jueves, 12 de febrero de 2009

Anti-Spyware Fraudulentos Pagan Millones de Dólares para LLegar a un Acuerdo con la FTC

Las dos empresas desarrolladoras de software para combatir el Spyware utilizaban técnicas similares de engaño a los usuarios. Ofrecían a través de sus páginas web, escaneos gratuitos y generalmente detectaban algún spyware aún cuando no lo hubiera.
Spam Assassin había sido demanda en Marzo de 2005 por la FTC y SpyKiller en Junio de 2005.En el caso de SpyKiller la FTC alegaba, también, que los mensajes que enviaba para captar usuarios eran "spam" y violaban la ley en vigor en USA contra el spam.
Microsoft Para mejorar la capacitación y conocimientos de los usuarios la FTC junto con expertos y otros organismos oficiales ha implementado una página web (OnGuardOnline.gov) donde hay artículos, consejos y videos. para mitigar las amenazas en el ciberespacio como spyware, spam, redes zombis

Cuidado con los Virus de las Felicitaciones Electrónicas


Estas suelen contener troyanos que convierten los computadores en zombis


Según los expertos de SurfControl, en los últimos tres meses ha aumentado en 30% el spyware y los virus informáticos adosados a los “e-greetings cards”. Generalmente no son detectados por la mayoría de los anti-virus ni por otras herramientas.
Según Susan Larson, Vicepresidente de análisis de amenazas globales de SurfControl “Este aumento en los ataques con tarjetas de felicitación maliciosas se ha originado en un mercado negro multibillonario de información robada y nosotros esperamos ver esta cantidad duplicada en el próximo trimestre.”. Luego añadió que “Millones de e-greetings cards son enviadas cada mes desde computadores de empresas”.

Al abrir los usuarios el mensaje de felicitación malicioso, se les sugiere clickear un link para recibir el mensaje. Escondido en el código de HTML se encuentra un “Java script” que “secuestra” al computador. Por medio de este engaño los computadores son infectados con troyanos o bots y convertidos en zombis. En otros casos se les instalan “key-loggers” que pueden hacer seguimiento de los passwords y demás datos confidenciales tipeados.

Para protegerse de estas amenazas es muy importante la educación de los usuarios y el establecimiento de políticas muy definidas. Asimismo es importante monitorear los emails que entran y salen de la organización.

Un bot robaba información confidencial de empresas líderes

Según reportan varios medios de Israel e internacionales, la policía de Tel-Aviv ha dado a conocer los resultados de una exhaustiva investigación que ha venido realizando desde finales de 2004 y que demuestra graves fallos en la seguridad informática de las grandes empresas del mundo.

Los investigadores han descubierto múltiples casos de espionaje industrial, que se llevaron a cabo mediante la implantación de un troyano en los computadores de las víctimas. Este troyano (bot /spyware) se enviaba a las empresas espiadas escondido en un inocente CD promocional. Al ser leído, se cargaba el spyware en el computador.

Por este asunto se han detenido a ejecutivos de importantes empresas de Israel y, según se sospecha podrían encontrarse otras ramificaciones del caso de espionaje en países europeos.

Las informaciones indican que en sólo 10 minutos de permanencia en el sistema infectado, el virus informático es capaz de extraer toda la información del computador.

Lo más llamativo es, que según las informaciones que se conocen hasta ahora, ninguna de estas importantes multinacionales tenía su información encriptada ni protegida con firewalls personales u otras herramientas de seguridad informática.

QUÉ ES UN VIRUS

Pequeño programa informático creado por alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas a la mayor cantidad de usuarios posibles
Tiene capacidad de auto-replicación contagiando archivos y PC's.
Suele permanecer oculto en una 1ª fase.
Trata de esconderse mientras se reproduce para no ser descubierto.
Se manifiesta en una 2ª fase.

QUÉ TIPOS DE VIRUS EXISTEN

Cuando hicieron su aparición, una primera clasificación útil de los virus era según su emplazamiento:

de BOOT y PARTICIÓN, infecta boot y partición de discos duros y disquetes.

de ARCHIVO, infectan archivos ejecutables y, la nueva generación, también infecta archivos de datos.

COMPANION, infectan archivos .EXE creando un .COM del mismo nombre.

MULTIPARTITOS, infectan tanto archivos, como sectores boot, partición, dispositivos drivers,...

