SlideShare una empresa de Scribd logo
1 de 10
RIESGOS DE LA INFORMACIÓN
ELECTRÓNICA (VIRUS, ATAQUE,
VACUNAS INFORMÁTICAS
OSWALDO PÉREZ ACEVEDO
TECNOLOGÍA EN OBRAS CIVILES
UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
SOGAMOSO - FESAD
VIRUS INFORMÁTICO
VIRUS
VIRUS INFORMÁTICO
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE COMO
OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL, DEL
ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DE
USUARIO
LOS VIRUS INFORMÁTICOS TIENEN LA FUNCIÓN DE
PROPAGARSE ATREVES DE UN SOFTWARE, SON MUY NOCIVOS
Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA
(PAYLOAD) CON CON DISTINTOS OBJETIVOS DESDE UNA
SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN
LOS SISTEMAS Y BLOQUEAR LAS REDES INFORMÁTICAS
GENERANDO UN TRAFICO INÚTIL.
1. MORRIS (1988)
UNO DE LOS PRIMEROS GRANDES ATAQUES QUE SE
RECUERDAN. EN 1988 APENAS HABÍA CERCA DE 60.000
ORDENADORES CON CONEXIÓN A INTERNET EN TODO EL
MUNDO, PERO ESTE GUSANO INFECTÓ A MÁS DEL 10% DE
ESOS USUARIOS. SU BALANCE DE VÍCTIMAS NO FUE POCA
COSA: EN SU MOMENTO, LOS DAÑOS FUERON ESTIMADOS
EN CERCA DE 96 MILLONES DE DÓLARES.
ESTE GUSANO MARCÓ EL INICIO DE UNA ÉPOCA: “MORRIS
ES UN CLÁSICO”, NOS RECONOCE VÍCTOR ESCUDERO,
ESPECIALISTA EN CIBERGURIDAD DE NECSIA IT
CONSULTING. “POR AQUELLA ÉPOCA APARECIÓ TAMBIÉN
EL VIRUS VIERNES 13, QUE FUE MUCHO MÁS CONOCIDO,
PERO MORRIS MARCÓ EL CAMINO DE CÓMO SE
DESARROLLARÍAN OTROS MUCHOS GUSANOS
POSTERIORES”.
2. CIH/CHERNÓBIL (1998)
EL VIRUS CIH SUPUSO UN AUTÉNTICO QUEBRADERO DE
CABEZA PARA MILLONES DE USUARIOS DE WINDOWS 95,
WINDOWS 98 Y WINDOWS ME. UNA VEZ INSTALADO
DENTRO DEL ORDENADOR, ACABABA INFECTANDO Y
ELIMINANDO LA INFORMACIÓN DE TODO EL EQUIPO. EN
OCASIONES INCLUSO LLEGABA A AFECTAR A LA BIOS, CON
LO QUE EL ORDENADOR, UNA VEZ INFECTADO, ERA
INCAPAZ DE ARRANCAR.
CIH AFECTÓ A MÁS DE 60 MILLONES DE USUARIOS EN
TODO EL MUNDO Y PROVOCÓ UNOS DAÑOS ECONÓMICOS
CERCANOS A LOS 1.000 MILLONES DE DÓLARES. POR
AQUEL ENTONCES, EL MUNDO EMPEZÓ A CONOCER EL
VERDADERO POTENCIAL Y LA VERDADERA AMENAZA DE
ESTE TIPO DE INFECCIONES.
3.- MELISSA (1999)
CASI LLEGADOS A LA BURBUJA PUNTOCOM APARECIÓ
MELISSA, UNO DE LOS PRIMEROS VIRUS QUE IMPLICÓ LA
ACCIÓN DE SUS PROPIOS USUARIOS, QUE FUERON LOS
QUE LO ABRIERON. LA TRAMPA: UN ARCHIVO LLAMADO
LIST.DOC QUE CONTENÍA UN SINFÍN DE CONTRASEÑAS Y
REGISTROS PARA ACCEDER DE MANERA GRATUITA A
DIVERSAS WEBS PORNOGRÁFICAS.
MELISSA HIZO DEL CORREO ELECTRÓNICO SU MAYOR
FUERZA: EN CUANTO ABRÍAS EL DOCUMENTO, EL VIRUS
ACCEDÍA A TUS CONTACTOS Y REENVIABA EL CORREO A
OTRAS 50 PERSONAS. ADEMÁS, INFECTABA TODOS TUS
ARCHIVOS DE WORD, CON LO QUE EL VIRUS NO SOLO
FUE DESTRUCTIVO, TAMBIÉN VIRAL.
4. I LOVE YOU (2000)
DE LEJOS, EL VIRUS MÁS CONOCIDO DE NUESTRA
HISTORIA RECIENTE. Y ES QUE AHORA TODOS ESTAMOS
ACOSTUMBRADOS A IGNORAR CUALQUIER CORREO
ELECTRÓNICO CON CIERTA APARIENCIA DE SUGERENCIA
SEXUAL, PERO HACE 17 AÑOS LA COSA ERA MUY DISTINTA,
CON LO QUE EL ENVÍO DE UNA APARENTE CARTA DE AMOR
NO HIZO SOSPECHAR A CASI NADIE.
¿EL RESULTADO? EL VIRUS I LOVE YOU, QUE ELIMINABA
TODOS LOS ARCHIVOS JPG DEL ORDENADOR, AFECTÓ A MÁS
DE 50 MILLONES DE USUARIOS Y GENERÓ UNAS PÉRDIDAS
APROXIMADAS DE 5.500 MILLONES DE DÓLARES. Y LOS
‘INGENUOS’ NO SOLO FUERON LOS USUARIOS CORRIENTES Y
MOLIENTES: GRANDES INSTITUCIONES COMO EL
PARLAMENTO BRITÁNICO O EL MISMÍSIMO PENTÁGONO
TAMBIÉN SUCUMBIERON A I LOVE YOU.
5.- MYDOOM (2004)
UNA DE LAS MAYORES PESADILLAS DE NUESTRA HISTORIA
RECIENTE. MYDOOM INUTILIZABA GRAN PARTE DE LAS
HERRAMIENTAS DE SEGURIDAD DE WINDOWS, CON LO
QUE ERA CAPAZ DE MOVERSE A SUS ANCHAS POR TODO EL
SISTEMA OPERATIVO Y EL ORDENADOR DEL USUARIO
INFECTADO. LA HISTERIA LLEGÓ HASTA TAL PUNTO
QUE MICROSOFT LLEGÓ A OFRECER 250.000 DÓLARES A
QUIEN ENCONTRASE AL RESPONSABLE DE ESTE ATAQUE
INFORMÁTICO.
MYDOOM ES UNO DE LOS VIRUS QUE SE HA PROPAGADO
MÁS RÁPIDAMENTE: DURANTE SU ÉPOCA DE MAYOR
ACTIVIDAD, REDUJO HASTA EN UN 10% EL
TRÁFICOGLOBAL EN INTERNET. HASTA SU ELIMINACIÓN,
ESTE VIRUS GENERÓ UNOS DAÑOS CERCANOS A
LOS 40.000 MILLONES DE DÓLARES, SEGÚN LAS
ESTIMACIONES LLEVADAS A CABO EN AQUELLA ÉPOCA.
6.- CONFICKER (2008)
EL CULMEN DE TODO. EL MALWARE WANNACRY ES
EL ÚLTIMO QUE HA LANZADO UN AVISO A NIVEL
GLOBAL: YA NO SE TRATA DE INFECTAR A USUARIOS
AISLADOS, SINO DE METERSE EN LAS ENTRAÑAS
DE GRANDES CORPORACIONES E INSTITUCIONES
PÚBLICAS, INFECTAR SUS EQUIPOS Y ROBARLES
INFORMACIÓN, CREANDO UN PÁNICO QUE
PLANTEA CASI MÁS PREGUNTAS QUE RESPUESTAS.
LA PRINCIPAL CUESTIÓN AHORA ESTÁ CLARA: ¿HA
TOCADO TECHO WANNACRY? ¿SE PROPAGARÁ AÚN
MÁS? ¿HABRÁ NUEVOS ATAQUES? ¿QUÉ O QUIÉNES
SE VERÁN AFECTADOS? ¿QUIÉN ESTÁ DETRÁS DE
TODO ESTO? ¿DEBERÍAN PREOCUPARSE LOS
ESTADOS Y GRANDES CORPORACIONES POR EL
PROGRESIVO AUMENTO DE ESTE TIPO DE
PRÁCTICAS?
7.- WANNACRY (2017)
EL CULMEN DE TODO. EL MALWARE WANNACRY ES EL
ÚLTIMO QUE HA LANZADO UN AVISO A NIVEL GLOBAL:
YA NO SE TRATA DE INFECTAR A USUARIOS AISLADOS,
SINO DE METERSE EN LAS ENTRAÑAS DE GRANDES
CORPORACIONES E INSTITUCIONES PÚBLICAS, INFECTAR
SUS EQUIPOS Y ROBARLES INFORMACIÓN, CREANDO
UN PÁNICO QUE PLANTEA CASI MÁS PREGUNTAS QUE
RESPUESTAS.
LA PRINCIPAL CUESTIÓN AHORA ESTÁ CLARA: ¿HA
TOCADO TECHO WANNACRY? ¿SE PROPAGARÁ AÚN
MÁS? ¿HABRÁ NUEVOS ATAQUES? ¿QUÉ O QUIÉNES SE
VERÁN AFECTADOS? ¿QUIÉN ESTÁ DETRÁS DE TODO
ESTO? ¿DEBERÍAN PREOCUPARSE LOS ESTADOS Y
GRANDES CORPORACIONES POR EL PROGRESIVO
AUMENTO DE ESTE TIPO DE PRÁCTICAS?

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAFlor Pinilla
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statementsdaisy sumpango
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadMargarita Bonilla
 
Los Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la CorteLos Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la CorteLuis Perez Bahena
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Carmen Hevia Medina
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptcjohnh555
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Diego Barrera Valderrama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmag27071
 
FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...
FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...
FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...vivinape
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRubenchoZapata
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosmariamonroyramirez
 

La actualidad más candente (19)

VIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICAVIRUS Y VACUNAS DE INFORMATICA
VIRUS Y VACUNAS DE INFORMATICA
 
Profit & loss statements
Profit & loss statementsProfit & loss statements
Profit & loss statements
 
Porque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridadPorque es necesario mantener las aplicaciones de seguridad
Porque es necesario mantener las aplicaciones de seguridad
 
Los Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la CorteLos Celulares Infiltrados Llegaron a la Corte
Los Celulares Infiltrados Llegaron a la Corte
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informatica
InformaticaInformatica
Informatica
 
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
Expertos advierten que los virus en el celular no son leyenda urbana — www.el...
 
Virus y Anitvirus
Virus y Anitvirus Virus y Anitvirus
Virus y Anitvirus
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...
FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...
FACTORES DE RIESGO EN EL USO DE DISPOSITIVOS ELECTRONICOSlec...
 
Virus
VirusVirus
Virus
 
Riesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. ZapataRiesgo Biológico Revista. Ruben D. Zapata
Riesgo Biológico Revista. Ruben D. Zapata
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Similar a Riesgos de la información electrónica (virus,

Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicayefferson fonseca vargas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserika_soler
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunasMILENASM12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLuz Marina Patiño
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLuz Marina Patiño
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes MuñosAylin Hernández Sosa
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaskevinmar
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirussaravillegas2805
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,diego rojas
 

Similar a Riesgos de la información electrónica (virus, (20)

Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
Por qué es necesario mantener las aplicaciones / Jair Jaimes Muños
 
Virus informático2
Virus informático2Virus informático2
Virus informático2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sara villegas virus y antivirus
Sara villegas  virus y antivirusSara villegas  virus y antivirus
Sara villegas virus y antivirus
 
Documento 1.
Documento 1. Documento 1.
Documento 1.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivurus
Virus y antivurusVirus y antivurus
Virus y antivurus
 
Virus informaticos 4
Virus informaticos 4Virus informaticos 4
Virus informaticos 4
 
Capitulo2 - Virus Informaticos
Capitulo2 - Virus InformaticosCapitulo2 - Virus Informaticos
Capitulo2 - Virus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,Riesgos de la información electrónica (virus,
Riesgos de la información electrónica (virus,
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Riesgos de la información electrónica (virus,

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA (VIRUS, ATAQUE, VACUNAS INFORMÁTICAS OSWALDO PÉREZ ACEVEDO TECNOLOGÍA EN OBRAS CIVILES UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA SOGAMOSO - FESAD
  • 3. VIRUS INFORMÁTICO UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE COMO OBJETIVO ALTERAR EL FUNCIONAMIENTO NORMAL, DEL ORDENADOR, SIN EL PERMISO O EL CONOCIMIENTO DE USUARIO LOS VIRUS INFORMÁTICOS TIENEN LA FUNCIÓN DE PROPAGARSE ATREVES DE UN SOFTWARE, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON CON DISTINTOS OBJETIVOS DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS Y BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO UN TRAFICO INÚTIL.
  • 4. 1. MORRIS (1988) UNO DE LOS PRIMEROS GRANDES ATAQUES QUE SE RECUERDAN. EN 1988 APENAS HABÍA CERCA DE 60.000 ORDENADORES CON CONEXIÓN A INTERNET EN TODO EL MUNDO, PERO ESTE GUSANO INFECTÓ A MÁS DEL 10% DE ESOS USUARIOS. SU BALANCE DE VÍCTIMAS NO FUE POCA COSA: EN SU MOMENTO, LOS DAÑOS FUERON ESTIMADOS EN CERCA DE 96 MILLONES DE DÓLARES. ESTE GUSANO MARCÓ EL INICIO DE UNA ÉPOCA: “MORRIS ES UN CLÁSICO”, NOS RECONOCE VÍCTOR ESCUDERO, ESPECIALISTA EN CIBERGURIDAD DE NECSIA IT CONSULTING. “POR AQUELLA ÉPOCA APARECIÓ TAMBIÉN EL VIRUS VIERNES 13, QUE FUE MUCHO MÁS CONOCIDO, PERO MORRIS MARCÓ EL CAMINO DE CÓMO SE DESARROLLARÍAN OTROS MUCHOS GUSANOS POSTERIORES”.
  • 5. 2. CIH/CHERNÓBIL (1998) EL VIRUS CIH SUPUSO UN AUTÉNTICO QUEBRADERO DE CABEZA PARA MILLONES DE USUARIOS DE WINDOWS 95, WINDOWS 98 Y WINDOWS ME. UNA VEZ INSTALADO DENTRO DEL ORDENADOR, ACABABA INFECTANDO Y ELIMINANDO LA INFORMACIÓN DE TODO EL EQUIPO. EN OCASIONES INCLUSO LLEGABA A AFECTAR A LA BIOS, CON LO QUE EL ORDENADOR, UNA VEZ INFECTADO, ERA INCAPAZ DE ARRANCAR. CIH AFECTÓ A MÁS DE 60 MILLONES DE USUARIOS EN TODO EL MUNDO Y PROVOCÓ UNOS DAÑOS ECONÓMICOS CERCANOS A LOS 1.000 MILLONES DE DÓLARES. POR AQUEL ENTONCES, EL MUNDO EMPEZÓ A CONOCER EL VERDADERO POTENCIAL Y LA VERDADERA AMENAZA DE ESTE TIPO DE INFECCIONES.
  • 6. 3.- MELISSA (1999) CASI LLEGADOS A LA BURBUJA PUNTOCOM APARECIÓ MELISSA, UNO DE LOS PRIMEROS VIRUS QUE IMPLICÓ LA ACCIÓN DE SUS PROPIOS USUARIOS, QUE FUERON LOS QUE LO ABRIERON. LA TRAMPA: UN ARCHIVO LLAMADO LIST.DOC QUE CONTENÍA UN SINFÍN DE CONTRASEÑAS Y REGISTROS PARA ACCEDER DE MANERA GRATUITA A DIVERSAS WEBS PORNOGRÁFICAS. MELISSA HIZO DEL CORREO ELECTRÓNICO SU MAYOR FUERZA: EN CUANTO ABRÍAS EL DOCUMENTO, EL VIRUS ACCEDÍA A TUS CONTACTOS Y REENVIABA EL CORREO A OTRAS 50 PERSONAS. ADEMÁS, INFECTABA TODOS TUS ARCHIVOS DE WORD, CON LO QUE EL VIRUS NO SOLO FUE DESTRUCTIVO, TAMBIÉN VIRAL.
