SlideShare una empresa de Scribd logo
1 de 13
TOP TEN DE LOS MALWARE MÁS
PELIGROS PARA TU PC
Por: Lina María Ramírez
Franky de J. Torres López
¿Qué es un virus
informático?
 Un virus informático es un malware que altera
el funcionamiento de una computadora, sin el
permiso del dueño. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Pueden
destruir los datos almacenados en un
ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos.
¿Y cuáles son los más
destructivos que se han
detectado?
 1°-Virus Jerusalem: Conocido como Suriv-3,
provocó una de las primeras epidemias
informáticas a nivel mundial el viernes 13 de
mayo del '88. Se escondía en ficheros de PC's
de EUA, Europa y Países Árabes; cada viernes
13 se activa y borra todos los archivos que se
abrían esa fecha.
2°- Gusano Morris: En 1988 Robert Morris
liberó el primer gusano que paralizó la red
ARPANET en EUA. Utilizaba un error del
sistema operativo de UNIX. Contaminó más
de 6,000 computadoras en EUA, y las
pérdidas fueron de 96 millones de dólares
3°- Chernobyl: Se originó enTaiwán y
afectó en 1998 millones de archivos
alrededor del mundo. Como
aparentemente no afectaba al equipo
gravemente, pasó desapercibido, pero el 26
de abril de 1999 se activó y destruyó los
datos de miles de PC. El país más
perjudicado fue Corea del Sur, con daños de
250 millones de dólares
4°- I Love You: En el 2000 este
gusano infectó 50 millones de
computadoras en el planeta.
Hecho en Filipinas, dejó perdidas
de 5,500 millones de dólares. Se
transmitía vía e-mail en un
archivo ejecutable que se copiaba
a sí mismo en el disco duro de la
máquina y ocasionaba pérdida de
información. Luego se reenviaba
a todos los contactos de la libreta
de direcciones del programa
Outlook. No es bueno, pero al
menos te ama (para los Forever
Alones )
5°- Nimda: Uno de los virus más peligrosos y dañinos
que han existido. Se lanzó en China en septiembre de
2001, y podía crear privilegios de administrador en la
computadora que invadía. En menos de 12 horas
infectó medio millón de computadoras; debido a su
rápido avance y que surgió una semana después del
ataque de las torres gemelas, se creyó que fue hecho
por terroristas
6°- Klez: Se detectó en octubre de 2002 y se
transmitía por el correo electrónico; con sólo ver el
mensaje el virus entraba al ordenador y se reenviaba.
No sólo borraba información de la PC, sino que elegía
archivos al azar y los enviaba a varias personas. En
2002, 8 de cada 10 infecciones registradas fueron
causadas por Klez.
7°- SQL Slammer: Esta plaga informática se liberó el
25 de enero de 2003: en tan sólo 10 minutos se
infiltró en 75,000 computadoras. Se instala en la
memoria RAM y comienza a replicarse y reenviarse a
otras direcciones IP.También niega el servicio de
algunos servidores volviendo lento el tráfico.
8°- Sobig: Con más de un millón de PC infectadas, este
virus causó una explosión en Internet en agosto de 2003. Se
transmitía a través de archivos adjuntos en e-mails, y al
activarse se enviaba a todas las direcciones de correo
electrónico, saturando la red. La variante Sobig F fue la
más destructiva; logró generar un millón de copias en sólo
un día.
9°- Sasser: En 2004 miles de millones de ordenadores
con sistema operativoWindows 2000 y XP sin
actualizar fueron víctimas. Sasser se copiaba a sí
mismo en la máquina y escaneaba las direcciones IP
cercanas buscando otras que no estuvieran
actualizadas. Los daños se calculan en decenas de
millones de dólares, pues afectó también a los bancos,
hospitales, universidades y aerolíneas en todo el
mundo
10°- Stuxnet: Descubierto en 2010, es considerado
una de las mayores amenazas de la web. Controla de
forma remota sistemas de procesos industriales
específicos como plantas de energía eléctrica,
presas o sistemas de procesamiento de desechos.
En 2010, 60% de los sistemas contaminados por el
virus estaban en Irán, donde se produjo el primer
caso.
WEBGRAFIA
 http://www.latercera.com/noticia/tendencias/
2012/05/659-463672-9-conoce-la-lista-de-los-
10-virus-informaticos-mas-peligrosos-de-la-
historia.shtml
 http://elsemanario.com/50997/los-virus-
informaticos-mas-peligrosos-para-tu-
computadora/

Más contenido relacionado

La actualidad más candente (9)

Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 

Destacado

Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
jmlmarca
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
lauralg
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
Erikita Maldonado
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
Yochi Cun
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
El chat.com
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
beliat0712
 

Destacado (20)

