Está en la página 1de 2

Investigar los virus más famosos según el formato siguiente.

El primero es un ejemplo en
base a ese ejemplo llenar los demás cuadros.
SISTEMAS COMPUTACIONALES TÉCNICO BÁSICO
APELLIDOS Y NOMBRE: MAMANI MURGA CRISTIAN
Nombre del virus: I LOVE YOU
Daño estimado: 5.500 millones de dólares
¿Por qué?: Es conocido como el virus del amor, pertenece a la categoría de los gusanos, capaz
de reproducirse a través de las redes electrónicas, modifica los ficheros del ordenador infectado
y se transmite atreves del correo electrónico que recibe con el título de i love you.
Curiosidades: El virus ataco a el pentágono, la CIA el parlamento británico y las grandes
empresas.

Nombre del virus: NIMDA


Daño estimado: Logro infectar a casi medio millón de ordenadores en solo 12 horas.
Localización: Surge el 2001, el mismo año en el que se propagaron la mayoría de los virus.
¿Por qué?: El nombre se lo reconoce porque está escrito al revés admiN y tiene como objetivo
colapsar la conexión a Internet al usuario y luego tomar control del equipo.
Curiosidades: El temor de la gente se incrementó cuando empezó a circular el rumor que
Nimda era un ataque de Al Qaeda.
Nombre del virus: EL GUSANO DE MORRIS
Daño estimado: La magnitud en la que infecto el gusano de Morris fue en el 10% de los
equipos conectados a internet en ese entonces quienes se conectaban a la rede de ARPANET
se conectaban alrededor de 60.000 equipos y 6000 se vieron infectados con el malware.
Localización: Apareció el 2 de noviembre del año 1988 y se considera como el primer gusano
en internet.
¿Por qué?: Su nombre se debe gracias a su creador Robert Morris Jr. Hijo de uno de los
creadores de Core Wars, quien tuvo que pasar 3 años en libertad condicional por ello.
Curiosidades: Este tipo de virus funciono mejor de lo que se pensaba y se convirtió en el
primero de un tipo particular de ataque cibernético, ya que el que los creo operaba el llamado
denegación de servicio cuando una computadora enviaba mucho tráfico a una dirección en
particular así sobrecargando con tanta actividad y hacia que el sistema se apagara su conexión
a la red de manera bloqueada.
Nombre del virus: PISHING
Daño estimado: Se estima que entre mayo de 2004 y mayo de 2005 aproximadamente hubiera
causado pérdidas en 1,2 millones de usuarios de computadoras, lo que se suma a $929
millones de dólares.
Localización: La primera mención de esta palabra PISHING data en enero de 1996 en el grupo
de noticias de hackers en 2006y se le denominaba a quienes intentaban “pescar” cuentas de
miembros de AOL.
¿Por qué?: El termino PISHING se denomina a un conjunto de técnicas que persiguen el
engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o
servicio de confianza.
Curiosidades: En el caso particular de los juegos online, este virus informático trata de
robar a los personajes y bienes virtuales.
Nombre del virus: CODIGO ROJO
Daño estimado: Se estima que causo dos mil millones de dólares en pérdidas de productividad,
un total de uno a dos millones de servidores se vieron afectados.
Localización: Apareció por primera vez en 2001 y fue descubierto por dos empleados de e Eye
Digital Security.
¿Por qué?: Fue nombrado como Code Red Mountain Dew en el momento que fue descubierto,
el gusano se dirigía a las computadoras con el servidor web Microsoft IIs instalado, y haciendo
que este se desbordara de bufet en el sistema.
Curiosidades: Lanzo ataques a varios servicios de sitio web de la Casa Blanca.
Nombre del virus: ZEUS
Daño estimado: Se calcula que 1 millón de dispositivos fueron infectados solo en Estados
Unidos y que la compañía que creo este tipo de virus logro recaudar 70 millones de dólares
Localización: Fue visto por primera vez el 2009 y con victimas hasta la fecha, este virus
conocido como Zeus se infiltraba los ordenadores a través de descargas y correos electrónicos
engañosos.
¿Por qué?: Zeus era un virus Troyano, porque su controlador ganaba el control de algunas
funciones de una computadora cuando esta quedaba infectada con este virus.
Curiosidades: Este virus fue utilizado para robar información de acceso de miles de cuentas de
Amazon, Oracle, Bank of América, Cisco entre otras compañías.

También podría gustarte