Timetoast

Tipos de virus

  • Creeper

    Creeper
    el “virus original” sólo era una broma de PC con el mensaje “Soy una enredadera. Atrápame si puedes” y Core War sólo se limitaba a ser un juego que buscaba colapsar la RAM del equipo lo más rápido posible, los virus actuales han alcanzado una peligrosidad
  • Melissa, la “bailarina exótica”

    Melissa, la “bailarina exótica”
    apareció este particular virus creado por David L. Smith El archivo llegaba vía e-mail como documento de Word anexado, bajo el título Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados.
  • Código Rojo

    se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.
  • Nimda

    sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
  • I Love You, la temida “Carta de amor”

    I Love You, la temida “Carta de amor”
    Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador “oficial”, Onel de Guzmán,
  • Klez

    Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus.
  • SQL Slammer/Zafiro

    SQL Slammer/Zafiro
    Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo.
  • Sasser y Netsky

    Sasser y Netsky
    Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir que el equipo se apagar normalmente su creador fue Sven Jaschan
  • MyDoom

    MyDoom
    En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.
  • Zhelatin

    Zhelatin
    es capaz de convertir el computador en un “zombie”, pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde “avisaban” de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus.
  • Leap-A/Oompa-A,

    Leap-A/Oompa-A,
    Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG.Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune