Los 5 virus más peligrosos de la historia

A pesar de las grandes ventajas que ha sido el desarrollo informático, también se presentan algunas desventajas como es el avance de los virus informáticos, siendo esto un problema que puede causar mucho daño en el equipo del usuario o de las empresas, por eso en este artículo se explica de los 5 virus más peligrosos de la historia

Los-5-virus-más-peligrosos-de-la-historia-2

Los 5 virus más peligrosos de la historia: Características

Cuando se habla de los virus informáticos se habla de programas que son utilizados para producir daño en el sistema de un equipo, ya sea para generar un fraude, un robo de información, y muchos otros tipos de ataques. Cuando un dispositivo es infectado por un virus generalmente en la actualidad se puede tener muchas formas de solucionarlo, utilizando programas específicos para su eliminación, sin embargo existen tipos de virus que son muy fuertes.

Si te gusta diseñar juegos para tu computadora, entonces se invita a leer el articulo de Como crear un juego para tu PC, de modo que se pueda entender como se debe emplear cada una de las herramientas para tener el juego deseado

Con el avance de la tecnología también se ha producido el avance de los virus, que causan problemas en su momento, entre ellos se puede destacar los 5 virus más peligrosos de la historia, los cuales han dado un gran impacto por los daños generados siendo algunos irreparables, es por ello que se muestran a continuación con sus principales características:

ILOVEYOU

Los-5-virus-más-peligrosos-de-la-historia-3

  • Es un malware muy conocido por realizar la infección de diversas computadoras por el año 2000
  • Infectó aproximadamente el 10% de equipos que tenían la capacidad de acceder al internet
  • Se conoce que incluso afecto a los dispositivos de la CIA
  • También infecto a los equipos del Pentágono
  • Su infección se realizaba mediante ataques por el correo electrónico
  • Generalmente mandaba mensajes y correo con forma de una carta de amor
  • Cuando se abría el archivo del correo el virus infectaba al equipo y los dispositivos
  • Debido a que su infección era muy fácil de producirse se conoce que ocasiono muchos gastos en los daños generados, de aproximadamente 10 mil millones de dólares
  • Entra entre los 5 virus más peligrosos de la historia
  • Ocasionó muchos problemas al gobierno que se llegó a desconectar los sistemas del correo eléctrico para evitar la infección del virus
  • Fue creado por dos programadores procedentes de Filipinas
  • Los nombres de sus creadores eran Reonel Ramones y Onel de Guzmán
  • Tenía como objetivo que los equipos no tuviesen la capacidad de encenderse
  • Dentro de la carta de amor se encontraba el virus en un formato de archivo de texto
  • Disponía de un código malicioso que se encarga de enviar ese correo de una forma automática a los contactos que tenía el usuario
  • Es popularmente conocido como el virus del amor
  • Se encuentra en la categoría de gusano
  • La reproducción de este virus se lograba a través de las redes electrónicas
  • Realizaba cambios en los ficheros del ordenador
  • Sus dos creadores nunca fueron a la cárcel debido a que en ese momento no existía una ley contra este tipo de acciones
  • Elimina los archivos con diversos tipos de extensiones como: .JS, .JSE, .CSS, .WSH, .SCT y .HTA,
  • También localiza y elimina los archivos de multimedia y de fotos
  • Roba las contraseñas del sistema operativo
  • Del mismo modo, se encargaba de robar los datos de la agenda del usuario

