Virus

VIRUS MAS PELIGROSOS

  • Creeper

    Creeper
    Fue el primer virus que incluía las características típicas de un verdadero Malware. El Creeper fue creado creado por Bob Thomas, y fue especialmente escrito para atacar al sistema operativo Tenex. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the Creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
  • Troyano

    Troyano
    Produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban computadora a computadora sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados.
    Aparecer los primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA.
  • Brain

    Brain
    Fue creado por un grupo de amigos oriundos de la ciudad de Lahore, Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar. De esta manera, Brain llegó rápidamente a los Estados Unidos, donde se infectaron más de 20.000 computadoras en pocos meses. El virus atacó los sistemas de correo electrónico de la compañía IBM
  • Jerusalem

    Jerusalem
    Para finales de la década de los ochenta, ya se habían detectado en el mundo una suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera epidemia, que requería de medidas adecuadas para evitar el avance de estos programas de código malicioso. En ello precisamente radica el hecho de que hoy en día los virus se hayan convertido en una de los principales motivos de la pérdida de información en computadoras y dispositivos portátiles.
  • Melisa

    Melisa
    Creado por David L. Smith, para su propagación el virus se encontraba oculto en el interior de documentos de Office, es decir que debía ser leído con aplicaciones pertenecientes a la suite ofimática de Microsoft Office, el cual prometía contener una infinidad de contraseñas para ingresar a una larga lista de páginas webs eróticas de pago, se caracterizaba por ocultar el código fuente malicioso dentro de la macro de un documento.
  • I love you

    El virus que produjo tales daños fue denominado I Love You, el cual fue creado por un hacker que se hacía llamar Spyder,
    I Love You se propagaba a través del correo incluía un archivo adjunto con formato VBScript titulado "LOVE-LETTER-FOR-YOU.TXT.vbs", y por supuesto un mensaje en el cual se le pedía al destinatario que leyera la carta de amor adjunta. Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas
  • Ninba

    Ninba
    Siguiendo con el desarrollo de la historia de los virus más famosos en el mundo informático, no podemos dejar de mencionar el famoso Nimda, que en realidad se trató de la palabra Admin escrita al revés, y que se propagó en el mes de septiembre de 2001 creando una verdadera paranoia a nivel mundial.
  • Blaster

    Blaster
    Blaster se valió de la vulnerabilidad que presentaba el servicio de DCOM RPC de Windows, pero a los pocos días de haber llegado, el gusano informático fue contrarrestado con un nuevo malware denominado Welchia, que en realidad actuaba como antivirus eliminando a Blaster de las computadoras infectadas.
  • Sober

    Sober
    Algunas versiones de este virus se encargaba de desactivar el firewall y el antivirus que utilizaba el usuario, para luego realizar una recolección de direcciones de correo electrónico, a los cuales se les enviaban mensajes de spam, además de utilizar a las computadoras infectadas en redes de bots
  • Sasser

    Sasser
    Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de Autoridad de Seguridad Local, de Windows, provocando un desbordamiento de búfer en el ejecutable de LSASS. Con esto, el malware lograba que el sistema operativo se interrumpiera automáticamente al poco de tiempo de iniciarse.
  • Conficker

    Conficker
    Después de conseguir estos objetivos, el virus contacta con un servidor, el cual le ofrece instrucciones para replicarse, recolectar información personal o descargar otros malwares. Conficker es capaz de unirse a procesos clave en el funcionamiento de Windows, tales como explorer.exe, svchost.exe y services.exe.
  • luz del carmen cruz flores

    Linea del tiempo
    Virus peligrosos