Riesgos de la informacion electronica

JHON ALEXANDER BELLO
TEGNOLOGO EN ELECTRISIDAD
RIESGOS DE LA
INFORMACION
ELECTRONICA
VIRUS, ATAQUES, VACUNAS INFORMATICAS
AMENAZAS……………………….
VIRUS…………
 Los virus son programas informáticos que
tienen como objetivo alterar el
funcionamiento del computador, sin que el
usuario se de cuenta. Estos, por lo general,
infectan otros archivos del sistema con la
intensión de modificarlos para destruir de
manera intencionada archivos o datos
almacenados en tu computador
Riesgos de la informacion electronica
CLASES DE VIRUS………………
 Melissa, la “bailarina exótica” de Word: ...
 I Love You, la temida “Carta de amor”: ...
 Klez, un virus que se “actualiza”: ...
 Código Rojo y Código Rojo 2, vulnerabilidad absoluta: ...
 Nimda, de usuario a “administrador”: ...
 SQL Slammer/Zafiro, el más rápido de la historia: ...
 MyDoom, el peor “gusano” de todos:
Riesgos de la informacion electronica
Melissa, la “bailarina exótica” de Word
Cuando Internet recién comenzaba a tomar fuerza a
mediados de 1999, apareció este particular virus creado
por David L. Smith y bautizado así por el nombre de
una stripper. El archivo llegaba vía e-mail como documento
de Word anexado, bajo el título “acá está ese documento
que me pediste, no se lo muestres a nadie más”. Tras
instalarse, desactivaba opciones del procesador de texto y
modificaba los documentos utilizados. Su esparcimiento fue
rápido, puesto que ocupaba la libreta de direcciones de
Outlook y se reenviaba a los primeros 50 contactos.
I Love You, la temida “Carta de amor”
Sólo un año después de Melissa, desde Filipinas llegó este
“gusano” con capacidad de autoreplicarse, y de una
viralidad sorprendente gracias a la descripción del correo,
que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las “virtudes” de este
virus eran innumerables: se autocopiaba y escondía en
diversos ficheros, añadía registros, remplazaba archivos, se
autoenviaba vía correo y copiaba contraseñas a través de
una aplicación autoinstalable. Como Filipinas no tenía ley de
espionaje electrónico, su creador “oficial”, Onel de
Guzmán.
Klez, un virus que se “actualiza”
Debutó en 2001, pero ha sido modificado en diversas
ocasiones, con lo que marcó “tendencia” para los futuros
virus. Tal como es común, a través de un correo infecta, se
replica y se reenvía a la lista de contactos de la víctima. Es
capaz de anular una CPU, aunque dependiendo de la versión
logra alojarse como un Troyano, e incluso aparecer como
una herramienta del propio Antivirus. Instauró el “spoofing”
como moda, lo que en palabras simples es un correo
suplantando un remitente
Código Rojo y Código Rojo 2,
vulnerabilidad absoluta
Este gusano se hizo popular en 2001 mediante un ataque de negación de
servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados,
los que hicieron colapsar los servidores. A través de una vulnerabilidad
del sistema operativo, el gusano se instalaba en los equipos que no
tenían un parche de seguridad de Microsoft, dejando al usuario sin
control de su equipo, quedando en completa vulnerabilidad ante la
persona que mandó el virus, quien incluso lo podría involucrar en algún
delito informático. Luego hubo nuevos parches para corregir el
problema, principalmente en Window NT y 2000, pero el usuario estaba
obligado a borrar los archivos de forma manual.
Nimda, de usuario a “administrador”
El año 2001 es recordado aún por la serie de virus que se propagaron, y
éste entra en la lista de los más rápidos en propagarse. De hecho Nimda
(que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope
de la lista de reportes de ataques virales en todo el mundo. El primer
objetivo es colapsar la conexión a Internet del usuario, y luego tomar
control del equipo.
Aunque el virus tenía un “problema”, pues si el usuario que lo activó
tenía una cuenta sin privilegios, la persona detrás del ataque no podrá
tener acceso total al PC. En cambio, si el usuario es administrador, el
“hacker” puede hacer lo que quiera con el equipo. Pese a dicho “poder”,
su principal evidencia está en ataques de DDos.
SQL Slammer/Zafiro, el más rápido de
la historia
Sólo 10 minutos tardó en dejar la red mucho más lenta en
2003. Su ataque fue increíblemente agresivo, pues
aprovechó una falla en la base de datos del servidor SQL de
Microsoft, saturando archivos en todo el mundo. Entre sus
víctimas “ilustres” destacan el servicio ATM del Bank of
América, el servicio de 911 de Seattle y la cancelación de
vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas
mejoraran no sólo su seguridad, sino que sus sistemas de
respaldo ante fallas computacionales.
MyDoom, el peor “gusano” de todos
Aunque hay voces discrepantes, es calificado por la mayoría
de los expertos como el gusano más dañino jamás conocido,
aunque su capacidad de propagarse también lo ha hecho
popular. Tal como los demás representantes de los “worms”,
crea una puerta trasera para acceder al sistema
operativo.En su versión más común, tiene dos etapas.
Primero, genera un ataque DDoS, que causó notoriedad en
2004, y luego busca distribuirse a través de las cuentas de
correo. Además, envía una petición a un motor de búsqueda
externo, por lo que en su momento logró generar algunos
problemas de velocidad en Google.
Sasser y Netsky, el gran golpe del niño genio
Con sólo 17 años el joven alemán Sven Jaschan se transformó en
toda una celebridad mundial en 2004, cuando sus dos programas
generaron estragos en Internet. Pese a que sus dos gusanos tenían
comportamientos diferentes, las autoridades lograron encontrar
similitudes en el código de ambos, llegando a rastrear a su
creador.Sasser se diferenciaba porque en vez de propagarse vía e-
mail, lo hacía descargando un virus y buscar otras direcciones IP
vulnerables a través de la red, donde su principal “marca” era
impedir que el equipo se apagar normalmente. Netsky, en tanto,
se movía a través de los correos usando “spoofs”, generando de
paso ataques DDoS. Su propagación fue tal, que se llegó a
considerar que el 25% de los ataques en el mundo tenían su
procedencia.
Leap-A/Oompa-A, rompiendo la barrera del
“crossover”
Aunque la mayoría cree que los virus son una exclusividad de
los PC (más de 100.000), y que Mac se mantiene inmune, lo
cierto es que dicha inmunidad ha sido rota en un par de
ocasiones, generando estragos de proporciones.En 2006
Leap-A (también conocido como Oompa A) entró en escena
usando el iChat para propagarse en equipos vulnerables. Tras
infectar, buscaba en los contactos del servicio de mensajería
y enviaba un mensaje a cada persona con un archivo
corrupto en forma de una imagen JPEG. Aunque no generó
tantos problemas ni costos económicos, demostró que Mac
no está inmune al software malicioso.
Riesgos de la informacion electronica
VACUNAS O ANTIVIRUS……………..
VACUNAS……….
Los antivirus tienen el objetivo de detectar, eliminar y
desinfectar los virus en el procesador y bloquearlos para que
no entren. Detectan las vías de posibles infecciones, y
notifican al usuario que zonas en la internet tienen
infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes.
La vacuna es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
Riesgos de la informacion electronica
GRACIAS………………………
1 de 21

