Está en la página 1de 11

NOMBRE ALUMNO: ALAN OBDULIO LUMBI REYES

201510020416

TRABAJO ACUMULATIVO: TAREA 6

ASIGNATURA: INFORMATICA APLICADA

CATEDRATICA: LIC. ANA POSAS

LUGAR Y FECHA: 26 DE OCTUBRE DE 2016

Melissa, la bailarina extica de Word:

Cuando Internet recin comenzaba a tomar fuerza a mediados de 1999,


apareci este particular virus creado por David L. Smith y bautizado as por el
nombre de una stripper. El archivo llegaba va e-mail como documento de Word
anexado, bajo el ttulo ac est ese documento que me pediste, no se lo
muestres a nadie ms. Tras instalarse, desactivaba opciones del procesador de
texto y modificaba los documentos utilizados. Su esparcimiento fue rpido,
puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los
primeros 50 contactos.
Su creador recibi un castigo de 20 meses de crcel y una multa de US$ 5000
(aunque sus daos estn avaluados en US$ 1.100 millones). No fue un virus
letal, pero s uno de los primeros en tomar relevancia mundial.

I Love You, la temida Carta de amor:

Slo un ao despus de Melissa, desde Filipinas lleg este gusano con


capacidad de auto replicarse, y de una viralidad sorprendente gracias a la
descripcin del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las virtudes de este virus eran
innumerables: se autocopiaba y esconda en diversos ficheros, aada registros,
remplazaba archivos, se auto enviaba va correo y copiaba contraseas a
travs de una aplicacin autoinstalable. Como Filipinas no tena ley de
espionaje electrnico, su creador oficial, Onel de Guzmn, jams fue a la
crcel, pese a que su carta caus ms de US$ 8.7500 millones en daos.

Klez, un virus que se actualiza:

Debut en 2001, pero ha sido modificado en diversas ocasiones, con lo que


marc tendencia para los futuros virus. Tal como es comn, a travs de un
correo infecta, se replica y se reenva a la lista de contactos de la vctima. Es
capaz de anular una CPU, aunque dependiendo de la versin logra alojarse
como un Troyano, e incluso aparecer como una herramienta del propio
Antivirus. Instaur el spoofing como moda, lo que en palabras simples es un
correo suplantando un remitente.
An se mantiene activo y, no est claro quin es su creador, aunque a travs
del cdigo de su gusano ha mandado inslitos mensajes como. Lamento
hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo.
Preciso ayudar a mi pas. Ahora conocen mis capacidades tcnicas Saben
cuanto gano por ao? No ms de 5.500 dlares Que piensan? No me tomen a
mal. No soy una amenaza Puedes ayudarme?. Todo un personaje, que le ha
costado a la industria US$ 19.800 millones.

Cdigo Rojo y Cdigo Rojo 2, vulnerabilidad absoluta:

Este gusano se hizo popular en 2001 mediante un ataque de negacin de


servicio (DDoS) a la Casa Blanca a travs de todos los equipos infectados, los
que hicieron colapsar los servidores. A travs de una vulnerabilidad del sistema
operativo, el gusano se instalaba en los equipos que no tenan un parche de
seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando
en completa vulnerabilidad ante la persona que mand el virus, quien incluso lo
podra involucrar en algn delito informtico. Luego hubo nuevos parches para
corregir el problema, principalmente en Window NT y 2000, pero el usuario
estaba obligado a borrar los archivos de forma manual. Su creador no es
conocido, aunque se origin en China y ya ha costado ms de US$ 2.750
millones en prdidas.

Nimda, de usuario a administrador:

El ao 2001 es recordado an por la serie de virus que se propagaron, y ste


entra en la lista de los ms rpidos en propagarse. De hecho Nimda (que es
Admin escrito al revs), slo tard 20 minutos en llegar al tope de la lista de
reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la
conexin a Internet del usuario, y luego tomar control del equipo.
Aunque el virus tena un problema, pues si el usuario que lo activ tena una
cuenta sin privilegios, la persona detrs del ataque no podr tener acceso total
al PC. En cambio, si el usuario es administrador, el hacker puede hacer lo que
quiera con el equipo. Pese a dicho poder, su principal evidencia est en
ataques de DDos. Tambin parti en China, y gener US$ 2.600 millones en
prdidas.

