Seguridad informatica

Seguridad Informática. Por: Adrian Ramón Tapia Alvarez.

  • CREACIÓN DE CREEPER

    CREACIÓN DE CREEPER
    Fue el primer virus informatico de la historia y especialmente escrito para atacar al sistema operativo Tenex.
    Cuando legaba a una computadora el malware se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I´m the creeper, cath me if you can", que en español significa: "Soy la enredadera, atrapame si puedes".
  • PRIMER ANTIVIRUS

    PRIMER ANTIVIRUS
    Reaper, conocido tambien como "Segadora", fue creado para buscar y eliminar al virus de red Creeper.
  • ELK CLONER

    ELK CLONER
    Es el primer virus conocido que tuvo una expancion real y no como un concepto de laboratorio.
    Elk Cloner se propagaba infectando los disquetes del sistema operativo de los computadores Apple II
    Se escribio para atacar el sistema MS-DOS y era totalmente compatible con IBM PC.
    Fue creado en Lahore, Paquistán, por un grupo de amigos quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales.
  • BRAIN: EL PRIMER VIRUS MASIVO.

    BRAIN: EL PRIMER VIRUS MASIVO.
    Fue creado en 1986 por Basit y Alvi Amjad, de Pakistán, según afirmaron con un propósito totalmente distinto al empleado; estos virtuosos desarrolladores de software crearon a Brain con la única intención de proteger, ante el emergente "pirateo", los programas que ellos mismos creaban y comercializaban en su tienda Brain Computer Services.
  • SE CREA AVAST

    SE CREA AVAST
    La compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron desde el principio por crear una version totalmente gratuita de éste para usuarios domésticos.
  • EL PRIMER GUSANO: GUSANO DE MORRIS.

    EL PRIMER GUSANO: GUSANO DE MORRIS.
    Fue el primer ejemplar de malware autorreplicable que afectó a Internet (entonces ARPANET). El 2 de noviembre de 1988, aproximadamente 6000 de los 60 000 servidores conectados a la red fueron infectados por este gusano informático.
    Durante unas horas, aprox. el 10% (6000 equipos, incluidos los de la NASA).
    El programa intentaba averiguar las contraseñasde otras computadoras, usando una rutina de busqueda que penetraba los nombres de usuarios conocidos
  • MELISSA

    MELISSA
    Es un macrovirus que infecta documentos de Microsoft Office. También conocido como W97M, Simpsons (en referencia a los dibujos animados estadounidenses), Kwyjibo o Kwejeebo, (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el código del virus dice ≪written by Kwyjibo≫).
  • KEVIN POULSEN Y KISS FM

    KEVIN POULSEN Y KISS FM
    El 1 de junio de 1990, se hizo cargo de todas las líneas telefónicas de la estación de radio KIIS-FM de Los Ángeles , garantizando que sería el 102o llamador y ganaría el premio de un Porsche 944 S2.
    Cuando la Oficina Federal de Investigación comenzó a perseguir a Poulsen, fue a la clandestinidad como un fugitivo. Cuando apareció en NBC's Unsolved Mysteries , las líneas telefónicas 1-800 de la serie se estrellaron misteriosamente
  • SURGE KASPERSKY

    SURGE KASPERSKY
    Es un antivirus programa desarrollado por Kaspersky Lab. Está diseñado para proteger a los usuarios de software malicioso y está diseñado principalmente para los equipos que ejecutan Microsoft Windows y macOS, aunque una versión para Linux está disponible para los consumidores de negocios.
  • JONATHAN JAMES Y LA NASA

    JONATHAN JAMES Y LA NASA
    Era un cracker (Black Hat Hacker) estadounidense. Fue el primer adolescente en ir a la cárcel por hacking con apenas 16 años de edad. Entre sus logros está entrar ilegalmente a la Agencia para la Reducción de Amenaza de la Defensa (Defense Threat Reduction Agency) agencia encargada para reducir amenazas de armas nucleares, biológicas y convencionales a los 15 años de edad; entrar en los servidores de la NASA y robar un software moderno; y otros casos.
  • I LOVE YOU, LA TEMIDA "CARTA DE AMOR"

    I LOVE YOU, LA TEMIDA "CARTA DE AMOR"
    Es un virus escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas de más de 5.500 millones de dólares. VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Al Ejecutarse crea copias en el disco duro remplazando lo sig:
    MSKernel32.vbs (en el directorio SYSTEM de Windows) Win32DLL.vbs (en el directorio de instalación de Windows) LOVE-LETTER-FOR-YOU.TXT.vbs
  • MAFIABOY Y SU PROYECTO RIVOLTA

    MAFIABOY Y SU PROYECTO RIVOLTA
    Un joven de 15 años llamado Michael Calce, Calce apuntó a Yahoo! Con un proyecto que llamó Rivolta, que significa "motín" en italiano. Rivolta fue un ataque de denegación de servicio en el que los servidores se sobrecargan con diferentes tipos de comunicaciones hasta el punto en que cierran por completo. En ese momento, Yahoo! Era una empresa web multibillonaria y el motor de búsqueda superior. Rivolta de Mafiaboy logró cerrar Yahoo! Durante casi una hora.
  • CÓDIGO ROJO Y CÓDIGO ROJO 2

    CÓDIGO ROJO Y CÓDIGO ROJO 2
    Este gusano se hizo popular mediante un ataque de negación de servicio (DDoS) a la Casa Blanca.
  • My DOOM, EL PEOR "GUSANO" DE TODOS

    My DOOM, EL PEOR "GUSANO" DE TODOS
    Primero, genera un ataque (DDoS), que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google.
  • COMMWARRIOR-A

    COMMWARRIOR-A
    Es el primer virus conocido de telefono ml capaz de replicarse a través de mensajes MMS.
  • POISON IVY

    POISON IVY
    Una explicación rápida sobre el funcionamiento: Se encuentra dentro de la categoría de troyanos RAT (Remote Access Trojan) que utiliza un tipo de conexión llamado “conexión inversa”, es decir, este troyano infecta a un usuario y el pirata informático no necesita conocer la IP de la víctima, sino que el troyano ya está configurado con la IP del pirata y será este el que se conecte a dicha IP en busca del servidor con el que controlarlo
  • SE CREA LA CARRERA LICENCIATURA DE SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION (LSTI)

    SE CREA LA CARRERA LICENCIATURA DE SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION (LSTI)
    Su objetivo es formar profesionales con habilidades para planear, implementar y monitorear los procesos de seguridad informática, apegados a los Modelos Educativo y Académico de la UANL.
  • ZEUS

    ZEUS
    Recientemente se ha lanzado un aviso a todos los usuarios de Internet, en relación a una falsa alerta en la que aparece una pantalla en el navegador indicando que ha sido víctima de un virus llamado Zeus.
    En dicho aviso a los internautas, la OSI informa que se intenta hacer creer al usuario que se trata de una alerta del propio sistema operativo. Además, se facilita un número de teléfono de asistencia y un código de error, que se debe compartir al realizar la llamada.
  • ATAQUES RANSOMWARE WANNA CRY

    ATAQUES RANSOMWARE WANNA CRY
    EternalBlue aprovecha la vulnerabilidad MS17-010 en la implementación ideada por Microsoft para el protocolo Server Message Block (SMB). Esta vulnerabilidad de Windows no es un defecto que permita un ataque de día cero, sino uno para el que Microsoft ya había publicado herramientas, junto con un parche de seguridad para reparar dicha vulnerabilidad dos meses antes, el 14 de marzo de 2017. El parche se aplicaba al protocolo SMB utilizado por Windows y cubría varios clientes del sistema operativo.