En la actualidad, esta diferenciación ya no es significativa, y podemos distinguir:

VIRUS DE MACRO: Los primeros virus capaces de extenderse a gran velocidad, ya que infectan las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo que los ejecutables. Infectan archivos de datos MS Office-Word, Excel, PowerPoint y Access y son fáciles de crear.

VIRUS EN INTERNET/EXTRANET: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de páginas web (entre ellos, OCX).

VIRUS EN E-MAILS: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social.

Super Gusanos (Gusanos de 3ª Generación): Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, incorporan troyanos y utilizan múltiples vectores de ataque.

VIRUS DE ÚLTIMA GENERACIÓN

DoS (Denial of Service): Lanzan ataques de Denegación de Servicio.
Las herramientas DoS permiten lanzar ataques a los sistemas para cortar los servicios ofrecidos por éstos. En Internet, el problema se traduce en bloqueo de los principales servicios o en consumo total de recursos limitados de servidores web.

WAP: Los terminales móviles dotados del protocolo WAP (Wireless Application Protocol) pueden ser objetivo de numerosos virus.
SYMBIAN: La mayoría de los teléfonos móviles ya incluyen este sistema operativo. En la actualidad ya existen muchos virus que atacan este sistema: Skulls , Cardblock, Pbstealer
FINANCIEROS: Existen en la actualidad virus especializados en el robo de información financiera como el Troyano Bancos
LINUX: Ya han aparecido también virus para el S.O. Linux. El Santy, es uno de ellos.
CRIPTOVIRUS o RAMSOMWARE: Son virus "extorsionadores". Codifican diversos archivos, como bases de datos, Excel, Word y luego solicitan el pago de un rescate a cambio de la contraseña para decodificar o "liberar" la información. El primero que apareció fue el PGP-Coder.

CÓMO DETECTAR LA PRESENCIA DE UN VIRUS

Cambio de longitud en archivos.
Modificación de la fecha original de los archivos.
Aparición de archivos o directorios extraños.
Dificultad para arrancar el PC o no conseguir inicializarlo.
El PC se "re-bootea" frecuentemente
Bloqueo del teclado.
El PC no reconoce el disco duro.
Ralentización en la velocidad de ejecución de los programas.
Archivos que se ejecutan mal.
El PC no reconoce las disqueteras.
Se borran archivos inexplicablemente.
Aparecen nuevas macros en documentos de Word.
La opción "ver macros" se desactiva.
Pide passwords no configurados por el usuario.
O, por supuesto, con un software anti-virus ADECUADO y ACTUALIZADO que detecte su presencia.

MÉTODOS DE DETECCIÓN DE LOS ANTI-VIRUS

ESCÁNER: Detecta virus conocidos y se utiliza para chequear disquetes y CD's. Es un método reactivo que se basa en un archivo de firmas conocidas.
ESCÁNER HEURÍSTICO: Detecta virus desconocidos utilizando métodos de inteligencia artificial.
CHEQUEOS DE INTEGRIDAD: Detecta si algún archivo ha sido alterado o modificado
DRIVER VIRTUAL (VXD), la nueva concepción del escáner en background..

QUÉ HACER ANTE LA PRESENCIA DE UN VIRUS

Informar a los responsables de seguridad informática.
Si se trata de una red, comprobar primero el servidor y después las estaciones de trabajo.
Aislar el PC y EVITAR el intercambio de disquetes y CD's con otros PC's.
No enviar mensajes ni archivos a través de la red o de Internet.
Comprobar que existen backups actualizados y, si no es así, hacerlos inmediatamente, aunque el PC ya esté infectado.
Comprobar que está instalada (o instalar) la versión más actualizada que exista del software anti-virus adecuado.
… Y, lo más importante, solicitar el asesoramiento de los Expertos.

CÓMO ELEGIR EL MEJOR ANTI-VIRUS

Debe ofrecer:

Máximo índice de detección y eliminación de virus avalado por las principales certificaciones internacionales.
Actualizaciones permanentes vía Internet y otros soportes.
Gestión centralizada y versiones específicas para todas las plataformas.
Alcance y capacidad para incorporar con rapidez todos los nuevos virus a nivel mundial.
En la actualidad son recomendables las soluciones de "Filtrado Gestionado"
Respaldo de un equipo de profesionales con experiencia que proporcione solución inmediata a los nuevos virus.

