Ataca equipos con Windows En enero de 2010, se tomó el
empleando cuatro vulnerabilidades control de 1000 máquinas que Stuxnet Gusano de día cero de este sistema participaban en la producción de operativo. Su objetivo son sistemas materiales nucleares y les dio que emplean los programas de instrucción de autodestruirse. monitorización y control industrial Ataca el sistema operativo Microsoft Si la fecha del sistema es mayor Windows. Este gusano se cuela en el que el 1 de enero de 2009, intenta ordenador y secuestra la información conectarse a cierta página web Virus sensible alojada en la memoria para para descargar y ejecutar otro tipo Confick Gusano dar acceso a un conjunto de virus de malware en el ordenador er que son capaces de robar afectado información personal y datos bancarios. Se propaga creando un archivo En 2008, en una base militar AUTORUN.INF en la raíz de cada estadounidense en el Medio unidad con el archivo DLL. Tiene la Oriente, se insertó una unidad Agent.b Gusano capacidad de escanear computadoras flash USB infectada con Agent.BTZ tz en busca de datos, abrir puertas en una computadora portátil traseras y enviarlas a un servidor de conectada al Comando Central de control y comando remoto. los Estados Unidos. Desde allí se extendió sin ser detectado a otros sistemas, tanto clasificados como no clasificados. El virus Zeus se encargará de buscar, Data desde hace unos 10 años, ya reunir y transmitir a terceros que inicialmente fue desarrollado información confidencial del usuario, para sabotear el departamento de Zeus Troyano como identificaciones contraseñas transporte de EEUU. Actualmente bancarias información personal de ha modificado su objetivo y su redes sociales. Zeus tiene la propósito es infiltrarse en los capacidad de extraer casi cualquier ordenadores de los usuarios y información del ordenador. tomar sus datos bancarios para realizar robos, chantajes y demás actividades ilícitas. PoisonIvy pertenece al grupo de En 2011, se utilizó en la campaña PoisonI Troyano malware conocido como “un troyano "Nitro" dirigida a organizaciones vy remoto”, ya que le permite al creador gubernamentales, fabricantes de del virus tener acceso completo a las productos químicos, grupos de máquinas que infectado usando una derechos humanos y contratistas especie de puerta trasera, al grado de defensa. En 2012, los que permite grabar y manipular atacantes explotaron una información del equipo. vulnerabilidad de día cero de Java para propagar el malware y, en 2013, PoisonIvy se usó para infectar a los visitantes de un sitio web del gobierno de los EE. Es un gusano en Microsoft Windows En el 2004 logró infectar alrededor que, según se informa, es el gusano de un millón de máquinas más dañino que se haya lanzado, con lanzando una negación masiva del My Gusano un daño de $ 3k más que el de servicio de ataque, al hacer esto Doom Sobig. También estableció registros abruma a su objetivo al enviarle para la capacidad de difusión. información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. Es un gusano multi-vector que Los gusanos que se habían visto funciona en Microsoft Windows. Tiene hasta el año 2004 eran múltiples métodos de difusión, principalmente para crear un poco Fizzer Gusano incluido un correo electrónico o una de caos, Fizzer, iba tras el dinero. carpeta compartida de KaZaA. Muchos desestimaron al gusano ya Cuando Fizzer se transmite por que no se movía con la rapidez de correo electrónico, puede tener una Code Red, pero lo que lo hacía línea de asunto en inglés, alemán o más peligroso es que era un francés, pero los cuerpos de los gusano creado para obtener correos electrónicos están en inglés. ganancias –una vez en tu correo Los archivos adjuntos a los correos electrónico enviaba correos no electrónicos tienen extensiones solo para propagarse, si no para aleatorias; Estos incluyen .com, .exe, enviar spam de porno y pastillas. pif o .scr. En la computadora infectante envía En enero del 2003, el gusano un datagrama UDP al puerto 1434 en liberó una avalancha de paquetes el objetivo. El datagrama explota una de red, y la cantidad de datos que Slamme Gusano vulnerabilidad de desbordamiento de transmitía a través del internet y r búfer en el Monitor de SQL Server causó que varios servidores que sobrescribe la pila y ejecuta el suspendieran actividades casi resto del exploit . Cuando está en la inmediatamente. Entre las memoria del objetivo, comienza a víctimas del gusano se enviar datagramas de su código de encontraron Bank of America, el explotación y gusano a direcciones IP servicio de emergencias aleatorias para infectar nuevos estadounidense 911 y una planta objetivos. nuclear en Ohio. Contiene la cadena de texto En el 2001 sorprendió a expertos de "¡Bienvenido a worm.com Hacked by seguridad en línea al utilizar una falla Chinese!", Que se muestra en las en el Servidor de Información de Code Gusano páginas web que el gusano desfigura. Microsoft, logrando bajar y cambiar Red También es uno de los pocos algunos sitios web. El más memorable gusanos capaces de ejecutarse por quizá fue el sitio de la Casa Blanca: completo en la memoria, sin dejar whitehouse.gov y obligó también a otros sitios gubernamentales a bajar archivos en el disco duro ni en sus páginas momentáneamente. ningún otro almacenamiento permanente.
Capaz de reproducirse a través de las En el año 2000, millones de personas
redes electrónicas, modifica los cometieron el error de abrir lo que ficheros del ordenador infectado y se parecía ser un correo electrónico de un Carta transmite a través del correo admirador secreto. Llevaba por título de Gusano electrónico cuando el internauta abre simplemente “I Love You”, pero en vez amor/ I el fichero donde se aloja. de ser una confesión amorosa, LOVE realmente era un “gusano”, que YOU después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. TABLA COMPARATIVA PROCESADORES DE TEXTO
ÍCONO VENTAJAS DESVENTAJAS
MICROSOFT Permite crear texto Software pago, no WORD con formato, tiene siempre es autocorrector, compatible con permite insertar otros procesadores gráficos y tablas. GOOGLE DRIVE Permite crear No puede usarse documentos en cuando no se tiene linea y guardarlos conexión a en la nube, es internet. gratuito y con las mismas funcionalidades de un procesador como Word. BLOCK DE NOTAS muy usado por no permite la programadores creación de texto con avanzados, que no formato (color y tipo desean aprovechar de fuente, márgenes, las comodidades de etcétera). los editores de código incluidos en entornos de desarrollo integrados (IDEs) como Eclipse y Netbeans. WORPAD se ofrece de forma ausencia de un gratuita y permite la corrector ortográfico confección de y la imposibilidad de simples documentos manejar tablas sin necesidad de adquirir otra aplicación.