malwares.

Páginas: 8 (1765 palabras) Publicado: 19 de septiembre de 2014
Malware.

Tipos de malware.
 

Creeper.
Creeper fue descubierto en 1969 o 1971, posiblemente uno de los primeros programas que se asemejaban a un gusano de Internet. Fue creado por Bob Thomas. Funcionó en el viejo Tenex sistema operativo y se extendió a través de la ARPANET, un predecesor de la actual Internet. Creeper causó sistemas infectados para mostrar el mensaje "Soy la enredadera:CATCH ME IF YOU CAN". No sólo fue el primer programa de la enredadera móvil pícaro, pero se ha creado otra versión del mismo que podría ser considerado el primer gusano , ya que se extendería, dejando copias de sí mismo. Me parece poco peligroso, porque no se conoce mucho de la peligrosidad que llego a tener este malware. 
Morris Worm.
Gusano Morris , también conocido simplemente comoel gusano de Internet o el Gran Gusano a veces se considera la primera Internet gusano. Y fue descubierto en 1988. El creador fue Robert Morris, Jr. Causo daños de aproximadamente $1, 000,000. El gusano infecta Sun Microsystems Sun 3 sistemas y computadoras VAX corriendo variantes de Unix BSD 4, explotando agujeros en el modo de depuración de los sistemas operativos del programa sendmail. Me parecepeligroso porque debido al daño que causo, hubo mucha pérdida debido a que al momento de la limpieza las máquinas no operaban.

W95/CIH.
Virus.Win9x.CIH o  CIH virus, también conocido como Chernobyl , fue descubierto por primera vez en 1998 junio en Taiwán. De acuerdo con las autoridades de Taipei, Chen Ing-hau escribió el virus CIH. El daño registrado fue del $250 millones. Se hizo la mayorparte de su daño a los pocos meses de ExploreZip y Melissa apariencia 's. Me parecío muy peligroso porque su alcance de infección fue muy alto y causo mucha pérdida.
Melissa.
Melissa es un virus de macro que apareció en la primavera de 1999, creado por Kwyjibo. Melissa comenzó a propagarse exactamente un mes se acaben CIH lanzó su carga útil, causando cientos de millones de dólares en daños enel este de Asia. Su longitud de infección era de un módulo macro. Y fue muy peligroso ya que fue muy perseguida por los medios y se dice que este virus alcanzo la condición de una “estrella de rock”.
Bubble Boy.
Fue descubierto en 1999. El virus BubbleBoy es el primero de su tipo en el hecho de que un accesorio no es necesario para activar el virus. Esto es causado por una falla de seguridad enInternet Explorer y el hecho de que Microsoft Outlook abre automáticamente los mensajes de correo electrónico en una ventana más baja en el programa. El virus no tiene características que borrar o dañar los archivos existentes, pero su espera que las variaciones en breve entrarán en juego que hará. Al parecer su peligrosidad fue nula porque no pude encontrar nada de datos de los daños causados poreste malware.
I Love You.
Email-Worm.Win32.LoveLetter o  LoveLetter  gusano , descubierto en el año 2000, el creador por Syder, memorable por su "LOVE-LETTER-FOR-YOU" apego y la línea de asunto "ILOVEYOU", ataba por medio de email con el asunto mostrado anteriormente también fue uno de los primeros en llegar a los informes, un peaje daños multimillonaria. Peligroso porque llegaban muchos correoscon información falsa que muchas veces la gente veía y caía en ellos y es como una llave para poder ver todos los archivos personales al igual que muchos otros malwares.
Klez.
. Es una de las más destructivas de los gusanos de la historia, después de haber causado aproximadamente $ 19.8 mil millones en daños. Fue descubierta en el año 2001.También se destaca por su capacidadde parodia direcciones de correo electrónico en la línea del remitente, así como la capacidad de infectar la computadora del receptor de la vista previa o abrir el mensaje sin necesidad de descargar o ejecutar el archivo adjunto. Klez dio lugar a un importante número de variantes, algunas de las cuales fueron más frecuentes que el original. Fue muy peligroso ya que aquí mismo lo menciona, se perdió mucho...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS