Los 20 Virus mas famosos
Novedades de Tecnología
Inicio » Noticias » Los 20 Virus mas famosos

Los 20 Virus mas famosos

¿Windows es un virus?

No, Windows no es un virus. He aquí lo que los virus hacen:

  • Se multiplican rápidamente. Windows también.
  • Los virus usan valiosos recursos del sistema, y alentan el sistema cuando funcionan bien. Windows también.
  • Los virus, de un momento a otro dañarán tu disco duro. Si, Windows también.
  • Los virus ocasionalmente harán que el usuario sospeche que su sistema es muy lento y comprará nuevo hardware. Así es, Windows también.

Hasta ahora parece que Windows es un virus, sin embargo, existen diferencias fundamentales:

  • Los virus están bien documentados por sus autores.
  • Están funcionando en la mayoría de los sistemas.
  • Su código de programación es rápido, compacto y eficiente.
  • Tienden a ser más sofisticados conforme van madurando.

Es por todo esto y mucho más Windows NO es un virus.

Bueno ya dejado el chistesito vallamos a lo que venimos xD, la lista de los virus:

  1. CREEPER(1971): Elprimer programa gusano corrió en un equipo DEC 10 bajo el sistema operativoTOPS TEN.
  2. ELK CLONER (1985):El primer virus para ordenadores personales, concretamente para los sistemasApple II. Creado por un estudiante, el virus infectaba el sistema operativo, secopiaba en los discos flexibles y desplegaba uno o dos versos de un poema. Elvirus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo,pocos se dieron cuenta de que iniciaría una generación de cibercriminales y, enparalelo, una industria de seguridad de la información.
  3. El INTERNET WORM (1985):Escrito por una persona de la Universidad Cornell que paralizó Internet.
  4. PAKISTANI BRAIN (1988):El primer virus que infectó el PC de IBM y fue escrito por dos hermanos dePakistán. Este fue el primer virus que recibió amplia cobertura de los medios,aunque los virus ya se conocían en la ciencia ficción.
  5. STONED (1989):Es el virus que más se propagó en la primera década de los virus. Stonedinfectaba el sector de arranque/.mbr que contaba el número de reinicios desdela infección original y mostraba la frase “your computer is now stoned”.
  6. JERUSALEM FAMILY (1990):Se contabilizaron casi cincuenta variables de este virus, que se cree salió dela Universidad de Jerusalén.
  7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios delos noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue elprimer Polimorfo real que se usó a nivel masivo y cambió para siempre la formaen que funcionan los virus.
  8. MICHEANGELO (1992):Una variante de STONED, con una carga destructiva. El 6 de marzo, este virusborró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó unode los primeros pánicos mediáticos alrededor de los virus de equiposinformáticos.
  9. WORLD CONCEPT (1995):El primer macro virus para Microsoft Word. Word Concept escribía la frase,“That’s enough to prove my point”. Inició la segunda era de los virus y fueimportante en el sentido de que llevó los virus a un nivel de hackers muchomenos avanzado.
  10. 10.CIH/CHERNOBYL (1998):El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces.Atacando los días 26 de cada mes (dependiendo de la versión involucrada),borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora encuestión.
  11. MELISSA (1999):Es el primer virus que se propagó vía correo electrónico y realmente marcó elinicio de la era de los virus de Internet. El devastador virus Melissa combinóvirus y gusanos para propagarse e infectar a millones de usuarios. Si bienMelissa no fue destructivo, sí se replicaba y saturaba los buzones de correo adondequiera que llegaba.
  12. LOVEBUG (2001):Es el gusano para correo electrónico más popular, motivado únicamente por laingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a lasvíctimas a abrir el archivo adjunto con la promesa de una carta de amor. Elvirus se propagó rápidamente por todo el mundo, provocando fallos en el correoelectrónico y pérdidas a las compañías por varios miles de millones de dólares.
  13. Code RED (2001):Bautizado con el nombre de un popular refresco, este virus de red se propagabasin necesidad de un correo electrónico o una página web. Localizaba ordenadoresvulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
  14. NIMDA (2001):Llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, elcorreo electrónico, particiones de redes y diez métodos más para entrar a unared.
  15. BAGEL/NETSKY (2004):Fueron virus diseñados para demostrar una competencia falsa, o una guerra entresí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología yéxito, estos dos gusanos coparon las noticias virtualmente todo el año.
  16. BOTNETS (2004):Estos guerreros zombis de Internet ofrecen a los criminales electrónicos unacolección infinita de equipos infectados que pueden re-configurarse en redespara enviar spam, infectar a nuevas personas, robar datos, etc.
  17. ZOTOB (2005):Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados,pero logró dejar operativos a medios importantes, incluyendo la CNN y el NewYork Times.
  18. ROOTKITS (2005):Se han convertido en una de las herramientas más populares en el mundo delcódigo malicioso. Se usa para hacer invisible a otros códigos maliciososalterando el sistema operativo.
  19. STORM WORM (2007):El virus pasó por miles de versiones, creando eventualmente la botnet másgrande del mundo. En un momento se creyó que más de 15 millones de equiposfueron infectados al mismo tiempo, y que estaban bajo el control de loscriminales.
  20. ITALIAN JOB (2007):En lugar de una sola pieza de código malicioso, Italian Job fue un ataquecoordinado que utilizaba un kit de herramientas pre-empaquetado conocido comoMPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran elmoderno Data Stealing Malware.

    Fuente: http://windowsvisha.blogspot.com/            http:GustavoMartnez

Deja un Comentario

Tu dirección de email no será publicada. Required fields are marked *

*

Utilizamos cookies propias y de terceros para mostrarle publicidad relacionada con sus preferencias según su navegación. Si continúa navegando consideramos que acepta el uso de cookies. Más información >