VIRUS DE ESTE SIGLO

•Busca envíos masivos
•Motores propios de difusión
•Aprovechan vulnerabilidades del S.O., firewalls, programas de correo, navegadores, etc...
•Amenazan la privacidad
•"Secuestran" equipos (zombies)
•Organizan redes clandestinas de miles y miles de equipos comprometidos
•Lanzan ataques de Denegación de Servicio (DoS)
•Velocidad propagación infinitamente superior
•Utilizan técnicas de spoofing
•Introducen backdoors (puertas traseras)
•Anonimato = Impunidad
•Warspamming

EQUIPOS ZOMBIS (COMPROMETIDOS)

Enviar correos masivos (spam)

Actuar como proxy para ocultar el ruteo de los mensajes

Robar la identidad del dueño para traspasar "listas negras"

Lanzar ataques DoS para tirar sitios web

Atacar a sitios web anti-spam

Hosting temporal de sitios web de spam

Conseguir listas de e-mails para uso de spam

Introducción

Los antivirus, en realidad el software anti virus, son la herramienta “Reina” de la Seguridad Informática. Como es lógico su aparición se remonta a la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos , también llamados "Virus de PC". El desarrollo y la venta del software antivirus empezó a principio de los “noventas” y, a lo largo de estos años se han ido consolidando y constituyendo en el producto básico de la Seguridad Informática. Según diversas estadísticas publicadas en este año (2006) casi el 100% de las organizaciones basan su defensa contra los virus informáticos, los virus de PC, los virus troyanos, en esta herramienta.

Como veremos a lo largo de este documento, en la actualidad, debido al avance de nuevas tecnologías (banda ancha,adsl, adsl wireless o inalámbrico, etc.) se han detectado algunas carencias estructurales en este producto que no le permiten obtener una eficacia elevada.



Como veremos a lo largo de este documento, en la actualidad, debido al avance de nuevas tecnologías (banda ancha,adsl, adsl wireless o inalámbrico, etc.) se han detectado algunas carencias estructurales en este producto que no le permiten obtener una eficacia elevada.

Los Virus en los Noventa y la Aparición de los Antivirus


Para analizar la efectividad del software antivirus, es preciso comprender qué es un virus de pc, como actúa y como se propaga. Sin conocer esta información, es imposible estructurar una estrategia adecuada de protección contra esta amenaza.

Un virus de pc, es un programa informático con capacidad de replicación con el objeto de difundirse rápida y masivamente para infectar a una gran cantidad de usuarios. Esta difusión se realiza a través de diferentes vias y su finalidad es provocar daños de distinta índole en archivos, sistemas y usuarios. Un detalle importante a tener en cuenta es que el Virus informático se “adhiere” al archivo original o sea que lo modifica. Un archivo infectado consta de dos elementos: el programa o software original y el código del virus.


A diferencia de los virus, los gusanos informáticos no infectan archivos existentes ni los modifican. El gusano informático es un archivo (o programa) independiente. También existen los Virus Troyanos (o Caballos de Troya), los Keyloggers, etc. Esta distinción, importante para los técnicos, no lo es normalmente para la mayoría de los usuarios y, por lo tanto, en esta guía utilizaremos el término popular de “Virus Informático” o “Virus” para diversos códigos maliciosos, sin detenernos en clasificaciones muy técnicas. Aquí podrá encontrar amplia información sobre Virus Informáticos o Virus de pc . Un caso aparte y de mucha importancia para la seguridad informática, es el Spyware que debe combatirse con los software Anti-Spyware pues, en general y a pesar de algunas creencias que circulan en el mercado, los Software Antivirus no detectan ni eliminan Spyware. Este tema se analiza en la Guía Anti-Spyware.


En los noventa esta difusión se llevaba a cabo por medio de disquetes que se distribuían personalmente o por correo, por lo tanto los “contagios” eran bastante lentos y una epidemia demoraba en producirse varias semanas o meses.

Una vez que los fabricantes recibían la primer muestra del virus, en 48 o 72 horas estaba elaborada la “vacuna “ o antivirus y, por consiguiente, casi siempre se evitaban grandes epidemias.

La vacuna, no es más ni menos que un software escrito específicamente para detectar y eliminar al otro “software dañino” denominado virus informático. Como se observa, el antivirus (o vacuna informática) es una solución “reactiva” que sólo se puede producir a partir de la muestra del virus de pc.

