SlideShare uma empresa Scribd logo
1 de 7
LOS 10 PEORES VIRUS INFORMATICOS DE LA HISTORIA
Los virus durante la historia fueron y dejaron problemas en diferentes computadores y
sistemas.
Empezaremos mencionando al virus con el nombre de mujer:
1 MELISSA
Uno de los casos más emblemáticos es el virus Melissa, el cual hizo su primer asalto
el 26 de marzo de 1999, y que pasó desapercibido en miles de correos electrónicos
por su nombre de mujer e innovadora estrategia.
¿Pero por qué Melissa causó tanto daño? Especialistas en informática aseguran que
su diseño, basado en las más sofisticadas técnicas de ingeniería social de entonces,
hicieron que este mensaje “maligno” calara dentro de tantas personas.
El email, que empezaba diciendo algo así como (aquí tienes lo que me pediste, no se
lo muestres a nadie), tenía unos archivos de Microsoft Word adjuntos, y logró ser tan
desastroso que se estima que los daños que causaron ascendieron a los 80 millones
de dólares solo en Estados Unidos.
De hecho, los entonces magnates de Internet y la informática como Microsoft e
Intel decidieron bloquear sus accesos al mundo digital para que este malware no
siguiera penetrando dentro de sus sistemas.
2 I LOVE YOU
El año 2000 estuvo lleno de mitos y teorías conspirativas, una de ellas hablaba de un
fallo en las computadoras del mundo que se descontrolarían al cambiar de manera
automática la fecha, sin embargo, nadie se imaginaba que ese año llegaría uno de los
virus informáticos más dañino de todos los tiempos.
U N I C E N
NOMBRE: DELGADO CALLIZAYA ULISES GUSTAVO C.I 8300055 L.P
FECHA DE ENTREGA: 26 DE JUNIO DE 2020 CARRERA: CONTADURIA
PÚBLICA
Fue a mediados del 2000 cuando apareció en Filipinas, un virus informático llamado I
LOVE YOU, que tan solo en cinco horas ya se había propagado por computadoras de
Asia, Europa y América.
De acuerdo con la empresa consultora Computer Economics la infección
protagonizada por dicho virus, el 4 de mayo de 2000, se tradujo en daños económicos
valorados en 10.000 millones de euros.
El virus se propagó de la siguiente manera, los usuarios recibían en su correo un email
con el asunto «I LOVE YOU», unido a un fichero llamado LOVE-LETTER-FOR-
YOU.TXT.vbs.
Al abrirlo contenía el código del virus que se ejecutaba inmediatamente en el
ordenador, tomando todas las direcciones de correo guardadas en la bandeja de
entrada para así reproducirse sin medida. El archivo del virus incluía un documento de
Word con su código, por lo que cualquier usuario podía modificarlo a su gusto y al
cabo de cinco días aparecieron hasta 18 mutaciones distintas.
3 STORM WORM
Un virus apodado Storm Worm, que se transmite en un correo electrónico que informa
sobre el temporal que azota Europa, ya se ha cebado en cientos de miles de
ordenadores personales, según han advertido expertos informáticos.
El gusano alcanza los buzones de correo de los usuarios escondido en un email con el
título, en inglés: "230 personas muertas en la tormenta que azota Europa".
Un fichero adjunto contiene el código pernicioso que puede afectar a los sistemas
informáticos desprotegidos.
De acuerdo con Mikko Hypponen, director de investigación de la firma F-Secure,
cientos de miles de correos llegaron a otros tantos PC de todo el mundo en un periodo
de tan sólo ocho horas el jueves.
Perder el control del ordenador
Los usuarios que abran el fichero en busca de más noticias sobre el temporal en
varios países europeos, que ha acabado con la vida de al menos 41 personas,
convertirán sus sistemas, sin saberlo, en PC zombies a merced de los piratas.
El gusano podría permitir que los piratas informáticos se hiciesen con el control del
ordenador afectado para, por ejemplo, robar información delicada, como contraseñas,
o convertirlos en máquinas de enviar correo basura.
4 CODE RED
Code Red fue un virus informático descubierto alrededor del 13 de julio de 2001. Éste
atacaba computadoras que ejecutaran el servidor web de Microsoft Internet
Information Server . El Gusano Code Red fue descubierto y reportado por Eye Digital
Security. Aunque el gusano fue reportado el 13 de julio, su mayor alcance fue el 19 de
julio, en este día el número de servidores infectados ascendió a cerca de 359.000. Fue
el primer ataque mixto a gran escala exitoso que apuntó a redes empresariales.3
Le
pusieron "Code Red" porque en ese momento estaban tomando Code Red Mountain
Dew.
Vulnerabilidades que aprovecha
El gusano explotaba una vulnerabilidad en el indexado de la distribución de software
IIS, la cual se encuentra descrita en el boletín MS01-033,5
en menos de un mes el
parche que solucionaba el defecto estaba desarrollado.
El gusano se extendía aprovechando una vulnerabilidad muy común conocida como
"buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de
caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer,
permitiendo al gusano ejecutar un código propio e infectar a la máquina que había sido
atacada. Kenneth D. Eichman fue el primero en descubrir como bloquear el gusano
por lo cual fue invitado a la casa blanca por el descubrimiento.
5 SOBIG
Una variante más dañina del gusano informático Sobig y otra del MSBlast se están
propagando desde el martes, creando un colosal atasco en el tráfico de Internet. La
empresa británica de seguridad Messagelabs asegura que el primero de ellos es el
que se propaga con la mayor rapidez de la historia de la Red.
Lunes. Los ataques comienzan cuando el virus MSBlast, también conocido
como Blaster o LoveSan infecta los ordenadores de cientos de miles de usuarios de
todo el mundo. Los expertos alertan de que no hay tanta actividad desde la aparición
