Gestion de Datos "Seguridad Informatica"

  • Period: to

    Brain

    Fue el primer virus para plataformas IBM PC y el primero en utilizar mecanismos de ocultamiento. Infectaba el sector de arranque de los discos floppy (soporte de almacenamiento de datos de tipo magnético), lo que le permitió propagarse en cuestión de semanas.
  • Period: to

    Stoned

    Es el virus que más se propagó en la primera década de los virus. Stoned infecta el sector de arranque/. Mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned".
  • Period: to

    Morris

    El programa se copiara una vez en cada máquina y luego se escondiera en la red. ... Cada contraseña rota permitía que el gusano penetrara en otras máquinas donde el poseedor de la contraseña tuviera cuentas.
  • Period: to

    Disk Killer

    Disk Killer Boot inserta su código en otros archivos o programas, para después realizar acciones que pueden resultar perjudiciales para el ordenador infectado.
  • Period: to

    Michelangelo

    El virus fue diseñado para infectar sistemas DOS, pero no activó el sistema operativo ni realizó ninguna llamada del sistema operativo.
  • Period: to

    OneHalf

    Se encarga de cifrar los dos últimos cilindros del disco duro que no se encuentren ya cifrados (empleando para ello operaciones XOR y una clave aleatoria), cada vez que éste se arranca. De esta forma el virus va codificando poco a poco la información contenida en el disco, de tal forma que su lectura sea imposible.
  • Period: to

    Wm/Concept

    Fue el primer virus que se aprovechó de la funcionalidad de macros en el procesador de texto Microsoft Word, afectando tanto al sistema operativo Windows como a los Mac.
  • Period: to

    Laroux

    El único efecto producido por Laroux.HO es la modificación de ciertos datos de las propiedades de las hojas de cálculo afectadas (Archivo – propiedades).
  • Period: to

    Melissa

    Melissa es un macro virus que infecta documentos de Microsoft Office.
  • Period: to

    I Love You

    Capaz de reproducirse a través de las redes electrónicas-, modifica los ficheros del ordenador infectado y se transmite a través del correo electrónico cuando el internauta abre el fichero donde se aloja.
  • Period: to

    Klez

    Es un gusano informático que se propaga por correo electrónico.
  • Period: to

    Slammer

    es un gusano informático que provocó una Denegación de servicio en algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en general.
  • Period: to

    Commwarrior

    Es un gusano Bluetooth Symbian que fue el primero en propagarse a través del servicio de mensajería multimedia y Bluetooth.
  • Period: to

    Storm

    Es un caballo de Troya que abre una puerta trasera en la computadora que luego permite que se controle de forma remota, al tiempo que instala un rootkit que oculta el programa malicioso. La computadora comprometida se convierte en un zombi en una botnet.
  • Period: to

    Conficker

    Es un gusano de Internet de alta propagación e infección capaz de ocasionar cuantiosos daños en cualquier computadora.
  • Period: to

    Stuxnet

    Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.
  • Period: to

    Medre

    Control remoto para poder llevar a cabo la captura de los datos bancarios del usuario, utilizando Keylogger que se manejan a distancia o bien realizando capturas de pantalla, utilizando a la vez un programa que permite la visualización de las contraseñas ocultas.
  • Period: to

    Hesperbot

    Es un troyano bancario muy potente que incluye características tales como funcionalidades de keylogging, captura de pantalla y video, y posibilidad de establecimiento de un proxy remoto.
  • Period: to

    Windigo

    Peligroso ataque global de spam que enviaba millones de correos electrónicos, se ha hecho sentir también en servidores Linux y Unix de América Latina.
  • Period: to

    Locky

    El mecanismo de infección más comúnmente informado consiste en recibir un correo electrónico con un documento adjunto de Microsoft Word que contiene el código. El documento es un galimatías y solicita al usuario que habilite macros para ver el documento. El documento lanza el virus Locky. Una vez que se lanza el virus, encripta documentos como archivos hash.locky, instala archivos .bmp y .txt y puede encriptar archivos de red a los que el usuario tiene acceso.