  • 7. 4. I LOVE YOU (2000) DE LEJOS, EL VIRUS MÁS CONOCIDO DE NUESTRA HISTORIA RECIENTE. Y ES QUE AHORA TODOS ESTAMOS ACOSTUMBRADOS A IGNORAR CUALQUIER CORREO ELECTRÓNICO CON CIERTA APARIENCIA DE SUGERENCIA SEXUAL, PERO HACE 17 AÑOS LA COSA ERA MUY DISTINTA, CON LO QUE EL ENVÍO DE UNA APARENTE CARTA DE AMOR NO HIZO SOSPECHAR A CASI NADIE. ¿EL RESULTADO? EL VIRUS I LOVE YOU, QUE ELIMINABA TODOS LOS ARCHIVOS JPG DEL ORDENADOR, AFECTÓ A MÁS DE 50 MILLONES DE USUARIOS Y GENERÓ UNAS PÉRDIDAS APROXIMADAS DE 5.500 MILLONES DE DÓLARES. Y LOS ‘INGENUOS’ NO SOLO FUERON LOS USUARIOS CORRIENTES Y MOLIENTES: GRANDES INSTITUCIONES COMO EL PARLAMENTO BRITÁNICO O EL MISMÍSIMO PENTÁGONO TAMBIÉN SUCUMBIERON A I LOVE YOU.
  • 8. 5.- MYDOOM (2004) UNA DE LAS MAYORES PESADILLAS DE NUESTRA HISTORIA RECIENTE. MYDOOM INUTILIZABA GRAN PARTE DE LAS HERRAMIENTAS DE SEGURIDAD DE WINDOWS, CON LO QUE ERA CAPAZ DE MOVERSE A SUS ANCHAS POR TODO EL SISTEMA OPERATIVO Y EL ORDENADOR DEL USUARIO INFECTADO. LA HISTERIA LLEGÓ HASTA TAL PUNTO QUE MICROSOFT LLEGÓ A OFRECER 250.000 DÓLARES A QUIEN ENCONTRASE AL RESPONSABLE DE ESTE ATAQUE INFORMÁTICO. MYDOOM ES UNO DE LOS VIRUS QUE SE HA PROPAGADO MÁS RÁPIDAMENTE: DURANTE SU ÉPOCA DE MAYOR ACTIVIDAD, REDUJO HASTA EN UN 10% EL TRÁFICOGLOBAL EN INTERNET. HASTA SU ELIMINACIÓN, ESTE VIRUS GENERÓ UNOS DAÑOS CERCANOS A LOS 40.000 MILLONES DE DÓLARES, SEGÚN LAS ESTIMACIONES LLEVADAS A CABO EN AQUELLA ÉPOCA.
  • 9. 6.- CONFICKER (2008) EL CULMEN DE TODO. EL MALWARE WANNACRY ES EL ÚLTIMO QUE HA LANZADO UN AVISO A NIVEL GLOBAL: YA NO SE TRATA DE INFECTAR A USUARIOS AISLADOS, SINO DE METERSE EN LAS ENTRAÑAS DE GRANDES CORPORACIONES E INSTITUCIONES PÚBLICAS, INFECTAR SUS EQUIPOS Y ROBARLES INFORMACIÓN, CREANDO UN PÁNICO QUE PLANTEA CASI MÁS PREGUNTAS QUE RESPUESTAS. LA PRINCIPAL CUESTIÓN AHORA ESTÁ CLARA: ¿HA TOCADO TECHO WANNACRY? ¿SE PROPAGARÁ AÚN MÁS? ¿HABRÁ NUEVOS ATAQUES? ¿QUÉ O QUIÉNES SE VERÁN AFECTADOS? ¿QUIÉN ESTÁ DETRÁS DE TODO ESTO? ¿DEBERÍAN PREOCUPARSE LOS ESTADOS Y GRANDES CORPORACIONES POR EL PROGRESIVO AUMENTO DE ESTE TIPO DE PRÁCTICAS?
  • 10. 7.- WANNACRY (2017) EL CULMEN DE TODO. EL MALWARE WANNACRY ES EL ÚLTIMO QUE HA LANZADO UN AVISO A NIVEL GLOBAL: YA NO SE TRATA DE INFECTAR A USUARIOS AISLADOS, SINO DE METERSE EN LAS ENTRAÑAS DE GRANDES CORPORACIONES E INSTITUCIONES PÚBLICAS, INFECTAR SUS EQUIPOS Y ROBARLES INFORMACIÓN, CREANDO UN PÁNICO QUE PLANTEA CASI MÁS PREGUNTAS QUE RESPUESTAS. LA PRINCIPAL CUESTIÓN AHORA ESTÁ CLARA: ¿HA TOCADO TECHO WANNACRY? ¿SE PROPAGARÁ AÚN MÁS? ¿HABRÁ NUEVOS ATAQUES? ¿QUÉ O QUIÉNES SE VERÁN AFECTADOS? ¿QUIÉN ESTÁ DETRÁS DE TODO ESTO? ¿DEBERÍAN PREOCUPARSE LOS ESTADOS Y GRANDES CORPORACIONES POR EL PROGRESIVO AUMENTO DE ESTE TIPO DE PRÁCTICAS?