Computacion informatica

10 virus informáticos

  • Period: to

    CIH (1998)

    Lo que hacía tan peligroso al CIH era que, después de ser activado, podía sobreescribirse en los datos de la PC que lo hospedaba, haciéndola inoperable. Era capaz de sobreescribir el BIOS de la PC, previniendo el reinicio. Como infectaba los archivos ejecutables, los daños que producía eran distribuidos por numerosos softwares regulares, incluyendo un demo de un juego de Activision llamado Sin (Pecado).. El virus ya no es una amenaza hoy, gracias al incremento de la prevención
  • Period: to

    la bailarina exótica” de Word

    El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados.y se reenviaba a los primeros 50 contactos de tu lista de correo
  • Period: to

    MyDoom "el gusano"

    tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google.
  • Period: to

    ILOVEYOU

    Eera transmitido vía e-mail con el concepto "ILOVEYOU" y un adjunto, Love-Letter-For-You.txt.vbs. Al igual que Melissa, el virus se reenviaba a sí mismo a todos los contactos en Microsoft Outlook.
    Miles de usuarios cayeron con el anzuelo del amor y daban "click" en el adjunto infectado.
    El virus también se tomaba la libertad de sobreescribir música, imágenes y otros con una copia del virus.
  • Period: to

    Fizzer (2003)

    Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
  • Period: to

    Zafiro

    Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
    Su legado es haber obligado a que las grandes empresas mejorar no sólo su seguridad, sino que sus sistemas de respaldo anti-fallas
  • Period: to

    PoisonIvy (2005)

    permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • Period: to

    de usuario a "Administrador"

    El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el “hacker” puede hacer lo que quiera con el equipo. Pese a dicho “poder”, su principal evidencia está en ataques de DDos.
  • Period: to

    Zeus(2007)

    Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
  • Period: to

    agent.btz (2008)

    El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.