5a0a0ca88cac4

ATAQUES DE REDES DE COMPUTADORA

  • Core War

    Core War
    No fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse, fue una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo. considerado como uno de los precursores de los virus informático de la historia de la computación.
  • Creeper - Virus

    Creeper - Virus
    Creeper fue creado por Bob Thomas fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "Soy la enredadera, atrapame si puedes!"
  • Elk Cloner Virus

    Elk Cloner Virus
    Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982. se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. se diseñó para ser molesto: en cada arranque nº 50 aparecia un poema
  • Primeros Troyanos

    Primeros Troyanos
    Se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.4
  • Virus Brain

    Virus Brain
    Brain el primer virus que provocó mayores infecciones en la época, el cual comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el mundo.
    Había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC.
    Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales.
  • Gusano de Morris

    Gusano de Morris
    Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese 'gusano'.es considerado el primer gusano (worm) y que además llevó a su creador a ser la primera persona condenada por la justicia bajo un delito de fraude y de abuso informático. Ahora Morris es profesor del MIT. la fiscalía argumentó que el gusano "no se trató de un error, sino de un ataque contra el gobierno de los Estados Unidos". Produjo fallos en cientos de computadoras
  • CIH virus

    CIH virus
    El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
    ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
    Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
  • Melissa, la "bailarina exótica" de Word

    Melissa, la "bailarina exótica" de Word
    Creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
  • I Love You, la temida "Carta de amor"

    I Love You, la temida "Carta de amor"
    Onel de Guzmán lo creó, Filipinas, con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto enviaba vía correo y copiaba contraseñas a través de una aplicación auto instalable.
  • SIRCAM gusano

    SIRCAM gusano
    Llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “¿Hola como estas?”.se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene
  • Código Rojo y Código Rojo 2, vulnerabilidad absoluta:

    Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
    Se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito
  • BUGBEAR virus

    BUGBEAR virus
    Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado. No hacía falta abrir ficheros.
  • SQL Slammer/Zafiro Virus

    SQL Slammer/Zafiro Virus
    Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad.
  • Blaster

    Daba mensaje “Solo quiero decir que te quiero san!!” y “billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!” era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
  • Sobig.F

    Sobig.F
    El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor. Causando de 5 a 10 billones de dólares y más de un millón de ordenadores infectados.
  • MyDoom virus

    MyDoom virus
    Crea una puerta trasera para acceder al sistema operativo.Busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.microsoft mas destructivo de la historia destruía el sector Zero del disco y para ese entonces (2005) , no se tenía arreglo.
  • Sasser y Netsky, el gran golpe del niño genio.

    Sasser y Netsky, el gran golpe del niño genio.
    Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.
    Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerable
  • Commwarrior-A

    Commwarrior-A
    Commwarrior-A es el primer virus conocido de teléfono móvil capaz de replicarse a través de mensajes MMS, que capturó la atención del mundo en marzo de 2005. El virus, originalmente dirigido a Symbian Serie 60 no dieron lugar a una epidemia. Sin embargo, su capacidad de propagarse a través de servicio de mensajería multimedia (MMS) preocupò a algunos expertos en el momento de su descubrimiento.
    Virus de teléfonos móviles se había extendido por Bluetooth
  • Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”

    Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”
    Es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año.
  • Conficker

    Conficker
    La catástrofe global que nunca sucedió, o al menos no ha sucedido. Apareció a fines de 2008, pero causó preocupación los primeros meses de 2009. Los expertos temían que llegara a ser el peor gusano informático de la historia. En febrero, Microsoft ofreció 250.000 dólares de recompensa a quien entregue información sobre el autor.
    El gusano había contagiado el 6% de las computadoras del mundo para marzo de 2009,12 un 8% en América latina.
  • DNSChanger, el saboteador de conexiones (Hijacker)

    DNSChanger, el saboteador de conexiones (Hijacker)
    Modifica la configuración del sistema para que toda navegación sea redirigida hacia otras páginas (por ejemplo, páginas con publicidad).
  • Flame

    Flame
    Fue identificado en mayo de 2012 por Kaspersky Lab, MAHER (el Equipo de Respuesta ante Emergencias Informáticas de Irán) y el CrySyS Lab de la Universidad de Tecnología y Economía de Budapest cuando la Unión Internacional de Telecomunicaciones pidió a Kaspersky Lab que investigara unos informes sobre un virus que estaba afectando a los ordenadores del Ministerio del Petróleo de Irán. Mientras Kaspersky investigaba, encontraron un hash MD5 y un nombre de archivo que solo aparecía en ordenador.
  • Reveton, el virus de la policía (Ransomware)

    Reveton, el virus de la policía (Ransomware)
    Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
  • Heartbleed

    Heartbleed
    Es una falla en el sistema que se utiliza para cifrar información personal que circula en la red que puede incluir datos financieros y médicos. Es amplio y difícil de determinar, porque el error del software le permite a los atacantes ver parte de la información que se quedó en la memoria del servidor.
    El mecanismo que protege los datos cuando pasan de un punto es conocido y es muy común, por lo cual Google, Yahoo, Facebook, Tumblr, Amazon Web Services.
  • GEMALTO

    GEMALTO
    Gemalto es un fabricante holandés de tarjetas SIM y sufrió un ataque que pretendía robar las claves criptográficas de más de 400 operadores móviles. Esta información en manos de los hackers podría haber destruido el cifrado de las comunicaciones en Internet y de los teléfonos móviles.
  • HACKING TEAM

    HACKING TEAM
    El Hacking Team, una empresa italiana que vende herramientas de espionaje y vigilancia a gobiernos y empresas, sufrió en primera persona el ataque de un hacker desconocido. Este ciberdelincuente filtró la base de datos, los correos electrónicos internos y parte del código fuente que habían desarrollado.
  • Robo de mil millones de cuentas de Yahoo

    Robo de mil millones de cuentas de Yahoo
    Una piedra más en el nefasto año de la tecnológica. Además de fechas de nacimiento, direcciones de correo electrónico, números de teléfono, contraseñas en MD5, la información robada también contenía preguntas y respuestas de seguridad sin cifrar
  • Filtración Vault 7 de Wikileaks

    Filtración Vault 7 de Wikileaks
    WikiLeaks publicó un archivo de datos con 8.761 documentos presuntamente robados a la CIA que contenían una extensa documentación sobre operaciones de espionaje y herramientas de hacking. Las revelaciones incluían vulnerabilidades de iOS, errores de Windows y la posibilidad de convertir Smart Tvs en dispositivos de vigilancia.
  • WannaCry

    WannaCry
    Un ataque masivo de ransomware llamado WannaCry afectó a empresas y particulares de todo el mundo, incluyendo grandes corporaciones y organismos públicos. El ataque golpeó seriamente al Servicio de Salud Británico, a la multinacional francesa Renault, al sistema bancario ruso y al grupo de mensajería estadounidense FedEx, así como al servicio de ferrocarriles alemán y a universidades en Grecia e Italia.
  • “Despacito” desaparece de YouTube por un ‘hackeo’

    “Despacito” desaparece de YouTube por un ‘hackeo’
    La plataforma YouTube ha sido ‘hackeada’ por un grupo de hackers llamados Prosox y Kuroi’SH, según el portal The Verge. Los autores del ciberataque han eliminado varios vídeos musicales de gran popularidad durante unas horas, como el videoclip de la canción “Despacito” de Luis Fonsi, el más visto de la historia, o el tema “Chantaje” de Shakira con Maluma. Google apunta que los vídeos pertenecen a los canales de VEVO, y que este ‘hackeo’ solo ha afectado a “un pequeño número de canales de VEVO”.