Img 20151006 204236

Linea del Tiempo - FSI

  • Period: to

    Ataques Informáticos a traves del Tiempo

  • Ataque a redes telefónicas

    Ataque a redes telefónicas
    Bloqueó las líneas telefónicas de la estación de radio Kiss-FM con la finalidad de ganar el premio del concurso radial.
  • Jonathan James y la NASA

    Jonathan James y la NASA
    Realizó intrusión en los sistemas informáticos de la NASA y el departamento de defensa de los EEUU. Obteniendo acceso a miles de mensajes confidenciales, nombres de usuario y contraseñas y software confidencial.
  • Micheangelo

    Micheangelo
    Virus diseñado para infectar los sistemas DOS. Borro los primeros 100 sectores del disco duro, dejandolo inservible.
  • CIH/CHERNOBYL

    CIH/CHERNOBYL
    Borraba el disco duro y eliminaba el flash ROM BIOS de la computadora, dejandola inservible. Este virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables.
  • Robert Tappan Morris contra el mundo

    Robert Tappan Morris contra el mundo
    Diseñó un gusano capaz de autoreplicarse y le asignó una misión: determinar el tamaño de Internet. Sin embargo, el experimento escapó de su control, infectando miles de computadores por mucho tiempo, con un costo de millones de dólares en daños.
  • Melissa

    Melissa
    David L. Smith vs. Microsoft Word y Outlook: Virus que se propaga mediante documentos de Microsoft Office. Infecta los documentos de Office desactivando las opciones del procesador de texto y modificando los documentos utilizados. Este virus se propago de manera rápida a través de correos electrónicos, tomaba los 50 primeros contactos y reenvía un mensaje contenedor del virus.
  • I Love You, la temida "Carta de amor"

    I Love You, la temida "Carta de amor"
    Este virus se autocopiaba y escondía diversos ficheros, añadía registros, remplazaba archivos, se auto enviaba vía correo y copiaba contraseñas a través de una aplicación que se intalaba de manera automática.
  • Mafiaboy y su Proyecto Rivolta

    Mafiaboy y su Proyecto Rivolta
    Ataque de negación de servicios que tiraba las páginas de Yahoo!, Ebay, CNN, Amazon y Dell.
  • Adrian Lamo y The New York Times

    Adrian Lamo y The New York Times
    Intrución en la base de datos de The New York Times. Acceso a archivos clasificados de la base de datos. Además también accedió a la base de datos de Microsoft y explotó algunos fallos en la seguridad de LexisNexis.
  • SIRCAM gusano

    SIRCAM gusano
    Virus que se propagó muy rápido a traves de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Al igual que los otros virus que usan este medio de propagación, el código malicioso tomaba los contactos de los correos y les enviaba de forma automática un correo conteniendo el virus. Este virus obtenia los datos privados de los usuarios que infectaba, agotaba el espacio libre del disco y borraba la información que contenía.
  • BUGBEAR virus

    BUGBEAR virus
    Este virus permitia abrir una puerta trasera del equipo para desactivar programas de seguridad de la computadora. Se propagaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", con el fin de que el usuario abriera mensaje infectado.
  • SQL Slammer

    SQL Slammer
    Deniega el servicio en algunos servidores de Internet y de manera dramática y notoria lo hace más lento en general. Este virus aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Las empresas más afectadas fueron servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
  • Blaster

    Blaster
    Este virus usaba la vulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática. Se propagaba a través del correo electrónico y al abrir el correo activaba un cuadro de diálogo y realizaba el apagado del sistema.
  • Sobig.F

    Sobig.F
    Gusano que se propagó por medio del correo electrónico y el usuario al dar clic en el archivo adjunto lo activaba. Al ser activado se copia a sí mismo en la carpeta de windows agregando entradas al registro del sistema operativo.
  • Sasser

    Sasser
    Gusano informatico que afectaba directamente a los ordenadores con sistema Windows. Se propagaba a través de la vulnerabilidad del puerto de red. Este gusano tenía la capacidad de explorar las direcciones IP conectadas a la red y permitia la conexión a los equipos infectados. El sistema operativo era modificado por este gusano perdiendo el control del equipo.
  • MyDoom

    MyDoom
    Este virus al igual que otros crea una puerta trasera para acceder al sistema operativo y destruía el sector zero del disco y lo dejaba inservible. Se propagaba a través de las cuentas de correo.
    Además, envíaba una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google.
  • AOL

    AOL
    Ex empleado se infiltro en la red interna de la compañía y robo la lista de correos de 92 millones de usuarios con el fin de venderla online a un grupo de spammers.
  • El gran hack de EE.UU.

