presentacion de PowerPoint de la fuente de poder.pptx
Los 10 peores virus informaticos de la historia
1. LOS 10 PEORES VIRUS INFORMATICOS DE LA HISTORIA
Los virus durante la historia fueron y dejaron problemas en diferentes computadores y
sistemas.
Empezaremos mencionando al virus con el nombre de mujer:
1 MELISSA
Uno de los casos más emblemáticos es el virus Melissa, el cual hizo su primer asalto
el 26 de marzo de 1999, y que pasó desapercibido en miles de correos electrónicos
por su nombre de mujer e innovadora estrategia.
¿Pero por qué Melissa causó tanto daño? Especialistas en informática aseguran que
su diseño, basado en las más sofisticadas técnicas de ingeniería social de entonces,
hicieron que este mensaje “maligno” calara dentro de tantas personas.
El email, que empezaba diciendo algo así como (aquí tienes lo que me pediste, no se
lo muestres a nadie), tenía unos archivos de Microsoft Word adjuntos, y logró ser tan
desastroso que se estima que los daños que causaron ascendieron a los 80 millones
de dólares solo en Estados Unidos.
De hecho, los entonces magnates de Internet y la informática como Microsoft e
Intel decidieron bloquear sus accesos al mundo digital para que este malware no
siguiera penetrando dentro de sus sistemas.
2 I LOVE YOU
El año 2000 estuvo lleno de mitos y teorías conspirativas, una de ellas hablaba de un
fallo en las computadoras del mundo que se descontrolarían al cambiar de manera
automática la fecha, sin embargo, nadie se imaginaba que ese año llegaría uno de los
virus informáticos más dañino de todos los tiempos.
U N I C E N
NOMBRE: DELGADO CALLIZAYA ULISES GUSTAVO C.I 8300055 L.P
FECHA DE ENTREGA: 26 DE JUNIO DE 2020 CARRERA: CONTADURIA
PÚBLICA
2. Fue a mediados del 2000 cuando apareció en Filipinas, un virus informático llamado I
LOVE YOU, que tan solo en cinco horas ya se había propagado por computadoras de
Asia, Europa y América.
De acuerdo con la empresa consultora Computer Economics la infección
protagonizada por dicho virus, el 4 de mayo de 2000, se tradujo en daños económicos
valorados en 10.000 millones de euros.
El virus se propagó de la siguiente manera, los usuarios recibían en su correo un email
con el asunto «I LOVE YOU», unido a un fichero llamado LOVE-LETTER-FOR-
YOU.TXT.vbs.
Al abrirlo contenía el código del virus que se ejecutaba inmediatamente en el
ordenador, tomando todas las direcciones de correo guardadas en la bandeja de
entrada para así reproducirse sin medida. El archivo del virus incluía un documento de
Word con su código, por lo que cualquier usuario podía modificarlo a su gusto y al
cabo de cinco días aparecieron hasta 18 mutaciones distintas.
3 STORM WORM
Un virus apodado Storm Worm, que se transmite en un correo electrónico que informa
sobre el temporal que azota Europa, ya se ha cebado en cientos de miles de
ordenadores personales, según han advertido expertos informáticos.
El gusano alcanza los buzones de correo de los usuarios escondido en un email con el
título, en inglés: "230 personas muertas en la tormenta que azota Europa".
Un fichero adjunto contiene el código pernicioso que puede afectar a los sistemas
informáticos desprotegidos.
De acuerdo con Mikko Hypponen, director de investigación de la firma F-Secure,
cientos de miles de correos llegaron a otros tantos PC de todo el mundo en un periodo
de tan sólo ocho horas el jueves.
Perder el control del ordenador
Los usuarios que abran el fichero en busca de más noticias sobre el temporal en
varios países europeos, que ha acabado con la vida de al menos 41 personas,
convertirán sus sistemas, sin saberlo, en PC zombies a merced de los piratas.
El gusano podría permitir que los piratas informáticos se hiciesen con el control del
ordenador afectado para, por ejemplo, robar información delicada, como contraseñas,
o convertirlos en máquinas de enviar correo basura.
3. 4 CODE RED
Code Red fue un virus informático descubierto alrededor del 13 de julio de 2001. Éste
atacaba computadoras que ejecutaran el servidor web de Microsoft Internet
Information Server . El Gusano Code Red fue descubierto y reportado por Eye Digital
Security. Aunque el gusano fue reportado el 13 de julio, su mayor alcance fue el 19 de
julio, en este día el número de servidores infectados ascendió a cerca de 359.000. Fue
el primer ataque mixto a gran escala exitoso que apuntó a redes empresariales.3
Le
pusieron "Code Red" porque en ese momento estaban tomando Code Red Mountain
Dew.
Vulnerabilidades que aprovecha
El gusano explotaba una vulnerabilidad en el indexado de la distribución de software
IIS, la cual se encuentra descrita en el boletín MS01-033,5
en menos de un mes el
parche que solucionaba el defecto estaba desarrollado.
El gusano se extendía aprovechando una vulnerabilidad muy común conocida como
"buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de
caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer,
permitiendo al gusano ejecutar un código propio e infectar a la máquina que había sido
atacada. Kenneth D. Eichman fue el primero en descubrir como bloquear el gusano
por lo cual fue invitado a la casa blanca por el descubrimiento.