Los 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historiaLos 5 virus informaticos mas peligrosos de la historia
Los 5 virus informaticos mas peligrosos de la historia
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
10 virus-mas-peligrosos-de-todo-el-tiempo
10 virus-mas-peligrosos-de-todo-el-tiempo10 virus-mas-peligrosos-de-todo-el-tiempo
10 virus-mas-peligrosos-de-todo-el-tiempo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)Virus informático (orígenes y antecedentes)
Virus informático (orígenes y antecedentes)
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Similar a Los Virus de Computadora más Dañinos

Metodologia final
Metodologia finalMetodologia final
Metodologia final
fortachin08
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
El chat.com
 

Similar a Los Virus de Computadora más Dañinos (20)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 

Último (20)

Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Los Virus de Computadora más Dañinos

  • 1. TOP TEN DE LOS MALWARE MÁS PELIGROS PARA TU PC Por: Lina María Ramírez Franky de J. Torres López
  • 2. ¿Qué es un virus informático?  Un virus informático es un malware que altera el funcionamiento de una computadora, sin el permiso del dueño. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. ¿Y cuáles son los más destructivos que se han detectado?  1°-Virus Jerusalem: Conocido como Suriv-3, provocó una de las primeras epidemias informáticas a nivel mundial el viernes 13 de mayo del '88. Se escondía en ficheros de PC's de EUA, Europa y Países Árabes; cada viernes 13 se activa y borra todos los archivos que se abrían esa fecha.
  • 4. 2°- Gusano Morris: En 1988 Robert Morris liberó el primer gusano que paralizó la red ARPANET en EUA. Utilizaba un error del sistema operativo de UNIX. Contaminó más de 6,000 computadoras en EUA, y las pérdidas fueron de 96 millones de dólares
  • 5. 3°- Chernobyl: Se originó enTaiwán y afectó en 1998 millones de archivos alrededor del mundo. Como aparentemente no afectaba al equipo gravemente, pasó desapercibido, pero el 26 de abril de 1999 se activó y destruyó los datos de miles de PC. El país más perjudicado fue Corea del Sur, con daños de 250 millones de dólares
  • 6. 4°- I Love You: En el 2000 este gusano infectó 50 millones de computadoras en el planeta. Hecho en Filipinas, dejó perdidas de 5,500 millones de dólares. Se transmitía vía e-mail en un archivo ejecutable que se copiaba a sí mismo en el disco duro de la máquina y ocasionaba pérdida de información. Luego se reenviaba a todos los contactos de la libreta de direcciones del programa Outlook. No es bueno, pero al menos te ama (para los Forever Alones )
  • 7. 5°- Nimda: Uno de los virus más peligrosos y dañinos que han existido. Se lanzó en China en septiembre de 2001, y podía crear privilegios de administrador en la computadora que invadía. En menos de 12 horas infectó medio millón de computadoras; debido a su rápido avance y que surgió una semana después del ataque de las torres gemelas, se creyó que fue hecho por terroristas
  • 8. 6°- Klez: Se detectó en octubre de 2002 y se transmitía por el correo electrónico; con sólo ver el mensaje el virus entraba al ordenador y se reenviaba. No sólo borraba información de la PC, sino que elegía archivos al azar y los enviaba a varias personas. En 2002, 8 de cada 10 infecciones registradas fueron causadas por Klez.
  • 9. 7°- SQL Slammer: Esta plaga informática se liberó el 25 de enero de 2003: en tan sólo 10 minutos se infiltró en 75,000 computadoras. Se instala en la memoria RAM y comienza a replicarse y reenviarse a otras direcciones IP.También niega el servicio de algunos servidores volviendo lento el tráfico.
  • 10. 8°- Sobig: Con más de un millón de PC infectadas, este virus causó una explosión en Internet en agosto de 2003. Se transmitía a través de archivos adjuntos en e-mails, y al activarse se enviaba a todas las direcciones de correo electrónico, saturando la red. La variante Sobig F fue la más destructiva; logró generar un millón de copias en sólo un día.
  • 11. 9°- Sasser: En 2004 miles de millones de ordenadores con sistema operativoWindows 2000 y XP sin actualizar fueron víctimas. Sasser se copiaba a sí mismo en la máquina y escaneaba las direcciones IP cercanas buscando otras que no estuvieran actualizadas. Los daños se calculan en decenas de millones de dólares, pues afectó también a los bancos, hospitales, universidades y aerolíneas en todo el mundo
  • 12. 10°- Stuxnet: Descubierto en 2010, es considerado una de las mayores amenazas de la web. Controla de forma remota sistemas de procesos industriales específicos como plantas de energía eléctrica, presas o sistemas de procesamiento de desechos. En 2010, 60% de los sistemas contaminados por el virus estaban en Irán, donde se produjo el primer caso.