Recomendados

Malware: Historia y Clasificación por
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y ClasificaciónUniversidad Simon Bolivar
2.2K visualizações5 slides
Historia de malware por
Historia de malwareHistoria de malware
Historia de malwareEduardo Sanchez Piña
1K visualizações11 slides
Virus informáticos 12 por
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
365 visualizações20 slides
Historia del malware por
Historia del malwareHistoria del malware
Historia del malwareESET Latinoamérica
27.1K visualizações1 slide
Virus y Antivirus por
Virus y Antivirus Virus y Antivirus
Virus y Antivirus lalojuan Guzman
128 visualizações35 slides
10 virus isidro por
10 virus isidro10 virus isidro
10 virus isidroisidro perez
61 visualizações11 slides

Mais conteúdo relacionado

Mais procurados

Historia del malware para Mac OS X por
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
3.8K visualizações1 slide
Virus informáticos por
Virus informáticosVirus informáticos
Virus informáticosMarlenne Broflovski
255 visualizações13 slides
Virus por
VirusVirus
Virusguest78366a
406 visualizações12 slides
Revista virtualizate por
Revista virtualizateRevista virtualizate
Revista virtualizateYaffra Delgadotobon
464 visualizações35 slides
Virus informáticos por
Virus informáticosVirus informáticos
Virus informáticosluismtzicestmadero2005
645 visualizações11 slides
Top 10 worst computer viruses por
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer virusesfabiopetro
198 visualizações11 slides

Mais procurados(19)

Historia del malware para Mac OS X por ESET Latinoamérica
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
ESET Latinoamérica3.8K visualizações
Virus por guest78366a
VirusVirus
Virus
guest78366a406 visualizações
Revista virtualizate por Yaffra Delgadotobon
Revista virtualizateRevista virtualizate
Revista virtualizate
Yaffra Delgadotobon464 visualizações
Top 10 worst computer viruses por fabiopetro
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
fabiopetro198 visualizações
Computación cuarto pc sergio perez por Sergio Perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
Sergio Perez57 visualizações
Riesgos de la Información Electrónica por Jonatan GC
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
Jonatan GC128 visualizações
Virus informatico deber.3 por Daes_danny
Virus informatico deber.3Virus informatico deber.3
Virus informatico deber.3
Daes_danny263 visualizações
Virus por Luis Sierra
VirusVirus
Virus
Luis Sierra145 visualizações
Virus informáticos por mostachogl0
Virus informáticosVirus informáticos
Virus informáticos
mostachogl0351 visualizações
Virus informático daniel reyes por danielreyes17tecnar
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
danielreyes17tecnar25 visualizações
Virus por rafis07
VirusVirus
Virus
rafis0798 visualizações
Virus por marcosgallegos
VirusVirus
Virus
marcosgallegos89 visualizações
Virus(1) por ramos501
Virus(1)Virus(1)
Virus(1)
ramos501156 visualizações
Los 10 peores virus informaticos de la historia por ULISES GUSTAVO DELGADO
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
ULISES GUSTAVO DELGADO 123 visualizações
Virus informaticos por Jesus Avendaño
Virus informaticosVirus informaticos
Virus informaticos
Jesus Avendaño2.3K visualizações
Virus mas famosos por Jessyta Morocho
Virus mas famososVirus mas famosos
Virus mas famosos
Jessyta Morocho229 visualizações

Similar a Riesgos de la informacion electronica

Virus informáticos12 por
Virus informáticos12Virus informáticos12
Virus informáticos12luismanuelestradaguerrero
154 visualizações20 slides
CONTAMINACON AMBIENTAL por
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
117 visualizações26 slides
Los Virus Informaticos por
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosfrowilnarvaezelec
3.3K visualizações26 slides
Informatica salma 3 "B" NL14 por
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
321 visualizações14 slides
Antivirus y virus más fuertes por
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
191 visualizações12 slides
Virus y vacunas en interneth por
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en internethLuzmendy Ortega
220 visualizações10 slides

Similar a Riesgos de la informacion electronica(20)

CONTAMINACON AMBIENTAL por lizell
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell117 visualizações
Los Virus Informaticos por frowilnarvaezelec
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec3.3K visualizações
Informatica salma 3 "B" NL14 por Salma Gutierrez
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
Salma Gutierrez321 visualizações
Antivirus y virus más fuertes por Carla2808
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
Carla2808191 visualizações
Virus y vacunas en interneth por Luzmendy Ortega
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
Luzmendy Ortega220 visualizações
Virus y vacunas en interneth por luzmendy
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
luzmendy308 visualizações
Virus y vacunas en interneth (1) por luzmendy
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy369 visualizações
¿Por qué es necesario mantener las aplicaciones? por Denise Domínguez
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez101 visualizações
¿Por qué es necesario mantener las aplicaciones? por Denise Domínguez
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Denise Domínguez127 visualizações
Virus informatico por BRISSASUAREZ
Virus informaticoVirus informatico
Virus informatico
BRISSASUAREZ282 visualizações
Metodologia final por fortachin08
Metodologia finalMetodologia final
Metodologia final
fortachin08797 visualizações
Metodo del caso por RAFICHU
Metodo del casoMetodo del caso
Metodo del caso
RAFICHU59 visualizações
Virus y antivirus por mar292001
Virus y antivirusVirus y antivirus
Virus y antivirus
mar292001185 visualizações
Virus informáticos por Charly MA
Virus informáticosVirus informáticos
Virus informáticos
Charly MA195 visualizações

Último

receta.pdf por
receta.pdfreceta.pdf
receta.pdfcarmenhuallpa45
201 visualizações1 slide
Infografia María Fuenmayor S _20231126_070624_0000.pdf por
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdfmariafuenmayor20
34 visualizações1 slide
Herramientas para Educación a Distancia.pptx por
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptxa2223810028
41 visualizações6 slides
Semana 3.pdf por
Semana 3.pdfSemana 3.pdf
Semana 3.pdfValdezsalvadorMayleM
102 visualizações7 slides
0 - Organología - Presentación.pptx por
0 - Organología - Presentación.pptx0 - Organología - Presentación.pptx
0 - Organología - Presentación.pptxVICENTEJIMENEZAYALA
128 visualizações10 slides
Muestra Anual de Literatura Clásica y Latín.pptx por
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptxMaría Roxana
111 visualizações19 slides