4. 5 SOBIG
Una variante más dañina del gusano informático Sobig y otra del MSBlast se están
propagando desde el martes, creando un colosal atasco en el tráfico de Internet. La
empresa británica de seguridad Messagelabs asegura que el primero de ellos es el
que se propaga con la mayor rapidez de la historia de la Red.
Lunes. Los ataques comienzan cuando el virus MSBlast, también conocido
como Blaster o LoveSan infecta los ordenadores de cientos de miles de usuarios de
todo el mundo. Los expertos alertan de que no hay tanta actividad desde la aparición
de los Código Rojo y Nimda.
Martes. Otros dos gusanos entran en acción, convirtiendo la navegación por la Red en
un tormento sin igual para muchos internautas. Primero Nachi, también conocido
como MSBlast.D, W32Welchia o W32.Nachi atasca las redes de grandes compañías,
como Lockheed Martin o Air Canada. Su principal característica es que infecta los PC
aprovechando la vulnerabilidad en los sistemas operativos Windows 2000 y Windows
XP, que ya debilitó previamente MSBlast, según han indicado los expertos.
Paradójicamente, el gusano provoca la descarga desde Internet de los parches contra
el MSBlast.
6 POISON IVY
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido
como “un troyano remoto”, ya que le permite al creador del virus tener acceso
completo a las máquinas que infectado usando una especie de puerta trasera, al grado
que permite grabar y manipular información del equipo. Inicialmente se le consideró
una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas
compañías de occidente.
5. 7 SQL – SLAMMER
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los
servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y
la cantidad de datos que transmitía a través del internet causó que varios servidores
suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se
encontraron Bank of America, el servicio de emergencias estadounidense 911 y una
planta nuclear en Ohio.
8 CONFICKER
El ‘conficker’ (también conocido como Downup, Downandup y Kido) es un gusano
informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft
Windows. El gusano explota una vulnerabilidad en el servicio Windows Server usado
por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows
Server 2008, y el beta de Windows 7.
La operación del gusano informático empieza cuando se desactivan varios servicios,
como Windows Automatic Update, Windows Security Center, Windows Defender y
Windows Error Reporting. Luego se contacta con un servidor, donde recibe
instrucciones posteriores sobre propagarse, recolectar información personal o
descargar malware adicional en el computador víctima. El gusano también se une a sí
mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe.
La expectativa crece más para este gusano informático pues se tiene pensado que el
1ero de abril el gusano afectará un gran número de ordenadores y el panorama no
luce para nada bien, afortunadamente para beneficio de todos nosotros, un grupo de
investigadores ha descubierto un poco de información con la cual pueden descubrir
remotamente equipos que están infectados con este gusano.
6. 9 STUXNET
En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que
visitaban una planta nuclear en Natanz, Irán, notaron con desconcierto que las
centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente, los
técnicos iraníes que reemplazaban las máquinas también parecían asombrados.
El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos
pudieron detectar la causa: un malicioso virus informático.
El "gusano" - ahora conocido como Stuxnet tomó el control de 1.000 máquinas que
participaban en la producción de materiales nucleares y les dio instrucciones de
autodestruirse.
Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo
real".
Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente,
señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código
altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica.
10 MY DOOM
Virus Informático Mydoom. Es un virus informático de tipo gusano que ha infectado a
más de un millón de computadoras. Persigue colapsar los parques informáticos de las
compañías, impidiendo a los trabajadores usar el ordenador y paralizando la
producción. Mydoom se reenvía automáticamente a los contactos de las libretas de
direcciones de los equipos, se le considera la peor epidemia de la red hasta el
momento.
Se asoma a los buzones de correo electrónico desde ayer con encabezados del tipo
de "Mail Delivery System", "Test" o "Mail Transaction Failed". El cuerpo del mensaje
contiene un fichero ejecutable (exe) y una frase en inglés que reza "Este mensaje
contiene caracteres de tipo Unicode y se ha enviado como un archivo binario". El
gusano persigue colapsar los parques informáticos de las compañías, impidiendo a los
trabajadores usar el ordenador y paralizando la producción. Mydoom. A se reenvía
automáticamente a los contactos de las libretas de direcciones de los equipos.
Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo su control
desde el exterior, lo que abre las puertas a cualquier hacker malicioso con intención de
entrar, robar, manipular o destruir todo tipo de información en su interior. Mydoom ha
7. sido diseñado para afectar a redes corporativas de cualquier tamaño, que es capaz de
colapsar simulando ser el benigno mensaje de error de un correo no entregado. Sin
embargo, basta que los administradores de sistemas lo abran para que infecte
directamente toda la red corporativa, "comiéndose su ancho de banda". Es un gusano
que se propaga a través del correo y redes P2P, como Kazaa, con técnicas de
ingeniería social que engañan al usuario. Se viste de texto mal descifrado y se auto
envía, una vez abierto, a todos los contactos del sistema infectado. Por si fuera poco,
tiene capacidad de puerta trasera, lo que permitiría tomar control del equipo por un
pirata informático. Entre el 1 y el 12 de febrero, está preparado para lanzar ataques de
denegación de servicio (DoS) al sitio de SCO (www.sco.com), compañía que tiene
varios litigios abiertos sobre propiedad iftelectual del sistema de código abierto y
gratuito Linux.
BIBLIOGRAFIA
https://www.youtube.com/watch?v=nCfH0mQhjfk