    El gran hack de EE.UU.
    Este ataque afecto a varias compañías entre estas se encuentra NASDAQ, 7-Eleven, jc. Penny, JetBlue, Dow Jones o Global Payment, entre otras. Este ataque inició en el 2005 y duró 7 años más, basicamente afecto a 160 millones de usuarios robando datos basicos de ellos y lo más delicado información de tarjetas bancarias.
  • Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”

    Zhelatin, Nuwar o Peacomm, los otros nombres de la "Tormenta Gusano”
    Este gusano fue capaz de convertir el computador en un "zombie", pues dejaba los equipos vulnerables al control remoto por parte del que envía el ataque.
  • TJX

    TJX
    Ataque informático que robó los datos bancarios de 94 millones de usuarios.
  • Italian Job

    Italian Job
    Ataque cordinado que utilizaba un kit de herramientas pre-empaquetadas conocidas como MPACK. Este virus se propagaba cuando los usuarios entraban a una página web y lo redireccionaba a un sitio malicioso. Este virus controlaba las computadoras y extraía información financiera. Afecto más que todo a páginas de turismo en Italia.
  • Los anónimos contra la cienciología

    Los anónimos contra la cienciología
    Ataques de negación de servicio a los servidores de Scientology.org. Este acto fue de manifestación por un grupo de hackers que piensan que la cienciología es un lavado de cerebro.
  • Conficker

    Conficker
    Gusano informático que atacaba al sistema operativo de windows, desactivaba varios servicios de windows, se conectaba a un servidor para propagarse, recolectaba información personal o descargaba malwares.
  • Heartland

    Heartland
    Ataque informatico a la organización en la que hackers se infiltraron en su sistema y robaron los datos de 130 millones de tarjetas de crédito y débito de la multinacional de pagos Hearland Payment Systems.
  • Atacante desconocido vs. Estados Unidos y Corea del Sur

    Atacante desconocido vs. Estados Unidos y Corea del Sur
    Durante tres días, los sitios web de uno de los diarios más importantes de Corea del Sur, de una importante cadena de subastas, un banco, del presidente, de la Casa Blanca, el Pentágono y las ejército de Corea entre otras entidades fueron víctimas de un ataque masivo de denegación de servicio (DDoS), a través de una red de boots de más de 166 mil computadores controlados supuestamente desde Corea del Norte a través del famoso gusano Mydoom, por lo que el orígen nunca fue comprobado.
  • Rusia vs Cyxymu

    Rusia vs Cyxymu
    Este ataque dejo un día sin Facebook y Twitter, negando el servicio a los usuarios de estas redes sociales.
  • DNSChanger, el saboteador de conexiones (Hijacker)

    DNSChanger, el saboteador de conexiones (Hijacker)
    Este virus modifica la configuración del sistema para que toda navegación sea redireccionada hacia otras páginas (por ejemplo, páginas con publicidad).
  • W32/FRAME

    W32/FRAME
    Instala páginas y aprovecha el código HTML <iframe> para inyectar código malicioso.
  • Reveton

    Reveton
    Virus conocido como virus de la policia, se dió por una vulnerabilidad de Java, Se hacía pasar por la policía obteniendo control del PC y se usaba para realizar extorsiones a las victimas y usuarios infectados para desbloquear el PC.
  • Adobe

    Adobe
    Adobe sufrio un ataque informático. Se infiltraron a su sistema y robaron las cuentas bancarias afectando a 152 millones de sus usuarios.
  • eBay y PayPal

    eBay y PayPal
    eBay manifesto a los usuarios de PayPal, la página web de pagos online de su propiedad, que cambiaran sus contraseñas de acceso. Esta organización tuvo un ataque que afecto a 145 millones de personas, en la que el hacker obtuvo acceso a la red interna de la empresa y, desde allí, a la base de datos con nombres de usuarios, teléfonos, direcciones de correo electrónico y contraseñas.
  • Imágenes de Hollywood en la red

    Imágenes de Hollywood en la red
    Ataque en el que se filtraron imágenes íntimas de la ganadora del Óscar en 2013, Jennifer Lawrence, así como de otras modelos y actrices.
  • Viator y los datos bancarios de sus usuarios

    Viator y los datos bancarios de sus usuarios
    La compañía Viator sufrió un ataque de seguridad en el que accedieron a datos bancarios de sus usuarios. Según aseguró la compañía, el ataque se produjo entre el 2 y 3 de septiembre. Este ataque obligo a la compañía solicitar a sus usuarios cambiar la contraseña y prestar atención a los movimientos de las tarjetas de crédito.
  • Apple

    Apple
    Los dispositivos de Apple sufren un ataque informático en el que encontraron más de 50 aplicaciones que instalan software malicioso que permiten controlar de forma remota los equipos y roba los datos personales.