{"id":3016,"date":"2014-04-01T13:48:16","date_gmt":"2014-04-01T13:48:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3016"},"modified":"2017-09-21T17:11:21","modified_gmt":"2017-09-21T15:11:21","slug":"careware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/careware\/3016\/","title":{"rendered":"Careware: Los 5 mejores programas malignos algo \u00fatiles"},"content":{"rendered":"<p>En estos d\u00edas de <a href=\"http:\/\/cybermap.kaspersky.com\/\" target=\"_blank\" rel=\"noopener\">ciberguerras<\/a> y cybermafia, es dif\u00edcil recordar los tiempos cuando los virus y gusanos inform\u00e1ticos no eran m\u00e1s que proyectos de investigaci\u00f3n o bromas. En aquel entonces no hab\u00eda ning\u00fan incentivo monetario para crear malware y no todos los creadores de virus eran malvados. Es por esto que algunos programadores examinaron la posibilidad de crear virus \u201c\u00fatiles\u201d o se encargaban de minimizar el impacto negativo de sus creaciones. En unos pocos casos extraordinarios, se pudieron incluso observar virus encargados de eliminar un malware peligroso u optimizaban los recursos del ordenador. Echemos un vistazo a los 5 casos m\u00e1s notables de \u201ccareware\u201d (a diferencia del malware) del pasado.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215838\/careware-1.jpg\" width=\"640\" height=\"480\"><\/p>\n<p><b>5. The Creeper (1971)<\/b><\/p>\n<p>El primer virus inform\u00e1tico conocido de la historia era m\u00e1s de tipo de investigaci\u00f3n acad\u00e9mica y, como era de esperar, era inofensivo. Se llamaba Creeper y apareci\u00f3 en 1971, programado por un empleado de la Agencia de Proyectos de Investigaci\u00f3n Avanzados de Defensa, del Departamento de Defensa de Estados Unidos. Este gusano primitivo buscaba otros equipos de la red \u2013 lo que en ese momento era un asunto peque\u00f1o y localizado, se copiaba a ellos y mostraba el siguiente mensaje: \u201cI\u2019M THE CREEPER: CATCH ME IF YOU CAN\u201d (soy el Creeper: atr\u00e1pame si puedes). Si Creeper encontraba una copia existente de s\u00ed mismo en un ordenador, simplemente \u201csaltaba\u201d a otro. No causaba ning\u00fan da\u00f1o al sistema inform\u00e1tico.<\/p>\n<p>\u00a0<\/p>\n<p><b>4. Stoned (1988)<\/b><\/p>\n<p>Stoned fue otro virus \u201cdivertido\u201d cuyo principal objetivo era promover un mensaje al usuario. Fue detectado por primera vez en 1988 en Nueva Zelanda. Fue un virus de arranque, que modificaba el sector de arranque de los disquetes en lugar de los archivos ejecutables. Al igual que Creeper, no causaba ning\u00fan da\u00f1o al ordenador. Simplemente mostraba el mensaje en la pantalla durante el tiempo de arranque: \u201cYour computer is now stoned\u201d (\u201csu equipo ahora est\u00e1 drogado\u201d). Algunas muestras tambi\u00e9n conten\u00edan una llamada a la acci\u00f3n m\u00e1s espec\u00edfica:\u201dLegalize Marijuana\u201d (\u201cLegalizad la marihuana\u201d). Parece que el mensaje finalmente lleg\u00f3 al destino deseado (es decir, la pol\u00edtica de Estados Unidos), aunque s\u00f3lo en el a\u00f1o 2013.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/04\/05215837\/april1-stoned.png\" width=\"599\" height=\"390\"><\/p>\n<p><b>3. HPS (1997)<\/b><\/p>\n<p>El t\u00edtulo de \u201cvirus de broma\u201d lo lleva merecidamente el HPS, un programa creado espec\u00edficamente para el sistema operativo Windows 98, aunque de hecho se difundi\u00f3 durante meses antes de que este entorno fuera sacado al mercado. Una de las cosas extra\u00f1as sobre este virus es que s\u00f3lo estaba activo los s\u00e1bados: una vez a la semana revert\u00eda las im\u00e1genes de mapa de bits no comprimidas. Por lo general esto llevaba a que las im\u00e1genes de inicio y cierre de Windows se mostrasen en estado revertido.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/tVPXeb-Xqqc?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p><b style=\"line-height: 1.5em\">2. The Cruncher (1993)<\/b><\/p>\n<p>El Cruncher fue un virus de archivo residente t\u00edpico de los a\u00f1os noventa. Infectaba archivos ejecutables y utilizaba un algoritmo (robado de la entonces popular utilidad DIET) para comprimir datos y el archivo infectado, por lo que el archivo infectado llegaba a ser m\u00e1s peque\u00f1o que el original, pero segu\u00eda funcionando perfectamente. Esto hac\u00eda disponible espacio en el disco duro del usuario.