SQL Slammer/Zafiro, el ms rpido de la historia:

Slo 10 minutos tard en dejar la red mucho ms lenta en 2003. Su ataque fue
increblemente agresivo, pues aprovech una falla en la base de datos del
servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus
vctimas ilustres destacan el servicio ATM del Bank of Amrica, el servicio de
911 de Seattle y la cancelacin de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no slo su
seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No
tiene autor conocido. Gener ms de US$ 1200 millones en prdidas.

MyDoom, el peor gusano de todos:

Aunque hay voces discrepantes, es calificado por la mayora de los expertos


como el gusano ms daino jams conocido, aunque su capacidad de
propagarse tambin lo ha hecho popular. Tal como los dems representantes de
los worms, crea una puerta trasera para acceder al sistema operativo.
En su versin ms comn, tiene dos etapas. Primero, genera un ataque DDoS,
que caus notoriedad en 2004, y luego busca distribuirse a travs de las
cuentas de correo. Adems, enva una peticin a un motor de bsqueda
externo, por lo que en su momento logr generar algunos problemas de
velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y
hasta ahora no tiene a un creador conocido.

Sasser y Netsky, el gran golpe del nio genio:

Con slo 17 aos el joven alemn Sven Jaschan se transform en toda una
celebridad mundial en 2004, cuando sus dos programas generaron estragos en
Internet. Pese a que sus dos gusanos tenan comportamientos diferentes, las
autoridades lograron encontrar similitudes en el cdigo de ambos, llegando a
rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse va e-mail, lo haca
descargando un virus y buscar otras direcciones IP vulnerables a travs de la
red, donde su principal marca era impedir que el equipo se apagara
normalmente. Netsky, en tanto, se mova a travs de los correos usando
spoofs, generando de paso ataques DDoS. Su propagacin fue tal, que se
lleg a considerar que el 25% de los ataques en el mundo tenan su
procedencia. En lo legal, al no ser mayor de edad, Jaschan qued en libertad,
pese a los US$ 18.100 millones que gener en prdidas.

Leap-A/Oompa-A,
crossover:

rompiendo

la

barrera

del

Aunque la mayora cree que los virus son una exclusividad de los PC (ms de
100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha
sido rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (tambin conocido como Oompa A) entr en escena usando el
iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los
contactos del servicio de mensajera y enviaba un mensaje a cada persona con
un archivo corrupto en forma de una imagen JPEG. Aunque no gener tantos
problemas ni costos econmicos, demostr que Mac no est inmune al software
malicioso.

Zhelatin, Nuwar o Peacomm, los otros nombres


de la Tormenta Gusano:

Este troyano fue detectado en 2006, y su nombre lo debe al texto que se


inclua en el correo que lo propag (230 muertos tras tormenta que arremete
contra Europa). De todos modos cada compaa le daba su propio nombre.
Symantec lo llam Peacomm, mientras que McAfee lo nombr Nuwar, ambos
con la intencin de diferenciarlo del clsico W32.Storm.Worm.
Segn el reporte oficial de las empresas antivirus, es capaz de convertir el
computador en un zombie, pues quedan vulnerables al control remoto de
parte del que enva el ataque. Una de sus apariciones ms importantes fue
para los JJ.OO. de Beijing 2008, donde avisaban de una catstrofe en China
por un terremoto, invitando a revisar un correo con ms informacin, lo que en
realidad haca descargar el virus.
En 2007 se gan el ttulo del peor virus del ao, y se lleg a reportar ms de
200 millones de correos portndolo. An no se cuantifica monetariamente los
alcances que tuvo.

También podría gustarte