivo conectar al país con otros países para potenciar el comercio y  la influencia política del gigante asiático.

En resumen, una Internet controlada por China y una Internet controlada por Estados Unidos en 2028, una idea que con las premisas que ha dado Eric Schmidt no suena para nada descabellado, sobre todo si tenemos en cuenta que hasta Google está dispuesta a tragarse su orgullo para volver a operar en el mercado chino.

Obvia decir que si esta realidad se acaba cumpliendo todas las empresas que sean partícipes de esa Internet controlada por China serán cómplices de las violaciones de derechos humanos que lleva a cabo el gobierno de dicho país, y lo mismo ocurrirá con Google si acepta las exigencias que le impondrán para volver a operar con su conocido buscador en el mercado chino.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!