 Code Red

Los-5-virus-más-peligrosos-de-la-historia-4

  • También fue conocido como el virus Código Rojo
  • Se conoce que se vio por primera vez en el año2001
  • Fue descubierto por dos empleados de eEye Digital Security.
  • Su nombre es procedente de la bebida Code Red Mountain Dew debido a que los dos trabajadores estaban bebiendo en el momento que se descubrió el virus
  • Entra entre los 5 virus más peligrosos de la historia
  • Se considera que se encuentra entre los tipos de virus gusanos
  • Realizaba una exploración a los equipos con el servidor web Microsoft IIS instalado
  • Utilizaba como medio explotando un problema de desbordamiento de búfer en el sistema
  • Dejaba muy poco rastro en el disco duro
  • Tenía la posibilidad de ejecutarse completamente en la memoria
  • Los ataques que realizaba eran en diversos servicios
  • Unos de los ataques más populares fue en el sitio web de la Casa Blanca.
  • Era caracterizado por plasmar en las páginas web infectadas un mensaje que decía: “Hackeado por los Chinos”
  • Fue tan grande los problemas ocasionados que produjo aproximadamente dos mil millones de dólares en pérdidas
  • También genero pérdida de productividad.
  • Como un dato importante se conoce que aproximadamente dos millones de servidores se vieron infectados por este virus
  • Presentaba la capacidad de sobrecargar las maquinas sin dejar evidencia en los disco duros
  • Realizaba muchas copias de si mismo de modo que no permitía a la computadora ejecutara otra acción
  • Tiene un tamaño aproximadamente de 4 Kb.
  • No modifica ninguna página HTML
  • Tampoco realizaba copia de archivo alguno con su código en la máquina infectada.
  • Funciona siempre residente en memoria
  • Era el encargado de interceptar las funciones normales del servidor,
  • Generalmente la infección lo realizaba en equipos que posean un sistema en ingles
  • Para la solución de quitar este virus se conoce que es resetear la computadora.

Melissa

  • Su nombre es procedente del nombre de una bailarina exótica de Florida
  • El creador de este virus fue David L. Smith en el año 1999.
  • Basado en las técnicas de ingeniería social
  • Entra entre los 5 virus más peligrosos de la historia
  • Una característica de este virus es que se escondía en el equipo mediante un archivo de Word
  • El primer caso de este virus fue el 26 de marzo
  • Con este archivo se presentaba como un acceso a diversos sitios de pornografía y guardaba las contraseñas para ingresar
  • El virus infectaba a las computadores cuando se ejecutaba dicho archivo
  • También se reenviaba a todos los contactos de correo electrónico del usuario
  • Genero un aumento en el tráfico de correo electrónico
  • Interrumpió los servicios de correo electrónico de gobiernos y distintas corporaciones.
  • Una característica del virus es que solo se replicaba empleando los 50 primeros contactos de correo electrónico del usuario que fue afectado
  • Se conoce que en este caso si se capturo al autor del virus, Smith
  • Sin embargo realizo una cooperación con el FBI para poder atrapar a otros autores de virus
  • El creador de este virus solo tuvo una sentencia de 20 meses y una multa
  • Generó mucho caos en las personas con poder en la informática
  • Se conoce que Microsoft y también Intel bloquearon todos los accesos disponibles para evitar que este virus siguiera utilizando sus fallas en el sistema

Sasser

  • Este virus también se conoce como W32/Sasser.worm o Worm.Win32.Sasser.b
  • Fue descubierto en el año 2004
  • Su creador fue Sven Jaschan quien ya era conocido por crear el virus Netsky.
  • Este virus entra en la categoría de gusano que se propaga a través de Internet
  • Entra entre los 5 virus más peligrosos de la historia
  • Se encargaba de disminuir la velocidad de respuesta a las computadoras infectadas
  • Como ralentizaba a los equipos impedía que se pudiese reiniciar
  • Generó diversos tipo de problemas de infraestructuras en muchas partes del mundo
  • Utilizaba un fallo que disponía los sistemas de Windows
  • Buscaba la manera de replicarse en los equipos hasta que no se podía emplear el dispositivo afectado.
  • Produjo muchas daños y gastos en su restauración, se estima que fue de un aproximado de 18.000 millones de dólares
  • Al encontrar a Jaschen como autor de este virus aún era menor, por lo que obtuvo solo una sentencia de 21
  • Aprovechaba cada falla y vulnerabilidad que presentaba LSASS como el Windows XP/2000
  • Provoca que la computadora afectada se reinicie de forma automática
  • Cuando se quiere evitar la infección de este tipo de virus en sistema operativo Windows XP/2000 se recomienda descargar el parche de seguridad
  • Está programado para ejecutar 128 procesos
  • Analiza una gran cantidad de direcciones IP aleatorias a través del equipo infectado
  • Instala un servidor FTP en el puerto 5554 de forma que se tenga la posibilidad de que en dispositivos infectados puedan descargarlo.
  • Al entrar en el sistema del equipo abre un shell remoto en el equipo que es en el puerto TCO 9996 para descargar copias de sí mismo
  • Otra forma de realizar la desinfección de este virus es descargando el kit de desinfección especifico
  • Se debe instalar un firewall personal en los equipos que están conectados a Internet
  • También se puede filtrar puertos TCP/445, TCP/5554 y TCP/9996.

Zeus

  • El nombre de este virus proviene del dios del Olimpo el dios del rayo
  • Entra en los 5 virus más peligrosos de la historia
  • Se considera este virus que entra en la categoría de troyano
  • Tenía como función en realizar una infección a distintas computadoras y dispositivos con el sistema operativo Windows
  • Su objetivo era de realizar diversas formas de fraudes
  • Apareció por primera vez en el año 2009
  • Se caracterizaba por corromper las base de datos de los equipos actualizados
  • Un ejemplo de los sitios atacados fueron los bancos, Amazon, Oracle, entre otros
  • Una aproximación de la cantidad de equipos que afecto este virus fue de un millón de ordenadores aproximadamente
  • Este virus se considera un programa muy complejo, por lo que afecto hasta las computadoras potenciales
  • Pudo robar hasta 70 millones de dólares
  • Un dato importante es que su creador no fue identificado, siendo una preocupación por un posible ataque actualizado
  • En un principio este virus fue desarrollado para alterar el departamento de transporte de EEUU.
  • Se infiltra en las computadoras de las personas para robar sus datos personales principalmente la información de los bancos del usuario
  • Busca la información de datos proporcionados en diversas paginas para poder realizar chantaje a la persona con la computadora infectada
  • Se propaga a través del correo electrónico
  • Emplea nombre de empresas conocidas para engañar a las personas con los anuncios de modo que ejecute el archivo o el enlace
  • Caracterizado por reunir y también de transmitir a terceros los datos y la información confidencial del usuario del equipo infectado
  • Extrae cualquier dato e información que posea el dispositivo
  • Se conoce que este virus puede instalarse en el equipo sin que el usuario se percate en la carpeta UserProfileApplication Data
  • Lo peligroso de este virus es que se encripta en las configuraciones predeterminadas del sistema
  • Cuando está instalado en el dispositivo su ubicación se complicar en determinar
  • Realizar cambios imprevistos en el sistema
  • Existe diversas versiones de este virus, por lo que puede actuar diferente dependiendo del equipo

Si deseas conocer todo sobre la programación, entonces se invita leer el articulo de Historia de los Lenguajes de programación, donde se explica sus antecedentes con sus datos y fechas importantes

Antivirus

Debido al grave problema que generan los virus se debe tener una protección en el dispositivo, que garantice que los datos y la información personal del usuario estén seguras, y se pueda evitar perdidas de información y del equipo, para esto se emplea los antivirus.

Los antivirus son los que protegen nuestros dispositivos, pero es importante tenerlos actualizados debido a que cada día existen nuevos viros. Existen diversos tipos de los cuales entre los mas populares se encuentran: el Avast, Bitdefender, el AVG, el LINE, Avira Security, Kspersky, Norton, VPN y seguridad, Safe Security, Virus Cleaner, Panda Security entre otros.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Actualidad Blog
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.