<\/p>\n<p><b>1.\u00a0 Welchia alias Nachi (2003)<\/b><\/p>\n<p>El virus Welchia es un fuerte competidor en el concurso \u201cgusano m\u00e1s \u00fatil\u201d. En 2003, cuando los firewalls personales y las actualizaciones regulares de software eran extremadamente poco comunes, era posible conseguir que el ordenador se infectase simplemente conect\u00e1ndolo al cable de red. Esto fue posible debido a graves vulnerabilidades en los componentes relacionados con la red de Windows, y usado por numerosos gusanos inform\u00e1ticos. Uno de los malware m\u00e1s extendidos de este tipo fue Lovesan alias Blaster, que consigui\u00f3 paralizar redes enteras en algunas empresas. Welchia utilizaba exactamente las mismas vulnerabilidades para infectar un ordenador; sin embargo, sus pr\u00f3ximas acciones eran muy inusuales. Comprobaba si Blaster estaba presente en la memoria del procesador: si esto era el caso, paraba su funcionamiento y eliminaba el archivo maligno completo del disco. Esto no era el fin de la misi\u00f3n de Welchia: despu\u00e9s de haber eliminado el malware, el virus \u201cbenigno\u201d comprobaba si exist\u00eda una actualizaci\u00f3n en el sistema para reparar la vulnerabilidad a trav\u00e9s de la cual el gusano hab\u00eda penetrado en el sistema. Si no hab\u00eda, el virus iniciaba una descarga desde el sitio del fabricante. Welchia luego se destru\u00eda a s\u00ed mismo despu\u00e9s de haber completado todas estas operaciones.<\/p>\n<div class=\"pullquote\">Hoy en d\u00eda, pr\u00e1cticamente el 100% de los virus se crean con un solo objetivo en mente: robar dinero o datos confidenciales<\/div>\n<p>No te equivoques \u2013 incluso los virus inofensivos o \u201c\u00fatiles\u201d son muy indeseados en tus dispositivos. Pueden causar un da\u00f1o a causa de un error de programaci\u00f3n y hasta el creador del malware podr\u00eda no ser capaz de solucionar este problema, ya que la propagaci\u00f3n del virus ya no es controlado por \u00e9l. Incluso los programas est\u00e1ndares tienen efectos secundarios negativos, como es el consumo de recursos del ordenador. Sin embargo, el concepto de \u201cmalware no maligno\u201d en s\u00ed ya no es relevante hoy en d\u00eda.<\/p>\n<p>\u201cHoy en d\u00eda, pr\u00e1cticamente el 100% de los virus se crean con un solo objetivo en mente: robar dinero o datos confidenciales\u201d dijo Alexander Gostev, <i>Chief Security Expert del Global Research &amp; Analysis Team<\/i> de Kaspersky Lab.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recordemos algunos virus del pasado que resultaron no ser tan malignos.<\/p>\n","protected":false},"author":32,"featured_media":3022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[712,714,22,90],"class_list":{"0":"post-3016","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-1-de-abril","9":"tag-historia","10":"tag-malware-2","11":"tag-virus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/careware\/3016\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/careware\/3253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/careware\/3123\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/careware\/3542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/careware\/3541\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/careware\/3508\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/careware\/4341\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/careware\/2879\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/careware\/3114\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/careware\/3508\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/careware\/4341\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/careware\/4341\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/1-de-abril\/","name":"1 de abril"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3016","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3016"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3016\/revisions"}],"predecessor-version":[{"id":11984,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3016\/revisions\/11984"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3022"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3016"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3016"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3016"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}