Linea de Tiempo Ataques Informáticos

Description

Mind Map on Linea de Tiempo Ataques Informáticos, created by Carlos Otero on 10/10/2014.
Carlos Otero
Mind Map by Carlos Otero, updated more than 1 year ago
Carlos Otero
Created by Carlos Otero over 9 years ago
891
1

Resource summary

Linea de Tiempo Ataques Informáticos
  1. 1960: CORE WAR
    1. Fue un juego en el cual se propagó uno de los primeros software con características maliciosas, que afectaba las memorias de las computadoras y se podía auto-replicar. Tenía como fin obtener el control total de la memoria del equipo.
    2. 1971: Creeper - Virus
      1. Virus: Creado por Bob Thomas, fue creado específicamente para atacar al sistema operativo Tenex. Cuando llegaba a una computador por medio de los nodos APARNET éste se auto-ejecutaba y mostraba el siguiente mensaje "Soy la enredadera, atrápame si puedes"
      2. 1982: Elk Cloner Virus
        1. Primer virus informático. Creado por Rich Skrenta de 15 años lo programo para los Apple II. Este virus se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. En cada arranque Nº 50, aparecía un poema.
        2. 1985: Primer troyano
          1. El virus que se escondía bajo una imagen llamado EGABTR, y por el otro lado el juego llamado NUKE-LA.
          2. 1987: Virus Brain
            1. Comenzó a circular desde 1986 y en 1987 se había extendido por todo el mundo. Fue escrito para atacar el sistema MS-DOS y era totalmente compatible con IBM PC. Un grupo de amigos de la ciudad de Lahore, se encargaron de distribuirlo vendiendo copias insertadas en diskettes pirateados.
            2. 1988: Gusano de Morris
              1. Fue creado por Morris, ahora profesor del MIT; durante unas horas aproximadamente el 10% de las maquinas de internet fueron infectadas por este gusano. Fue considerado el primero gusano (worm).
              2. 1998: CIH Virus
                1. Este virus infecto los archivos ejecutables de Windows 95,98 y ME. Podía reescribir datos en el disco duro y dejarlo inoperativo. El virus fue distribuido en un importante software como Demo de un juego de Activision "Sin".
                2. 1998: Melissa "la bailarina exótica" de Word
                  1. El archivo fue creado por David. L. Smith. Llegaba por medio de e-mail bajo el titulo "acá esta ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Se esparcía de manera rápida, por medio de la libreta de direcciones de Outlook. Trata de borrar el contenido de las unidades C: y Z:
                  2. 1998: SIRCAM gusano
                    1. Llegaba oculto por medio de un mensaje de correo electrónico. También infectaba las terminales con Windows NT de una red. Tenía como objetivo obtener datos privados de los usuarios infectados, agotar el espacio libre del disco y borrar la información del mismo. Obtiene datos privados de los usuarios infectados, como dirección de correo y la del Servidor SMTP de origen del mensaje.
                    2. 2003: SQL Slammer/Zafiro Virus
                      1. Su ataque solo tardo 10 minutos para dejar la red en 2003 más lenta. Aprovecho una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. ATM del Bank of America fue una de sus víctimas, el servicio 911 de Seattle y la cancelación de vuelos de Continental Airlines.
                      2. 2003: Sobig.F
                        1. El virus se propago vía e-mail adjunto archivos como application.pif y thank_you.pif. Microsoft llego a ofrecer USD$250.000 aquel que identificara su autor. Causo de 5 a 10 billones de dólares y más de un millón de ordenadores infectados.
                        2. 2004 Sasser y Netsky
                          1. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia.
                          2. 2006 Nuwar o Peacomm
                            1. Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un "zombie", pues quedan vulnerables al control remoto de parte del que envía el ataque. En 2007 se ganó el título del "peor" virus del año, y se llegó a reportar más de 200 millones de correos portándolo. Aún no se cuantifica monetariamente los alcances que tuvo.
                            Show full summary Hide full summary

                            Similar

                            Conceptos básicos de redes
                            ARISAI DARIO BARRAGAN LOPEZ
                            Herramientas de Software para Comercio y Finanzas
                            mishelleisabel
                            Seguridad Informática
                            Ma. Fernanda Gonzalez
                            Informática básica
                            Carolina Borredà
                            Seguridad Informática
                            Ana Paula Gutiérrez Correa
                            Seguridad Informática
                            Kenia Mariño
                            Virus Informáticos
                            Erika Rios Zuleta
                            Seguridad informática
                            Liliana Saucedo Díaz
                            Seguridad Informática
                            M Siller