Elementos Básicos de un Software Antivirus:


Una base de datos donde están los patrones de todos los virus informáticos conocidos hasta ese momento
Un escáner que analiza todos los archivos del disco duro, de la memoria y demás unidades, como disquetes, CD, memorias USB, MP3, MP4 o discos duros

externos y los compara con la base de datos con la finalidad de detectar archivos infectados con algún virus.
Cada vez que se actualiza el software antivirus, se incorporan nuevos patrones de virus informáticos a la base de datos. Si el software antivirus no está actualizado, no reconocerá los nuevos virus que aún no se agregaron.

Elementos Adicionales de un Software Anti virus:

Como vimos, el escáner -elemento básico del software antivirus – sólo es capaz de detectar los virus de pc conocidos, por lo tanto es necesario “ingeniérselas” para detectar los virus informáticos desconocidos, o sea programas “dañinos” cuyos patrones aún no están incorporados a las bases de datos de nuestro software antivirus. Para ello, los desarrolladores de antivirus utilizan diversas estrategias:

El Chequeo de Integridad: Consiste en sacar una “huella” de cada archivo (más exactamente un checksum) y verificar que éste no se altere. Si se detecta una modificación en el mismo se asume que el archivo ha sido infectado por un virus de pc


El Escaneo Heurístico: Consiste en analizar los archivos en búsqueda de comandos “sospechosos”. Hay ciertos comandos que son muy utilizados por los autores de virus y que suelen aparecer frecuentemente. Si en un archivo “desconocido” se encuentran varios de estos comandos, se puede catalogar a este de “sospechoso” o “posible virus”. El problema de las técnicas heurísticas es que suelen dar “falsos positivos”, es decir que catalogan como “posibles virus” a archivos que no lo son

Los Nuevos Virus Informáticos:

Los comienzos del año 2003 marcaron nuevas y peligrosas tendencias en la estrategia de difusión de los virus informáticos y Agosto de 2003 se constituyó en el “Mes Negro” de la Seguridad Informática por las tristes novedades que fueron aportando nuevos y muy sofisticados virus informáticos como el Blaster, el Sobig y otros virus de pc importantes. Para más detalles, es recomendable leer: Panorama Actual de la Seguridad Antivirus y Tu PC te necesita - Ojo con los Zombies!

Jugar gratis a los mejores juegos de estrategia
Los últimos éxitos en versión original y gratis. La primera semana es gratis!!
Juega a los mejores juegos en Zylom y recibe un juego Deluxe gratis
Como suele suceder los hackers y autores de virus informáticos adoptaron rápidamente las nuevas tecnologías y las facilidades que estas proporcionan para la difusión y propagación de los virus.

Nuevas Vias de Difusión y Propagación de Virus de PC:


Utilización del Correo electrónico para el envío de archivos adjuntos infectados
Aprovechamiento de la Banda Ancha (24x7) y el adsl , que determina la posibilidad que millones de computadores estén conectados permanentemente aún cuando sus usuarios no los están utilizando.

Fallos (Vulnerabilidades o Agujeros de Seguridad) en los softwares que se utilizan como Sistemas Operativos, Navegadores, Firewalls, Antivirus, etc.

Adsl Inalámbrico (Wireless 802.11b y 802.11g ). Estas permiten el Warvirusing que consiste en “inyectar” cientos de miles de correos infectados aprovechando access points desprotegidos . Ver “Wardriving” y “Warchalcking”


Como se observa, en los últimos años los virus informáticos ya no llegan ocultos en los disquetes ni en los CDs, si no en los adjuntos de los emails, o son “inyectados” en nuestros sistemas aprovechando los agujeros de seguridad del S.O. o del Browser y que nuestro computador está siempre conectado a Internet. Es decir, que muchos virus penetran al sistema sin nuestra participación activa.

Velocidad de Propagación de los Virus

Es evidente que la velocidad de propagación de los virus informáticos ha aumentado dramáticamente. No es lo mismo que los virus lleguen en disquetes o CDs que deben ser transportados físicamente a que lleguen por emails masivos.

En estudios realizados por diversos expertos en seguridad informática y virus se determinó lo siguiente:
-ICSA LABS – Tiempo para producir una epidemia en Internet
1) Code Red: 12 horas
2) Klez: 2 – 5 horas
3) Slammer: 10 minutos

F-SECURE – Tiempo que demoró en infectarse con el virus Blaster un PC conectado a Internet sin protección : 27 segundos
SOPHOS - Tiempo que demoraron en infectarse varios PCs desprotegidos:
A los 10 minutos, el 40% estaba infectado
A los 60 minutos, el 90% estaba infectado

Los Virus de “Zero Day” / “Virus de Hora Cero”


Esquema de Funcionamiento de los VIRUS DE ZERO-DAY

Así se denomina a los Virus Informáticos durante sus primeras horas de existencia, hasta que comienzan a aparecer las “vacunas”. Este período suele ser de 4 a 8 horas. Veamos, como es el proceso en los primeros momentos desde que el el virus nace hasta que se incorpora a las bases de datos de los Antivirus.


Hora cero : Aparece un nuevo Virus informático o código maligno en Internet
A los pocos segundos, el virus ya ha provocado miles y miles de damnificados
La solución antivirus, nunca podrá estar lista en unos segundos o minutos (A)
Pasa un tiempo hasta que los usuarios se van enterando que existe el nuevo Antivirus (B)
Se necesita otro tiempo para la descarga y la instalación de las actualizaciones (banda ancha? modem?) (C)



Efectividad del Antivirus Vs. Velocidad de Propagación


En la siguiente tabla se ve como han ido perdiendo "utilidad" o "eficacia" los antivirus tradicionales, debido al gran aumento en la velocidad de propagación de los virus informáticos. Es verdad que la mayoría de los softwares antivirus han mejorado muchísimo sus tiempos de respuesta y actualización y los departamentos de marketing de los fabricantes de antivirus insisten mucho en que en "sólo" 4 o 5 horas suministran una actualización o vacuna, pero la verdad es que ...cuando esta llega, el daño ya está hecho!!!. Desde hace un par de años, bastan unos pocos minutos para causar una gran epidemia de virus en todo el planeta!!!
Los “Naintis” •Epidemia de Virus se producía después de varias semanas de haber aparecido el Virus Informático •Antivirus actualizado (Vacuna informática) en 3 días
Los 99´s •Epidemia de Virus se producía después de varias horas de haber aparecido el Virus Informático •Antivirus actualizado (Vacuna informática) en 6 horas
Desde 2003 •Epidemia de Virus se produce después de algunos Minutos de haber aparecido el Virus Informáticos •Antivirus actualizado (Vacuna informática) en 4-5 horas
Conclusiones
Los Antivirus actuales no son muy eficaces para combatir los Zero Day Virus o Virus de Hora Cero. No importa la marca del software antivirus o el fabricante. Todos utilizan la misma tecnología reactiva que se comentó al comienzo de esta “Guía de Antivirus”. Las técnicas de detección preventivas como el escanéo heurístico sólo sirven en algunos casos, pero en la mayoría fracasan pues los hackers o autores de virus hacen varias pruebas hasta que consiguen traspasarlas.

Opiniones de los Expertos de Virus y Desarrolladores de Antivirus

Virusprot.com consultó con varios de los más prestigiosos expertos en la lucha contra los Virus Informáticos. Estas son, brevemente, las opiniones vertidas. En el artículo titulado "Panorama Actual de la Seguridad Antivirus" se pueden consultar más detalladamente y también comprender los problemas con los Virus de PC




Miguel Angel Martín de Computer Associates: “Ninguna empresa puede protegerse al 100% contra unVirus de Zero Day”
Fernando de la Cuadra de Panda Software: “Las soluciones Antivirus necesitan un salto cuántico...Se basan en tecnología de hace 10 años. Se debe tender a un nuevo método de detección...”

Para Qué sirven los Antivirus Tradicionales

Sin embargo, y a pesar de las falencias reseñadas en cuanto a la ineficacia para detectar nuevos virus, los Antivirus cumplen varias funciones en nuestra estrategia defensiva frente a los virus informáticos:

Nos sirven para protegernos de los Virus Conocidos, o sea que ya están incorporados a nuestra base de datos. Con ellos podemos revisar disquetes, CDs, memorias USB, discos portátiles y archivos que llegan por correo electrónico.

Sirven para desinfectar archivos o dispositivos infectados con algún virus conocido y, de esta manera, poder utilizarlos sin peligro
Obviamente será de una vital importancia actualizar nuestro antivirus muy frecuentemente. Como mínimo, una vez al día.

Antivirus Gratis

Muchos Fabricantes de Antivirus suministran versiones gratuitas "light" destinadas a usuarios finales. En otros casos, sólo se ofrecen versiones demos o versiones trial para testear las bondades de cada producto. Aquí ofrecemos varios links donde se pueden conseguir estos antivirus gratis:

Productos Gratis

Antivirus Kaspersky
Grisoft - AVG Antivirus
Antivirus Panda - Online
NOD 32 Antivirus
Antivirus CLAM para Unix
Antivirus Gratis para iPod

Entidades Certificadoras de Antivirus

A la hora de seleccionar un producto antivirus, es importante verificar las certificaciones que ha conseguido el producto. Nos referimos a entidades especializadas y más o menos "imparciales" y que actúan de acuerdo a criterios profesionales. Por otro lado es aconsejable no dejarse influenciar mucho por los "premios" o "distinciones" comerciales que otorgan las publicaciones del sector ya que estas generalmente no cuentan con los laboratorios y técnicos necesarios para analizar en profundidad los productos antivirus y, además, en otros casos prevalecen sus intereses comerciales a los puramente profesionales.
Más información sobre este tema en: "Cuidado con las Comparativas de Antivirus!!!"
Las principales entidades que certifican productos de seguridad informática en general, y antivirus en particular son las siguientes:
ICSA LABS: Entidad Estadounidense que certifica productos de Seguridad Informática como Antivirus, Firewalls, Anti-Spyware, etc.
Ver: Certificaciones de Antivirus - ICSA Labs
VIRUS BULLETIN: Empresa Británica, cercana a la empresa fabricante de antivirus Sophos. Desde hace más de una década editan la prestigiosa publicación de Virus Informáticos, Virus Bulletín.
Ver: Certificaciones de antivirus - Virus Bulletín
SECURE COMPUTING : Editan el magazine del mismo nombre con información sobre seguridad informática, productos antivirus, firewalls, etc. y otorgan dos certificaciones, Check Mark Level 1 y Check Mark Level 2
Ver: Certificación de antivirus - Check Mark Level 2

Principales Fabricantes de Antivirus

Existen, aproximadamente, una decena de empresas de seguridad informática especializadas en el desarrollo y comercialización de productos antivirus que funcionan en diversas plataformas y sistemas operativos. Como se comentó más arriba los productos antivirus tradicionales se basan todos en tecnología reactivas y más o menos similares.



Dentro de las limitaciones orgánicas que reseñamos, a la hora de elegir un producto antivirus, se deberían tener en cuenta los siguientes factores:

- Certificaciones otorgadas

- Soporte local del producto

- Sistema de Actualizaciones

- Herramientas de Gestión y Control

- Recursos necesarios para su funcionamiento

- Funciones adicionales como Firewall personal, Anti-Spyware, etc.

A continuación listamos a los principales fabricantes de Antivirus:

Mac Afee - USA

Symantec - USA

Trend Micro - Taiwán

Kaspersky - Rusia

Sophos - Gran Bretaña

Panda - España

F Secure - Finlandia

Norman - Noruega/Holanda

Bit Defender - Rumanía

Grisoft - República Checa

GFI - Malta

Frisk - Islandia

Velocidad de Propagación de los Virus


Es evidente que la velocidad de propagación de los virus informáticos ha aumentado dramáticamente. No es lo mismo que los virus lleguen en disquetes o CDs que deben ser transportados físicamente a que lleguen por emails masivos.

En estudios realizados por diversos expertos en seguridad informática y virus se determinó lo siguiente:
-ICSA LABS – Tiempo para producir una epidemia en Internet
1) Code Red: 12 horas
2) Klez: 2 – 5 horas
3) Slammer: 10 minutos

F-SECURE – Tiempo que demoró en infectarse con el virus Blaster un PC conectado a Internet sin protección : 27 segundos
SOPHOS - Tiempo que demoraron en infectarse varios PCs desprotegidos:
A los 10 minutos, el 40% estaba infectado
A los 60 minutos, el 90% estaba infectado
Los Virus de “Zero Day” / “Virus de Hora Cero”
Así se denomina a los Virus Informáticos durante sus primeras horas de existencia, hasta que comienzan a aparecer las “vacunas”. Este período suele ser de 4 a 8 horas. Veamos, como es el proceso en los primeros momentos desde que el el virus nace hasta que se incorpora a las bases de datos de los Antivirus.

Hora cero : Aparece un nuevo Virus informático o código maligno en Internet
A los pocos segundos, el virus ya ha provocado miles y miles de damnificados
La solución antivirus, nunca podrá estar lista en unos segundos o minutos (A)
Pasa un tiempo hasta que los usuarios se van enterando que existe el nuevo Antivirus (B)
Se necesita otro tiempo para la descarga y la instalación de las actualizaciones (banda ancha? modem?) (C)