de los Código Rojo y Nimda.
Martes. Otros dos gusanos entran en acción, convirtiendo la navegación por la Red en
un tormento sin igual para muchos internautas. Primero Nachi, también conocido
como MSBlast.D, W32Welchia o W32.Nachi atasca las redes de grandes compañías,
como Lockheed Martin o Air Canada. Su principal característica es que infecta los PC
aprovechando la vulnerabilidad en los sistemas operativos Windows 2000 y Windows
XP, que ya debilitó previamente MSBlast, según han indicado los expertos.
Paradójicamente, el gusano provoca la descarga desde Internet de los parches contra
el MSBlast.
6 POISON IVY
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido
como “un troyano remoto”, ya que le permite al creador del virus tener acceso
completo a las máquinas que infectado usando una especie de puerta trasera, al grado
que permite grabar y manipular información del equipo. Inicialmente se le consideró
una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas
compañías de occidente.
7 SQL – SLAMMER
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los
servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y
la cantidad de datos que transmitía a través del internet causó que varios servidores
suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se
encontraron Bank of America, el servicio de emergencias estadounidense 911 y una
planta nuclear en Ohio.
8 CONFICKER
El ‘conficker’ (también conocido como Downup, Downandup y Kido) es un gusano
informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft
Windows. El gusano explota una vulnerabilidad en el servicio Windows Server usado
por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows
Server 2008, y el beta de Windows 7.
La operación del gusano informático empieza cuando se desactivan varios servicios,
como Windows Automatic Update, Windows Security Center, Windows Defender y
Windows Error Reporting. Luego se contacta con un servidor, donde recibe
instrucciones posteriores sobre propagarse, recolectar información personal o
descargar malware adicional en el computador víctima. El gusano también se une a sí
mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe.
La expectativa crece más para este gusano informático pues se tiene pensado que el
1ero de abril el gusano afectará un gran número de ordenadores y el panorama no
luce para nada bien, afortunadamente para beneficio de todos nosotros, un grupo de
investigadores ha descubierto un poco de información con la cual pueden descubrir
remotamente equipos que están infectados con este gusano.
9 STUXNET
En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que
visitaban una planta nuclear en Natanz, Irán, notaron con desconcierto que las
centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente, los
técnicos iraníes que reemplazaban las máquinas también parecían asombrados.
El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos
pudieron detectar la causa: un malicioso virus informático.
El "gusano" - ahora conocido como Stuxnet tomó el control de 1.000 máquinas que
participaban en la producción de materiales nucleares y les dio instrucciones de
autodestruirse.
Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo
real".
Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente,
señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código
altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica.
10 MY DOOM
Virus Informático Mydoom. Es un virus informático de tipo gusano que ha infectado a
más de un millón de computadoras. Persigue colapsar los parques informáticos de las
compañías, impidiendo a los trabajadores usar el ordenador y paralizando la
producción. Mydoom se reenvía automáticamente a los contactos de las libretas de
direcciones de los equipos, se le considera la peor epidemia de la red hasta el
momento.
Se asoma a los buzones de correo electrónico desde ayer con encabezados del tipo
de "Mail Delivery System", "Test" o "Mail Transaction Failed". El cuerpo del mensaje
contiene un fichero ejecutable (exe) y una frase en inglés que reza "Este mensaje
contiene caracteres de tipo Unicode y se ha enviado como un archivo binario". El
gusano persigue colapsar los parques informáticos de las compañías, impidiendo a los
trabajadores usar el ordenador y paralizando la producción. Mydoom. A se reenvía
automáticamente a los contactos de las libretas de direcciones de los equipos.
Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo su control
desde el exterior, lo que abre las puertas a cualquier hacker malicioso con intención de
entrar, robar, manipular o destruir todo tipo de información en su interior. Mydoom ha
sido diseñado para afectar a redes corporativas de cualquier tamaño, que es capaz de
colapsar simulando ser el benigno mensaje de error de un correo no entregado. Sin
embargo, basta que los administradores de sistemas lo abran para que infecte
directamente toda la red corporativa, "comiéndose su ancho de banda". Es un gusano
que se propaga a través del correo y redes P2P, como Kazaa, con técnicas de
ingeniería social que engañan al usuario. Se viste de texto mal descifrado y se auto
envía, una vez abierto, a todos los contactos del sistema infectado. Por si fuera poco,
tiene capacidad de puerta trasera, lo que permitiría tomar control del equipo por un
pirata informático. Entre el 1 y el 12 de febrero, está preparado para lanzar ataques de
denegación de servicio (DoS) al sitio de SCO (www.sco.com), compañía que tiene
varios litigios abiertos sobre propiedad iftelectual del sistema de código abierto y
gratuito Linux.
BIBLIOGRAFIA
https://www.youtube.com/watch?v=nCfH0mQhjfk

Mais conteúdo relacionado

Mais procurados

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...Ary Ordóñez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Nallely Aguilar
 

Mais procurados (10)

¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 

Semelhante a Los 10 peores virus informaticos de la historia

Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...El mundo de los numeros
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 

Semelhante a Los 10 peores virus informaticos de la historia (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
Mantenimiento de software y hardware. (presentacion ¿por qué es importante ma...
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 

Último (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 

Los 10 peores virus informaticos de la historia

  • 1. LOS 10 PEORES VIRUS INFORMATICOS DE LA HISTORIA Los virus durante la historia fueron y dejaron problemas en diferentes computadores y sistemas. Empezaremos mencionando al virus con el nombre de mujer: 1 MELISSA Uno de los casos más emblemáticos es el virus Melissa, el cual hizo su primer asalto el 26 de marzo de 1999, y que pasó desapercibido en miles de correos electrónicos por su nombre de mujer e innovadora estrategia. ¿Pero por qué Melissa causó tanto daño? Especialistas en informática aseguran que su diseño, basado en las más sofisticadas técnicas de ingeniería social de entonces, hicieron que este mensaje “maligno” calara dentro de tantas personas. El email, que empezaba diciendo algo así como (aquí tienes lo que me pediste, no se lo muestres a nadie), tenía unos archivos de Microsoft Word adjuntos, y logró ser tan desastroso que se estima que los daños que causaron ascendieron a los 80 millones de dólares solo en Estados Unidos. De hecho, los entonces magnates de Internet y la informática como Microsoft e Intel decidieron bloquear sus accesos al mundo digital para que este malware no siguiera penetrando dentro de sus sistemas. 2 I LOVE YOU El año 2000 estuvo lleno de mitos y teorías conspirativas, una de ellas hablaba de un fallo en las computadoras del mundo que se descontrolarían al cambiar de manera automática la fecha, sin embargo, nadie se imaginaba que ese año llegaría uno de los virus informáticos más dañino de todos los tiempos. U N I C E N NOMBRE: DELGADO CALLIZAYA ULISES GUSTAVO C.I 8300055 L.P FECHA DE ENTREGA: 26 DE JUNIO DE 2020 CARRERA: CONTADURIA PÚBLICA
  • 2. Fue a mediados del 2000 cuando apareció en Filipinas, un virus informático llamado I LOVE YOU, que tan solo en cinco horas ya se había propagado por computadoras de Asia, Europa y América. De acuerdo con la empresa consultora Computer Economics la infección protagonizada por dicho virus, el 4 de mayo de 2000, se tradujo en daños económicos valorados en 10.000 millones de euros. El virus se propagó de la siguiente manera, los usuarios recibían en su correo un email con el asunto «I LOVE YOU», unido a un fichero llamado LOVE-LETTER-FOR- YOU.TXT.vbs. Al abrirlo contenía el código del virus que se ejecutaba inmediatamente en el ordenador, tomando todas las direcciones de correo guardadas en la bandeja de entrada para así reproducirse sin medida. El archivo del virus incluía un documento de Word con su código, por lo que cualquier usuario podía modificarlo a su gusto y al cabo de cinco días aparecieron hasta 18 mutaciones distintas. 3 STORM WORM Un virus apodado Storm Worm, que se transmite en un correo electrónico que informa sobre el temporal que azota Europa, ya se ha cebado en cientos de miles de ordenadores personales, según han advertido expertos informáticos. El gusano alcanza los buzones de correo de los usuarios escondido en un email con el título, en inglés: "230 personas muertas en la tormenta que azota Europa". Un fichero adjunto contiene el código pernicioso que puede afectar a los sistemas informáticos desprotegidos. De acuerdo con Mikko Hypponen, director de investigación de la firma F-Secure, cientos de miles de correos llegaron a otros tantos PC de todo el mundo en un periodo de tan sólo ocho horas el jueves. Perder el control del ordenador Los usuarios que abran el fichero en busca de más noticias sobre el temporal en varios países europeos, que ha acabado con la vida de al menos 41 personas, convertirán sus sistemas, sin saberlo, en PC zombies a merced de los piratas. El gusano podría permitir que los piratas informáticos se hiciesen con el control del ordenador afectado para, por ejemplo, robar información delicada, como contraseñas, o convertirlos en máquinas de enviar correo basura.
  • 3. 4 CODE RED Code Red fue un virus informático descubierto alrededor del 13 de julio de 2001. Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server . El Gusano Code Red fue descubierto y reportado por Eye Digital Security. Aunque el gusano fue reportado el 13 de julio, su mayor alcance fue el 19 de julio, en este día el número de servidores infectados ascendió a cerca de 359.000. Fue el primer ataque mixto a gran escala exitoso que apuntó a redes empresariales.3 Le pusieron "Code Red" porque en ese momento estaban tomando Code Red Mountain Dew. Vulnerabilidades que aprovecha El gusano explotaba una vulnerabilidad en el indexado de la distribución de software IIS, la cual se encuentra descrita en el boletín MS01-033,5 en menos de un mes el parche que solucionaba el defecto estaba desarrollado. El gusano se extendía aprovechando una vulnerabilidad muy común conocida como "buffer overflow", en el archivo IDQ.DLL. Lo que hacía era usar una larga cadena de caracteres repetidos 'n' veces hasta conseguir que se desbordase el buffer, permitiendo al gusano ejecutar un código propio e infectar a la máquina que había sido atacada. Kenneth D. Eichman fue el primero en descubrir como bloquear el gusano por lo cual fue invitado a la casa blanca por el descubrimiento.
  • 4. 5 SOBIG Una variante más dañina del gusano informático Sobig y otra del MSBlast se están propagando desde el martes, creando un colosal atasco en el tráfico de Internet. La empresa británica de seguridad Messagelabs asegura que el primero de ellos es el que se propaga con la mayor rapidez de la historia de la Red. Lunes. Los ataques comienzan cuando el virus MSBlast, también conocido como Blaster o LoveSan infecta los ordenadores de cientos de miles de usuarios de todo el mundo. Los expertos alertan de que no hay tanta actividad desde la aparición de los Código Rojo y Nimda. Martes. Otros dos gusanos entran en acción, convirtiendo la navegación por la Red en un tormento sin igual para muchos internautas. Primero Nachi, también conocido como MSBlast.D, W32Welchia o W32.Nachi atasca las redes de grandes compañías, como Lockheed Martin o Air Canada. Su principal característica es que infecta los PC aprovechando la vulnerabilidad en los sistemas operativos Windows 2000 y Windows XP, que ya debilitó previamente MSBlast, según han indicado los expertos. Paradójicamente, el gusano provoca la descarga desde Internet de los parches contra el MSBlast. 6 POISON IVY Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • 5. 7 SQL – SLAMMER En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio. 8 CONFICKER El ‘conficker’ (también conocido como Downup, Downandup y Kido) es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows. El gusano explota una vulnerabilidad en el servicio Windows Server usado por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, y el beta de Windows 7. La operación del gusano informático empieza cuando se desactivan varios servicios, como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descargar malware adicional en el computador víctima. El gusano también se une a sí mismo a ciertos procesos tales como svchost.exe, explorer.exe y services.exe. La expectativa crece más para este gusano informático pues se tiene pensado que el 1ero de abril el gusano afectará un gran número de ordenadores y el panorama no luce para nada bien, afortunadamente para beneficio de todos nosotros, un grupo de investigadores ha descubierto un poco de información con la cual pueden descubrir remotamente equipos que están infectados con este gusano.
  • 6. 9 STUXNET En enero de 2010, los inspectores de la Agencia Internacional de Energía Atómica que visitaban una planta nuclear en Natanz, Irán, notaron con desconcierto que las centrifugadoras usadas para enriquecer uranio estaban fallando. Curiosamente, los técnicos iraníes que reemplazaban las máquinas también parecían asombrados. El fenómeno se repitió cinco meses después en el país, pero esta vez los expertos pudieron detectar la causa: un malicioso virus informático. El "gusano" - ahora conocido como Stuxnet tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse. Fue la primera vez que un ataque cibernético logró dañar la infraestructura del "mundo real". Durante el análisis del gusano, los analistas hicieron un descubrimiento sorprendente, señala Gordon Corera, corresponsal de temas de seguridad de la BBC. El código altamente avanzado de Stuxnet había sido diseñado con una mentalidad bélica. 10 MY DOOM Virus Informático Mydoom. Es un virus informático de tipo gusano que ha infectado a más de un millón de computadoras. Persigue colapsar los parques informáticos de las compañías, impidiendo a los trabajadores usar el ordenador y paralizando la producción. Mydoom se reenvía automáticamente a los contactos de las libretas de direcciones de los equipos, se le considera la peor epidemia de la red hasta el momento. Se asoma a los buzones de correo electrónico desde ayer con encabezados del tipo de "Mail Delivery System", "Test" o "Mail Transaction Failed". El cuerpo del mensaje contiene un fichero ejecutable (exe) y una frase en inglés que reza "Este mensaje contiene caracteres de tipo Unicode y se ha enviado como un archivo binario". El gusano persigue colapsar los parques informáticos de las compañías, impidiendo a los trabajadores usar el ordenador y paralizando la producción. Mydoom. A se reenvía automáticamente a los contactos de las libretas de direcciones de los equipos. Además, abre el puerto TCP 3127 del ordenador afectado, permitiendo su control desde el exterior, lo que abre las puertas a cualquier hacker malicioso con intención de entrar, robar, manipular o destruir todo tipo de información en su interior. Mydoom ha
  • 7. sido diseñado para afectar a redes corporativas de cualquier tamaño, que es capaz de colapsar simulando ser el benigno mensaje de error de un correo no entregado. Sin embargo, basta que los administradores de sistemas lo abran para que infecte directamente toda la red corporativa, "comiéndose su ancho de banda". Es un gusano que se propaga a través del correo y redes P2P, como Kazaa, con técnicas de ingeniería social que engañan al usuario. Se viste de texto mal descifrado y se auto envía, una vez abierto, a todos los contactos del sistema infectado. Por si fuera poco, tiene capacidad de puerta trasera, lo que permitiría tomar control del equipo por un pirata informático. Entre el 1 y el 12 de febrero, está preparado para lanzar ataques de denegación de servicio (DoS) al sitio de SCO (www.sco.com), compañía que tiene varios litigios abiertos sobre propiedad iftelectual del sistema de código abierto y gratuito Linux. BIBLIOGRAFIA https://www.youtube.com/watch?v=nCfH0mQhjfk