{"id":167,"date":"2012-10-30T10:51:50","date_gmt":"2012-10-30T10:51:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=167"},"modified":"2017-05-19T06:26:22","modified_gmt":"2017-05-19T06:26:22","slug":"buuu-cinco-virus-informaticos-que-dieron-tanto-miedo-como-sus-nombres-sugerian","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/buuu-cinco-virus-informaticos-que-dieron-tanto-miedo-como-sus-nombres-sugerian\/167\/","title":{"rendered":"\u00a1Buuu! Cinco virus inform\u00e1ticos que dieron tanto miedo como sus nombres suger\u00edan"},"content":{"rendered":"<p><strong>\u00a0<\/strong>Los virus inform\u00e1ticos dan miedo, pero no siempre sus nombres son terror\u00edficos \u2013 a menudo son demasiado sosos o llevan a enga\u00f1o. &#8220;I Love You&#8221; caus\u00f3 estragos en los bancos y las compa\u00f1\u00edas de seguridad durante el cambio de siglo, a pesar de su adorable nombre. Mientras tanto, el aburrido Stunex fue el \u00faltimo avance en el sabotaje de armas nucleares. No obstante, algunos virus son exactamente tan espantosos como suenan. En homenaje a Halloween, aqu\u00ed est\u00e1n algunos de los m\u00e1s espeluznantes:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/10\/05215504\/halloween-post.jpg\" alt=\"\" width=\"600\" height=\"268\" \/><\/p>\n<p><strong>BooNana<\/strong>: Windows ha sido, hist\u00f3ricamente, el principal objetivo de los creadores de virus. En cambio, el terror\u00edfico BooNana, descubierto en\u00a0 2010, pertenece a la nueva oleada de virus que atacan tanto a PCs como a equipos Mac. BooNana enga\u00f1a a los usuarios para que se descarguen un plugin Java, identificando el tipo de sistema operativo e instal\u00e1ndose para hackear, r\u00e1pidamente, las cuentas en redes sociales.<\/p>\n<p><strong>Code Red: <\/strong>Code Red y su sucesor, Cod Red II, aparecieron en el a\u00f1o 2001. Estos gusanos (de complejidad asombrosa) fueron dise\u00f1ados para hacer colapsar los sistemas Windows. \u00bfQuer\u00e9is saber qui\u00e9nes estuvieron entre las v\u00edctimas? \u00a1La Casa Blanca fue uno de los objetivos de sus ataques!<\/p>\n<p><strong>Beast: <\/strong>una vez activado en 2002, el afortunado troyano pod\u00eda replicarse en diferentes directorios, copiando o eliminando archivos, robando contrase\u00f1as y colapsando los sistemas. \u00bfLo m\u00e1s maligno y retorcido de todo? The \u00a0Beast (la Bestia) era una funcionalidad de chat que permit\u00eda a los atacantes comunicarse con el usuario.<\/p>\n<p><strong>MyDoom<\/strong>: \u00e9ste es el gusano m\u00e1s r\u00e1pido en propagarse de la historia (desde su aparici\u00f3n en el a\u00f1o 2004). Se escond\u00eda como archivo adjunto en los correos electr\u00f3nicos; una vez la v\u00edctima lo descargaba; \u00e9ste se reenviaba a toda la lista de contactos. \u00bfCu\u00e1l fue el aterrador resultado? \u00a038 billones de d\u00f3lares en p\u00e9rdidas.<\/p>\n<p><strong>The Creeper<\/strong>: viejo pero peligroso, su primer dise\u00f1o data de 1971. Primero fue un programa experimental que comprobaba la veracidad de teor\u00edas de comunicaci\u00f3n inform\u00e1tica. Pero \u00bfqu\u00e9 ocurri\u00f3 cuando se pas\u00f3 al lado oscuro? The Creeper buscaba otros sistemas en la misma red, los infectaba y mostraba el mensaje: &#8220;Soy The Creeper, c\u00f3geme si puedes&#8221; antes de volver a transferirse a otros sistemas. Despu\u00e9s de 40 a\u00f1os, se sigue considerando el primer virus inform\u00e1tico.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Los virus inform\u00e1ticos dan miedo, pero no siempre sus nombres son terror\u00edficos \u2013 a menudo son demasiado sosos o llevan a enga\u00f1o. &#8220;I Love You&#8221; caus\u00f3 estragos en los bancos<\/p>\n","protected":false},"author":32,"featured_media":168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[141,139,140,142,143,90],"class_list":{"0":"post-167","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-beast","9":"tag-boonana","10":"tag-code-red","11":"tag-mydoom","12":"tag-the-creeper","13":"tag-virus"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/buuu-cinco-virus-informaticos-que-dieron-tanto-miedo-como-sus-nombres-sugerian\/167\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/beast\/","name":"Beast"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=167"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/167\/revisions"}],"predecessor-version":[{"id":12887,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/167\/revisions\/12887"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/168"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}