Está en la página 1de 6

NOMBRE TIPOLO CARACTERISTICAS OTROS ASPECTOS

DEL GIA
VIRUS

Ataca equipos con Windows En enero de 2010, se tomó el


empleando cuatro vulnerabilidades control de 1000 máquinas que
Stuxnet Gusano de día cero de este sistema participaban en la producción de
operativo. Su objetivo son sistemas materiales nucleares y les dio
que emplean los programas de instrucción de autodestruirse.
monitorización y control industrial
Ataca el sistema operativo Microsoft Si la fecha del sistema es mayor
Windows. Este gusano se cuela en el que el 1 de enero de 2009, intenta
ordenador y secuestra la información conectarse a cierta página web
Virus sensible alojada en la memoria para para descargar y ejecutar otro tipo
Confick Gusano dar acceso a un conjunto de virus de malware en el ordenador
er que son capaces de robar afectado
información personal y datos
bancarios.
Se propaga creando un archivo En 2008, en una base militar
AUTORUN.INF en la raíz de cada estadounidense en el Medio
unidad con el archivo DLL. Tiene la Oriente, se insertó una unidad
Agent.b Gusano capacidad de escanear computadoras flash USB infectada con Agent.BTZ
tz en busca de datos, abrir puertas en una computadora portátil
traseras y enviarlas a un servidor de conectada al Comando Central de
control y comando remoto. los Estados Unidos. Desde allí se
extendió sin ser detectado a otros
sistemas, tanto clasificados como
no clasificados.
El virus Zeus se encargará de buscar, Data desde hace unos 10 años, ya
reunir y transmitir a terceros que inicialmente fue desarrollado
información confidencial del usuario, para sabotear el departamento de
Zeus Troyano como identificaciones contraseñas transporte de EEUU. Actualmente
bancarias información personal de ha modificado su objetivo y su
redes sociales. Zeus tiene la propósito es infiltrarse en los
capacidad de extraer casi cualquier ordenadores de los usuarios y
información del ordenador. tomar sus datos bancarios para
realizar robos, chantajes y demás
actividades ilícitas.
PoisonIvy pertenece al grupo de En 2011, se utilizó en la campaña
PoisonI Troyano malware conocido como “un troyano "Nitro" dirigida a organizaciones
vy remoto”, ya que le permite al creador gubernamentales, fabricantes de
del virus tener acceso completo a las productos químicos, grupos de
máquinas que infectado usando una derechos humanos y contratistas
especie de puerta trasera, al grado de defensa. En 2012, los
que permite grabar y manipular atacantes explotaron una
información del equipo. vulnerabilidad de día cero de Java
para propagar el malware y, en
2013, PoisonIvy se usó para
infectar a los visitantes de un sitio
web del gobierno de los EE.
Es un gusano en Microsoft Windows En el 2004 logró infectar alrededor
que, según se informa, es el gusano de un millón de máquinas
más dañino que se haya lanzado, con lanzando una negación masiva del
My Gusano un daño de $ 3k más que el de servicio de ataque, al hacer esto
Doom Sobig. También estableció registros abruma a su objetivo al enviarle
para la capacidad de difusión. información de diversos sistemas.
El gusano se propagaba por correo
electrónico y lo hizo con una
rapidez jamás antes vista.
Es un gusano multi-vector que Los gusanos que se habían visto
funciona en Microsoft Windows. Tiene hasta el año 2004 eran
múltiples métodos de difusión, principalmente para crear un poco
Fizzer Gusano incluido un correo electrónico o una de caos, Fizzer, iba tras el dinero.
carpeta compartida de KaZaA. Muchos desestimaron al gusano ya
Cuando Fizzer se transmite por que no se movía con la rapidez de
correo electrónico, puede tener una Code Red, pero lo que lo hacía
línea de asunto en inglés, alemán o más peligroso es que era un
francés, pero los cuerpos de los gusano creado para obtener
correos electrónicos están en inglés. ganancias –una vez en tu correo
Los archivos adjuntos a los correos electrónico enviaba correos no
electrónicos tienen extensiones solo para propagarse, si no para
aleatorias; Estos incluyen .com, .exe, enviar spam de porno y pastillas.
pif o .scr.
En la computadora infectante envía En enero del 2003, el gusano
un datagrama UDP al puerto 1434 en liberó una avalancha de paquetes
el objetivo. El datagrama explota una de red, y la cantidad de datos que
Slamme Gusano vulnerabilidad de desbordamiento de transmitía a través del internet y
r búfer en el Monitor de SQL Server causó que varios servidores
que sobrescribe la pila y ejecuta el suspendieran actividades casi
resto del exploit . Cuando está en la inmediatamente. Entre las
memoria del objetivo, comienza a víctimas del gusano se
enviar datagramas de su código de encontraron Bank of America, el
explotación y gusano a direcciones IP servicio de emergencias
aleatorias para infectar nuevos estadounidense 911 y una planta
objetivos. nuclear en Ohio.
Contiene la cadena de texto En el 2001 sorprendió a expertos de
"¡Bienvenido a worm.com Hacked by seguridad en línea al utilizar una falla
Chinese!", Que se muestra en las en el Servidor de Información de
Code Gusano páginas web que el gusano desfigura. Microsoft, logrando bajar y cambiar
Red También es uno de los pocos algunos sitios web. El más memorable
gusanos capaces de ejecutarse por quizá fue el sitio de la Casa Blanca:
completo en la memoria, sin dejar whitehouse.gov y obligó también a
otros sitios gubernamentales a bajar
archivos en el disco duro ni en
sus páginas momentáneamente.
ningún otro almacenamiento
permanente.

Capaz de reproducirse a través de las En el año 2000, millones de personas


redes electrónicas, modifica los cometieron el error de abrir lo que
ficheros del ordenador infectado y se parecía ser un correo electrónico de un
Carta transmite a través del correo admirador secreto. Llevaba por título
de Gusano electrónico cuando el internauta abre simplemente “I Love You”, pero en vez
amor/ I el fichero donde se aloja. de ser una confesión amorosa,
LOVE realmente era un “gusano”, que
YOU después de sobrescribir las imágenes
de los usuarios se mandaba por correo
electrónico a 50 contactos de la
agenda Windows del usuario. En tan
sólo unas horas se convirtió en una
infección global.
TABLA COMPARATIVA PROCESADORES DE TEXTO

ÍCONO VENTAJAS DESVENTAJAS


MICROSOFT Permite crear texto Software pago, no
WORD con formato, tiene siempre es
autocorrector, compatible con
permite insertar otros procesadores
gráficos y tablas.
GOOGLE DRIVE Permite crear No puede usarse
documentos en cuando no se tiene
linea y guardarlos conexión a
en la nube, es internet.
gratuito y con las
mismas
funcionalidades de
un procesador
como Word.
BLOCK DE NOTAS muy usado por no permite la
programadores creación de texto con
avanzados, que no formato (color y tipo
desean aprovechar de fuente, márgenes,
las comodidades de etcétera).
los editores de
código incluidos
en entornos de
desarrollo
integrados (IDEs)
como Eclipse y
Netbeans.
WORPAD  se ofrece de forma ausencia de un
gratuita y permite la corrector ortográfico
confección de y la imposibilidad de
simples documentos manejar tablas
sin necesidad de
adquirir otra
aplicación.

También podría gustarte