Último(20)

receta.pdf por carmenhuallpa45
receta.pdfreceta.pdf
receta.pdf
carmenhuallpa45201 visualizações
Infografia María Fuenmayor S _20231126_070624_0000.pdf por mariafuenmayor20
Infografia María Fuenmayor S _20231126_070624_0000.pdfInfografia María Fuenmayor S _20231126_070624_0000.pdf
Infografia María Fuenmayor S _20231126_070624_0000.pdf
mariafuenmayor2034 visualizações
Herramientas para Educación a Distancia.pptx por a2223810028
Herramientas para Educación a Distancia.pptxHerramientas para Educación a Distancia.pptx
Herramientas para Educación a Distancia.pptx
a222381002841 visualizações
0 - Organología - Presentación.pptx por VICENTEJIMENEZAYALA
0 - Organología - Presentación.pptx0 - Organología - Presentación.pptx
0 - Organología - Presentación.pptx
VICENTEJIMENEZAYALA128 visualizações
Muestra Anual de Literatura Clásica y Latín.pptx por María Roxana
Muestra Anual de Literatura Clásica y Latín.pptxMuestra Anual de Literatura Clásica y Latín.pptx
Muestra Anual de Literatura Clásica y Latín.pptx
María Roxana111 visualizações
1ER TRABAJO DEL ESEQUIBO.docx por palaciosodis
1ER TRABAJO DEL ESEQUIBO.docx1ER TRABAJO DEL ESEQUIBO.docx
1ER TRABAJO DEL ESEQUIBO.docx
palaciosodis23 visualizações
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por Demetrio Ccesa Rayme
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf
Demetrio Ccesa Rayme220 visualizações
La_Anunciacion_JERUSALEM NEWS+.pdf por Nombre Apellidos
La_Anunciacion_JERUSALEM NEWS+.pdfLa_Anunciacion_JERUSALEM NEWS+.pdf
La_Anunciacion_JERUSALEM NEWS+.pdf
Nombre Apellidos33 visualizações
Estrategias y Recursos en el Aula Ccesa.pdf por Demetrio Ccesa Rayme
Estrategias y Recursos en el Aula  Ccesa.pdfEstrategias y Recursos en el Aula  Ccesa.pdf
Estrategias y Recursos en el Aula Ccesa.pdf
Demetrio Ccesa Rayme287 visualizações
Perspectivas teóricas y modelos por darianavalera54
Perspectivas teóricas y modelos Perspectivas teóricas y modelos
Perspectivas teóricas y modelos
darianavalera5429 visualizações
BDA MATEMATICAS (2).pptx por luisahumanez2
BDA MATEMATICAS (2).pptxBDA MATEMATICAS (2).pptx
BDA MATEMATICAS (2).pptx
luisahumanez242 visualizações
Misión en favor de los poderosos.pdf por AlejandrinoHalire
Misión en favor de los poderosos.pdfMisión en favor de los poderosos.pdf
Misión en favor de los poderosos.pdf
AlejandrinoHalire66 visualizações
Aprendiendo a leer :Ma me mi mo mu..pdf por camiloandres593920
Aprendiendo a leer :Ma me mi mo mu..pdfAprendiendo a leer :Ma me mi mo mu..pdf
Aprendiendo a leer :Ma me mi mo mu..pdf
camiloandres59392040 visualizações
DEPORTES DE RAQUETA .pdf por Miguel Lopez Marin
DEPORTES DE RAQUETA .pdfDEPORTES DE RAQUETA .pdf
DEPORTES DE RAQUETA .pdf
Miguel Lopez Marin28 visualizações

Riesgos de la informacion electronica

  • 2. RIESGOS DE LA INFORMACION ELECTRONICA VIRUS, ATAQUES, VACUNAS INFORMATICAS
  • 4. VIRUS…………  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador
  • 6. CLASES DE VIRUS………………  Melissa, la “bailarina exótica” de Word: ...  I Love You, la temida “Carta de amor”: ...  Klez, un virus que se “actualiza”: ...  Código Rojo y Código Rojo 2, vulnerabilidad absoluta: ...  Nimda, de usuario a “administrador”: ...  SQL Slammer/Zafiro, el más rápido de la historia: ...  MyDoom, el peor “gusano” de todos:
  • 8. Melissa, la “bailarina exótica” de Word Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
  • 9. I Love You, la temida “Carta de amor” Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador “oficial”, Onel de Guzmán.
  • 10. Klez, un virus que se “actualiza” Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó “tendencia” para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando un remitente
  • 11. Código Rojo y Código Rojo 2, vulnerabilidad absoluta Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual.
  • 12. Nimda, de usuario a “administrador” El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo. Aunque el virus tenía un “problema”, pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el “hacker” puede hacer lo que quiera con el equipo. Pese a dicho “poder”, su principal evidencia está en ataques de DDos.
  • 13. SQL Slammer/Zafiro, el más rápido de la historia Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines. Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales.
  • 14. MyDoom, el peor “gusano” de todos Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google.
  • 15. Sasser y Netsky, el gran golpe del niño genio Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.Sasser se diferenciaba porque en vez de propagarse vía e- mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando “spoofs”, generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia.
  • 16. Leap-A/Oompa-A, rompiendo la barrera del “crossover” Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones.En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.
  • 19. VACUNAS………. Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren. Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus. Un antivirus tiene tres principales funciones y componentes. La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.