Contador de Visitas

lunes, 26 de octubre de 2015

Los peores virus de la historia!

LOS CINCO VIRUS INFORMÁTICOS MÁS IMPORTANTES DE LA HISTORIA


Los virus, troyanos y ataques informáticos han causado pérdidas millonarias. Hoy en día, con gran parte de la economía mundial montada sobre internet, su potencial de hacer daño es cada vez mayor. Pero como dice el dicho, si alguien no conoce la historia, está destinado a repetirla. Por eso, vamos a repasar los cinco ataques informáticos más importantes de la historia.
Esta lista incluye los ataques enfocados en los computadores personales. Ya hicimos una lista de los que tienen como objetivo los dispositivos móviles de los usuarios.
Esta lista no es definitiva y seguro habrá gente que sabe más del tema y pueda complementar la información. Tampoco es un ranking, lo que quiere decir que consideramos el primero y el último en el mismo nivel. Sin más preámbulos, les presentamos los virus informáticos más peligrosos de la historia.

Melissa
Este virus tiene que estar en cualquier lista de virus importante. Su nombre viene de una bailarina exótica en Florida (EE. UU.). Inicialmente se publicó en uno de los grupos de Usenet bajo el nombre alt.sex, prometiendo que tenía las claves para 80 páginas de porno en internet. Si se acuerdan, en los noventa, casi todas las páginas porno tenían una parte gratuita y otra de pago. No habían gigantescas plataformas como RedTube que agregaban los videos. Por eso, mucha gente cayó en la trampa.
El virus se propagó por medio de correo electrónico gracias a un archivo adjunto de Microsoft Word. Cuando el usuario abría el archivo, el virus automáticamente se propagaba a los primeros 50 contactos que existían en Outlook, el cliente de correo más importante de ese entonces. Windows 97 o 2000 fueron los sistemas operativos afectado y aunque, en sí, no era destructivo, el virus si logro que grandes compañías como Microsoft, Lucent e Intel apagaran sus servidores de correos para mitigar el impacto de Melissa.
Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
Su creador, David L. Smith, fue sentenciado a 20 meses de cárcel y perdió los privilegios de usar un computador con acceso a internet sin supervisión de la corte para siempre. Duro castigo para alguien que no tenía mucha intención de hacer daño.

Stuxnet
Creado por un grupo de ingenieros israelíes con asesoría de un colectivo estadounidense, Stuxnet fue el primer ataque informático especialmente dirigido a la infraestructura de una nación. Su misión era cambiar la velocidad que las centrifugas nucleares de una planta en Bushehr, Iran para que se autodestruyeran.

La sofisticación del virus y su forma de infección fueron totalmente nuevos para la época. Por su complejidad y la cantidad de recursos invertidos, las firmas de seguridad informática que lo analizaron, y el mismo gobierno iraní, concluyeron que tenía que ser un esfuerzo de otro país, lo que significó que fue de los primeros ataques cibernéticos entre naciones.
Los resultados fueron devastadores. El programa nuclear iraní fue retrasado dos años, lo que cumplió el objetivo militar sin derramar una gota de sangre. Lo más curioso fue su forma de infección. Después del ataque, conocimos que el virus entró a los sistemas por medio de una memoria USB, llevada físicamente a la planta nuclear. Por la política iraní, nunca sabremos las verdaderas pérdidas que dejó Stuxnet, ni su efecto real en el programa nuclear del país. Los sistemas no están totalmente protegidos ni cuando están lejos de internet.

Cryptolocker
Uno de los primeros ‘ransomwear’ que llegó al mercado causó estragos entre los usuarios finales. Cryptolocker se distribuía por medio archivo adjunto en un correo electrónico. Al abrir este .zip se descomprimía un archivo .pdf que realmente era un ejecutable. Una vez este programa corría, creaba una llave en el registro del usuario para que cada vez que se reinicia el PC, Cryptolocker corriera.
¿Qué hacía? El programa cifraba algunos de los archivos más importantes del computador. Pero no los necesarios para correr, sino los que contenían información valiosa como archivos de Office, de AutoCad y fotografías. Con un mensaje en la pantalla, el ‘ransomwear’ pedía un pago –por medio de un voucher de efectivo o bitcoin– para liberar los archivos. Al usar un cifrado de RSA de 2048 bits, era prácticamente imposible liberar los archivos sin hacer el pago y conseguir la contraseña.
Según Security Week, muchos de los usuarios que pagaron dijeron que nunca recibieron la llave para desbloquear sus archivos. Aunque no se sabe exactamente cuántas personas hicieron el desembolso, se estima que de todos los infectados, por ahí un 3% hicieron el pago, los que representó un botín de más de 3 millones de dólares.
Cryptolocker entra en esta infame lista por crear una nueva forma de extraer dinero de los usuarios. Tradicionalmente, los virus robaban información para usarla en otros ataques o venderla a terceros. Casi siempre, esa información pertenecía a grandes corporaciones; los usuarios finales pocas veces fueron víctimas hasta Cryptolocker. Este ataque sentó un precedente terrible que hasta hoy tiene vigencia.

