Images

Ataques informaticos a traves del tiempo

  • Core War

    Core War
    Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse, fue una sencilla aplicación que competía con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo. considerado como uno de los precursores de los virus informático de la historia de la computación.
  • Period: to

    Principales ataques informaticos - años

  • Creeper - Virus

    Creeper - Virus
    Creeper fue creado por Bob Thomas fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "Soy la enredadera, atrapame si puedes!"
  • Elk Cloner Virus

    Elk Cloner Virus
    Elk Cloner es el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto de 15 años, lo programó para los Apple II en 1982. se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática. se diseñó para ser molesto: en cada arranque nº 50 aparecia un poema
  • Primeros Troyanos

    Primeros Troyanos
    se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.
  • Virus Brain

    Virus Brain
    Brain el primer virus que provocó mayores infecciones en la época, el cual comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el mundo.
    había sido escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC.
    Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los popul
  • Gusano de Morris

    Gusano de Morris
    Morris Worm. Durante unas horas, aproximadamente el 10% de todas las máquinas de Internet se vieron afectadas por ese 'gusano'.es considerado el primer gusano (worm) y que además llevó a su creador a ser la primera persona condenada por la justicia bajo un delito de fraude y de abuso informático. Ahora Morris es profesor del MIT. la fiscalía argumentó que el gusano "no se trató de un error, sino de un ataque contra el gobierno de los Estados Unidos". Produjo fallos en cientos de computadoras e
  • CIH virus

    CIH virus
    El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
    ¿Porqué?: Lo que lo hizo tan peligroso fué que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo.
    Curiosidades: CIH fué distribuido en algun que otro importante software como un Demo del juego de Activision “Sin”.
  • Melissa, la "bailarina exótica" de Word

    Melissa, la "bailarina exótica" de Word
    creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
  • I Love You, la temida "Carta de amor"

    I Love You, la temida "Carta de amor"
    Onel de Guzmán lo creò, Filipinas, con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto enviaba vía correo y copiaba contraseñas a través de una aplicación auto instalable
  • SIRCAM gusano

    SIRCAM gusano
    llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”.se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red.. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene
  • BUGBEAR virus

    BUGBEAR virus
    Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado. No hacía falta abrir ficheros.
  • SQL Slammer/Zafiro Virus

    SQL Slammer/Zafiro Virus
    Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad,
  • Sobig.F

    Sobig.F
    El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. El 10 de Septiembre de 2003 el virus se desactivó asimismo y ya no resultaba una amenaza, Microsoft ofreció en su día 250.000$ a aquel que identificara a su autor. Causando de 5 a 10 billones de dólares y más de un millón de ordenadores infectados.
  • Blaster

    Blaster
    daba mensaje “Solo quiero decir que te quiero san!!” y “billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!” era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
  • MyDoom virus

    MyDoom virus
    crea una puerta trasera para acceder al sistema operativo.Busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.microsoft mas destructivo de la historia destruía el sector Zero del disco y para ese entonces (2005) , no se tenía arreglo.
  • Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”:

    es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde "avisaban" de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus. En 2007 se ganó el título del "peor" virus del año,
  • DNSChanger, el saboteador de conexiones (Hijacker)

    DNSChanger, el saboteador de conexiones (Hijacker)
    modifica la configuración del sistema para que toda navegación sea redirigida hacia otras páginas (por ejemplo, páginas con publicidad).