Zusammenfassung der Ressource
ATAQUES INFORMÁTICOS
- 1986, BRAIN
CABALLO DE TROYA
- Se infectaron más de 20.000
computadoras en pocos meses
- Atacó los sistemas de Correo
Electrónico de la compañía IBM
- 1988, GUSANO DE MORRIS
- Afectó un 10% de todas las
máquinas de Internet
- Erradicarlo costó casi
un millón de dólares
- Pérdidas totales estimadas
en 96 millones de dólares
- 1998, CIH
- Daño estimado 20 a
80 millones de dólares
- En poco tiempo afectó
muchos ordenadores
- Podía reescribir datos en el
disco duro y dejarlo inoperativo
- 2000, “PROYECTO RIVOLTA”,
- Ataque denegación de servicio
- Paralizó algunos sitios web más populares
Yahoo, CNN, eBay, Dell, Amazon
- 2001, CÓDIGO ROJO Y
CÓDIGO ROJO 2
- Popularizado mediante un ataque de negación
de servicio (DDoS) a la Casa Blanca, los que
hicieron colapsar los servidores.
- Más de US$ 2.750 millones en pérdidas
- 2002, BUGBEAR
- Capaz de desactivar todos los programas de seguridad,
así como de capturar las pulsaciones del teclado
- El gusano conectaba a sitios webs, a redes locales e
internas de las empresas y enviaba correos a las
direcciones guardadas
- 2003, SQL SLAMMER/ZAFIRO
- Aprovechó una falla en la base de datos del servidor SQL de
Microsoft, saturando archivos en todo el mundo
- Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el
servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines
- Generó más de US$ 1200 millones en pérdidas
- 2007, LA CIBERGUERRA CONTRA ESTONIA
- Utilizó una variedad de métodos para tomar sitios web
gubernamentales, sitios de noticias y, en general se inundó
la red de Estonia hasta el punto de que era inútil.
- 2008, CONFICKER
- Explota vulnerabilidades en una serie de sistemas operativos de Microsoft
- Ha infectado a millones de ordenadores y redes de empresas en países de todo el mundo
- 2012, W32/IFRAME
- Entre los daños ocasionados están robo de información personal (phishing), el engaño (compras
fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas
de Denegación de Servicio