MyDoom
Este fue uno de los virus más devastadores de la historia, pues causó más de 38.000 millones de dólares en perdidas. Por momentos, realmente causó estragos en el tráfico global de internet. De acuerdo con McAfee, en su momento más crítico, MyDoom ralentizó el 10% de todo el internet y redujo el acceso a algunos sitios web en 50%.
El virus fue propagado en 2004 y originalmente se distribuyó gracias a aplicaciones P2P como KaZaA. Sin embargo, después el archivo logró pegarse el correo electrónico y se propagó gracias a los típicos mensajes que llegan cuando un correo rebota. Con sujetos como ‘Mail Delivery System’ o ‘Mail Transaction Failed’, MyDoom logró capturar la atención de los usuarios e incentivarlos a abrir el archivo adjunto.
En su auge, MyDoom estaba presente en uno de cada 12 correos electrónicos que viajaban por la autopista informática. Es el código malicioso que más rápido se propagó.
Una vez ejecutado el código malicioso, lanzaba ataques de denegación de servicio a motores de búsqueda como Altavista, Lycos y Google. Esto obligó a estas plataformas a bajar sus servicios por un día. Y aunque varias compañías ofrecieron recompensas de hasta US $250.000, nadie dio con el paradero del criminal, que hasta hoy se sospecha que tiene nacionalidad rusa.

OSX/Flashback
Muchas personas creen que los Mac son inmunes a los virus. Pero eso ha sido desaprobado una y otra vez. Hasta hemos visto casos en los cuales los atacantes lograr vulnerar la seguridad de la plataforma iOS, una de las más seguras del mundo. OSX/Flashback fue un malware que entre 2011 y 2012 llegó a los computadores de Apple para robar información de los usuarios. El programa malicioso tenía la capacidad de robar credenciales de sitios web y hasta información bancaria de los usuarios. Funcionaba –de alguna manera– como un keylogger.
Su forma de distribución fue realmente ingeniosa. Se camuflaba como una actualización de Flash. Como en Mac OS X cualquier programa necesita que el usuario digite su contraseña, era necesario que el código malicioso se hiciera pasar como un programa reconocido. En ese momento, Flash era un componente fundamental de internet que requería actualizaciones constantes, un disfraz perfecto para distribuir el ‘malware’
Por la poca información que hay en los medios de los virus de Apple, no se sabe el daño que causó OSX/Flashback. Sin embargo, merece un puesto en esta lista por infectar una plataforma más segura que Windows y por su ingeniosa forma de hacerse pasar por un programa verídico.
Como lo hemos mencionado varias veces, más que un antivirus, la mejor forma de protegerse es con un poco de sentido común. Los piratas informáticos aprovechan que la gente es tacaña y montan sus virus en sitios que distribuyen programas gratis. Siempre he pensado que los atacantes son mentes brillantes en mercadeo. Logran los que muchos publicistas no pueden; que la gente haga clic en sus programas o archivos. Obviamente no usan métodos legales, pero sus conceptos para atraer a la gente son muy interesantes.

sábado, 17 de octubre de 2015

ATENDIDO POR ROBOTS

UN HOTEL EN JAPÓN ATENDIDO POR ROBOTS
En la recepción, los huéspedes son recibidos por un dinosaurio mecánico y una mujer androide. Un hotel atendido enteramente por robots, sin un solo empleado humano a la vista, es la extravagante propuesta de Hen na Hotel, que acaba de abrir sus puertas en Japón. El hotel, que dispone de 72 habitaciones, ofrece una experiencia diferente a aquellos que visiten Huis Ten Bosch, un parque temático inspirado en Holanda y situado en la ciudad portuaria de Sasebo. En la recepción, los huéspedes son recibidos por un dinosaurio mecánico, una mujer androide y un robot recepcionista. A continuación, el visitante debe registrarse a través de un panel táctil antes de que un brazo robótico se encargue del equipaje. Por último, el huésped se somete a un sistema de reconocimiento facial para acceder a su habitación, a donde será conducido por dos conserjes robot. De aquí a que concluya su estancia es poco probable que se cruce con los diez humanos que trabajan en este hotel, una medida que le ha permitido a la empresa operadora de Huis Ten Bosch ahorrar 25 por ciento en salarios. La compañía ha asegurado que próximamente contará con androides encargados del servicio de habitaciones. El precio de la estancia va desde 9.000 yenes (66 euros, 72 dólares) por persona. http://www.eltiempo.com/estilo-de-vida/viajar/hotel-en-japon-atendido-por-robots/16133180

grafeno

Logran crear baterías de grafeno mediante una impresora 3D El grafeno tiene fama de ser un material con el que es muy difícil trabajar, pero en el centro de investigación Graphene 3D Lab de Nueva York, los doctores Elena Polyakova y Daniel Stolyarov han logrado desarrollar el primer prototipo de una batería de grafeno impresa en 3D. Puede producir energía suficiente como una batería común de litio de tamaño AA. Los investigadores de Graphene 3D Lab han logrado imprimir estas baterías con una mezcla de plástico térmico y grafeno en forma de nano plaquetas. A simple vista, es un polvo negro que necesita calentarse para poder adaptarse a cualquier forma. Los investigadores esperan que el próximo año esta tecnología pueda llegar a las manos de cualquier persona con una impresora 3D. El fundador del proyecto lo explica en un video aquí. El grafeno es un material conocido por su alta conductividad y resistencia física. Consiste de una capa monomolecular de átomos de carbono dispuestos en una red hexagonal. Es 200 veces más fuerte que el acero, y conduce electricidad 30 veces más rápido que el silicio. Por estas razones, se le considera uno de los supermateriales más prometedores a futuro. Con un poco más de investigación, tal vez en un futuro estas baterías remplacen las de todos nuestros gadgets.} http://www.enter.co/cultura-digital/ciencia/onu-internet-crece-pero-la-mayoria-de-la-humanidad-aun-no-se-conecta/

sábado, 12 de septiembre de 2015

Badoo y hi5

Badoo

BadooBadoo es una red social creada en 2006 y gestionado desde su sede central en Londres. 
El principal objetivo de sus miembros es encontrar amigos o parejas.
Es uno de los sitios más visitados del mundo. Está disponible en 16 idiomas y cuenta con usuarios procedentes de 180 países diferentes.
Se caracteriza por tener un sistema de búsqueda de usuarios por ubicación geográfica, que permite contactar amigos o relaciones en una zona cercana lo que facilita el contacto físico. Es la red social ideal para buscar relaciones que puedan evolucionar a un contacto físico.
http://badoo.com/

hi5

Logo de hi5hi5 es una red social en la que la gran mayoría de sus miembros son de América Latina.
Ha perdido muchos miembros como otras redes, debido al éxito de Facebook, pero todavía se destaca como un sitio social muy activo.
http://www.hi5.com/

Otras redes sociales

Se relacionan solo las redes sociales más populares en español.
Para conocer otras, consulta la tabla en la siguiente página: Las redes y sitios sociales más importantes de internet
Para saber cuáles son los sitios de internet más populares en español, lee: Los 100 sitios más visitados de internet

Instagram, Myspace

Instagram

InstagramInstagram es una aplicación muy popular para dispositivos móviles, permite editar, retocar y agregarle efectos a las fotos tomadas con los celulares, facilita compartirlas en las redes sociales y desde el momento que es posible navegar y explorar las fotos de otros usuarios registrados, se considera una red social.
Está disponible en español y otros idiomas para los dispositivos que usan iOS (iPhone, iPad) y todos los que utilizan Android.
Recientemente se ha agregado la posibilidad de acceder a Instagram desde la PC.
Esto hace posible navegar por nuestro Timeline, dejar comentarios y marcar con "Likes" las imágenes, sin tener que usar el celular o la tableta.
Subir imágenes aún está limitado, solo es posible hacerlo desde los dispositivos portables.
http://instagram.com/

MySpace

MyspaceMySpace es una red de interacción social constituido por perfiles personales de usuarios que incluye redes de amigos, grupos, blogs, fotos, vídeos y música, además de una red interna de mensajería que permite la comunicación de los usuarios y un buscador interno.
MySpace es una de las redes sociales más exitosas y populares de todo el mundo. De 2005 a 2008 fue la red social más visitada en el mundo, y en junio del 2006 sobrepasó a Google como el sitio más visitado en la red en los Estados Unidos.
En la actualidad pese a verse superado por Facebook, es una inmensa red social y una de las favoritas.
Es una red imprescindible para los fans y artistas del mundo de la música, del espectáculo y del arte en general. Muchos renombrados artistas, famosos y estrellas de enorme fama internacional de todo tipo, tales como músicos, actores, directores de cine, presentadores, modelos y deportistas, tienen su propio perfil en MySpace.
A contribuido a muchas de estas estrellas a ganarse la popularidad.
http://myspace.com/



Linkedin, Sonico y Tuenti

LinkedIn

Logo de LinkedInLinkedIn es una red orientada a los negocios y para compartir en el ámbito profesional.
Están representadas en ella la gran mayoría de las empresas de más de 200 países. Indispensable para la promoción profesional y muy útil para buscar y compartir información técnica y científica.
http://www.linkedin.com/}


Sonico

Logo de SonicoSonico es una red social de Latinoamérica de origen argentino.
Los usuarios pueden buscar y agregar amigos, actualizar su perfil personal, administrar su privacidad, subir fotos y videos de YouTube, organizar eventos, desafiar a otros usuarios en su extensa variedad de juegos e interactuar con otra gente a través de mensajes privados, comentarios, marcas en las fotos y un mensajero instantáneo.
La procedencia de sus miembros es en el siguiente orden: Brasil, México, Colombia, Perú, Argentina, Venezuela, España y los Estados Unidos.
http://www.sonico.com/ 


Tuenti

Logo de TuentiTuenti es una red social dedicada a la juventud española. Para convertirse en miembro es necesaria una invitación.
Una de las características de Tuenti es proteger a toda costa la privacidad de sus usuarios, por lo que es una plataforma cerrada.
Es la red social más privada e indicada para aquellos usuarios que únicamente quieren comunicarse con sus amigos, sin que la información acabe en Internet o pueda ser rastreada por buscadores.
Permite al usuario crear su propio perfil, subir fotos y vídeos y contactar con amigos. Tiene otras muchas posibilidades como crear eventos, Tuenti Sitios y Tuenti Páginas, etiquetar amigos en fotos, comentar sus estados, crear su propio espacio personal, chatear y jugar dentro de la red social. 
http://tuenti.com/ 

Twitter

Twitter

TwitterTwitter es una red social de microblogging, o sea una red para publicar, compartir, intercambiar, información, mediante breves comentarios en formato de texto, con un máximo de 140 caracteres, llamados Tweets, que se muestran en la página principal del usuario.
Es la plataforma de comunicación en tiempo real, más importante que existe en la actualidad.
Los usuarios pueden suscribirse a los Tweets de otros, a esto se le llama "seguir" y a los suscriptores se les llaman "seguidores".
Posee un especial atractivo para actualizar el estado rápidamente desde dispositivos portables como los teléfonos celulares y para compartir noticias en tiempo real.
La principal característica de Twitter es su sencillez, también la facilidad y diversidad de formas existentes para conectarse a dicha red y poder comunicarse con otros.
Puede ser desde una PC, un portátil, una tableta, un iPhone u otro Smarphone o hasta desde un teléfono cualquiera, aunque no tenga acceso a internet, solo que sea capaz de enviar mensajes SMS.
Algunos de sus usuarios se han vuelto tan adictos a esta red, que no conciben internet sin Twitter.
Muchas de las páginas de internet incluyen un botón que permite compartir con los seguidores en esta red cualquier página que se considere puede resultar interesante y útil, de esa forma adicionalmente se mantiene nuestro perfil constantemente actualizado.
Posee una clasificación a nivel global de 8 en Alexa, siendo uno de los sitios más visitados y populares de internet.