Virus

Tipos de Virus

  • Melissa

     Melissa
    Cuando Internet recién comenzaba a tomar fuerza apareció este particular virus creado por David L. Smith. El archivo llegaba vía
    e- mail como documento de word anexado bajo el titulo "acá está ese documento que me pediste no se lo muestres a nadie maás"
    No fue un virus letal pero si uno de los primeros en tomar relevancia mundial
  • I Love You

    I Love You
    Este virus fue creado en Filipinas con capacidad de autoreplicarse y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor.
    Creado con lenguaje de Visual Basic las "Virtudes" de este virus eran innumerables se auto copiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto enviaba vía correos y copiaba contraseñas a tráves de una aplicación autoinstalable.
  • Código Rojo y Código Rojo 2

    Código Rojo y Código Rojo 2
    Este virus se hizo popular en el 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a tráves de todos los equipos infectados, los que hicieron colapsar los servidores. A tráves de una vulnerabilidad del sistema operativo, el virus se instalaba en los equipos que no tenían seguridad de Microsoft, dejando al usuario sin control del equipo.
  • Slammer

    Slammer
    Slammer probó que tan dañino podía ser un virus para los servicios públicos y privados. El virus liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del virus se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • Mydoom

    Mydoom
    Este virus logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El virus se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
  • Poison Ivy

    Poison Ivy
    Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como , ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • Zeus

    Zeus
    Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
  • Conficker

    Conficker
    este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
  • Stuxnet

    Stuxnet
    Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. Tenía como objetivo principal dañar sistemas industriales, se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energí
  • WannaCry

    WannaCry
    Dentro de los diferentes tipos de instrucciones que pueden afectar los equipos tenemos una clasificación que se llama Ransomware, Este tipo de software con malas intenciones lo que hace es tomar el control o restringir el acceso a ciertos programas o archivos, podemos decir que en cierto modo secuestra la información de un dispositivo. Algunas de las formas comunes para lograrlo es cambiar la extension del archivo seleccionado o también encriptándolo.