SlideShare una empresa de Scribd logo
1 de 16
Santiago Mangas Pérez
 1. ¿Qué es un virus?
 2.Virus mas frecuentes
 3.Tipos de virus
 5. Métodos de propagación
 6.¿Qué es un antivirus?
 7.Tipos de antivirus
 9.Tipos de vacunas
 11.Virus más famosos
 Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora , sin el
permiso o el conocimiento del usuario.
 Los virus informáticos tienen, básicamente, la función de
propagarse a través de un solfware, no se replican a sí
mismos porque no tienen esa facultad como el gusano
informático.
 Existen diversos tipos de virus, varían según su función o la manera
en que este se ejecuta en nuestra computadora alterando la actividad
de la misma, entre los más comunes están:
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado.
 Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por
si solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos.
 Joke : Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a cerrar es posible que salga una ventana que diga :
OMFG!! No se puede cerrar!
 Existen dos grandes clases de contagio. En la primera, el usuario,
en un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes.
 En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos.
 Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto).
 Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet , ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de
los mismos, y actualmente ya son capaces de reconocer otros tipos de malware ,
como spyware, gusanos, troyanos , rootkits, etc.
 Los antivirus informáticos son programas cuya finalidad consiste en la
detectación, bloqueo y/o eliminación de un virus de las mismas
características.
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de
antivirus se caracteriza por anticiparse a la infección, previniéndola.
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de
identificar determinados programas infecciosos que afectan al sistema
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de
características con los identificadores.
 Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro
defensivo. Tienen bajo su control el tráfico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
 ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de
descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen
repentinamente sin que el usuario lo haya decidido, mientras navega por
Internet.
 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que
son enviados desde una dirección desconocida por el usuario. Los antispam
tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma
automática
 Tipos de vacunas:
 Sólo detección: son vacunas que sólo actualizan archivos
infectados, sin embargo, no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan
archivos infectados y detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas
de archivos sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las
firmas de los atributos guardados en tu equipo.
 Por métodos heurísticos : son vacunas que usan métodos
heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan
instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo.
Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y
suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de
enero, fecha en la que se activaba y aparecían unas barras en el monitor
simulando una cárcel.
Cascade o Falling Letters
Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba,
hacía caer las letras de la pantalla como si se tratara de una cascada.
CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse
en infectar a miles de ordenadores en todo el mundo.
Nimda
Su nombre viene de invertir la palabra admin. Apareció en China el 18 de
septiembre de 2001 y era capaz de crear privilegios de administrador en el
ordenador afectado.
SQLSlammer o Sapphire
Fue un verdadero quebradero de cabeza llegando a infectar más de medio millón
de servidores. Nació el 25 de enero de 2003.
Blaster
Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su
código el mensaje: "Sólo quiero decir que te quiero san" .
Sobig
Fue famoso durante el verano de 2003, vino desde Alemania. La variante F fue la
más dañina, atacando el 19 de agosto del mismo año y generando más de un
millón de copias de sí mismo.
Bagle
Gusano aparecido el 18 de enero de 2004 y ha llegado a ser uno de los más
prolíficos en cuanto a cantidad de variantes diferentes. Este malware llegaba a
los sistemas a través de un archivo adjunto a un mail.
Netsky
Este gusano nació en Alemania en el año 2004, se propaga a través del correo
electrónico y se aprovechaba de vulnerabilidades del navegador Internet
Explorer. Su creador también fue el padre de otro virus famoso, Sasser.
Conficker
El último y el más reciente, aparecido en noviembre de 2008 y considerado
como uno de los mas extendidos en todo el mundo actualmente, ataca
ordenadores con sistemas operativos Windows y es capaz de propagarse a
través de dispositivos USB.
Santiago Mangas Pérez

Más contenido relacionado

La actualidad más candente

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSDanielacabo
 
Virus informático
Virus informático Virus informático
Virus informático kasroca
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-VirusAngelCmlvzqz
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangiemns
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticosyomari10
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggismadafakas32
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 

La actualidad más candente (20)

VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus informáticos
Los Virus informáticosLos Virus informáticos
Los Virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
CUMBAL M
CUMBAL MCUMBAL M
CUMBAL M
 
Virus madafaker whatis niggis
Virus madafaker whatis niggisVirus madafaker whatis niggis
Virus madafaker whatis niggis
 
que es virus
que es virusque es virus
que es virus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 

Destacado

Mischool 2014 newsletter
Mischool 2014 newsletterMischool 2014 newsletter
Mischool 2014 newslettercarogarnier
 
Slideshare.nxc
Slideshare.nxcSlideshare.nxc
Slideshare.nxcNicolas60
 
Enquête nationale sur l'accessibilité des isp au master 2.
Enquête nationale sur l'accessibilité des isp au master 2.Enquête nationale sur l'accessibilité des isp au master 2.
Enquête nationale sur l'accessibilité des isp au master 2.Réseau Pro Santé
 
Guide rensutiles2012
Guide rensutiles2012Guide rensutiles2012
Guide rensutiles2012Steph Cliche
 
SMC LLRC Tour
SMC LLRC TourSMC LLRC Tour
SMC LLRC TourLLRC
 
50 ans Carrefour Metz
50 ans Carrefour Metz50 ans Carrefour Metz
50 ans Carrefour MetzCarrefourmetz
 
Corte europea per i diritti delluomo g8 di genova cestaro c. italie
Corte europea per i diritti delluomo g8 di genova cestaro c. italieCorte europea per i diritti delluomo g8 di genova cestaro c. italie
Corte europea per i diritti delluomo g8 di genova cestaro c. italiePino Ciampolillo
 
Powepoint final.
Powepoint final.Powepoint final.
Powepoint final.delaygueC
 
Dossier de production sustainable performance groupe 98
Dossier de production sustainable performance groupe 98Dossier de production sustainable performance groupe 98
Dossier de production sustainable performance groupe 98Cocof
 
Perou les iles flottantes du titicaca copy
Perou les iles flottantes du titicaca copyPerou les iles flottantes du titicaca copy
Perou les iles flottantes du titicaca copyPiotr Robouch
 

Destacado (20)

Antivirus
Antivirus Antivirus
Antivirus
 
5 scientist
5 scientist5 scientist
5 scientist
 
Pérou
PérouPérou
Pérou
 
Mischool 2014 newsletter
Mischool 2014 newsletterMischool 2014 newsletter
Mischool 2014 newsletter
 
Slideshare.nxc
Slideshare.nxcSlideshare.nxc
Slideshare.nxc
 
LaTeX avancé: mettre en forme sa thèse avec LaTeX
LaTeX avancé: mettre en forme sa thèse avec LaTeXLaTeX avancé: mettre en forme sa thèse avec LaTeX
LaTeX avancé: mettre en forme sa thèse avec LaTeX
 
La promotion des échanges intra maghrebins, aspects douaniers et réglementair...
La promotion des échanges intra maghrebins, aspects douaniers et réglementair...La promotion des échanges intra maghrebins, aspects douaniers et réglementair...
La promotion des échanges intra maghrebins, aspects douaniers et réglementair...
 
Enquête nationale sur l'accessibilité des isp au master 2.
Enquête nationale sur l'accessibilité des isp au master 2.Enquête nationale sur l'accessibilité des isp au master 2.
Enquête nationale sur l'accessibilité des isp au master 2.
 
Guide rensutiles2012
Guide rensutiles2012Guide rensutiles2012
Guide rensutiles2012
 
SMC LLRC Tour
SMC LLRC TourSMC LLRC Tour
SMC LLRC Tour
 
50 ans Carrefour Metz
50 ans Carrefour Metz50 ans Carrefour Metz
50 ans Carrefour Metz
 
Normes auditives
Normes auditivesNormes auditives
Normes auditives
 
Duplicando el sistema
Duplicando el sistemaDuplicando el sistema
Duplicando el sistema
 
Corte europea per i diritti delluomo g8 di genova cestaro c. italie
Corte europea per i diritti delluomo g8 di genova cestaro c. italieCorte europea per i diritti delluomo g8 di genova cestaro c. italie
Corte europea per i diritti delluomo g8 di genova cestaro c. italie
 
Rechercher un article de revue - Licence en Droit
Rechercher un article de revue - Licence en DroitRechercher un article de revue - Licence en Droit
Rechercher un article de revue - Licence en Droit
 
Powepoint final.
Powepoint final.Powepoint final.
Powepoint final.
 
sgbd
sgbdsgbd
sgbd
 
Dossier de production sustainable performance groupe 98
Dossier de production sustainable performance groupe 98Dossier de production sustainable performance groupe 98
Dossier de production sustainable performance groupe 98
 
Perou les iles flottantes du titicaca copy
Perou les iles flottantes du titicaca copyPerou les iles flottantes du titicaca copy
Perou les iles flottantes du titicaca copy
 
Socio 3
Socio 3Socio 3
Socio 3
 

Similar a Tipos de virus

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasvalerk
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticosKatia Gonzalez
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasleonardo andres
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.pptmiltinpitin
 

Similar a Tipos de virus (20)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Antivirus
 Antivirus Antivirus
Antivirus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 
Parte b....diapositibas virus informaticos.ppt
Parte   b....diapositibas virus informaticos.pptParte   b....diapositibas virus informaticos.ppt
Parte b....diapositibas virus informaticos.ppt
 

Tipos de virus

  • 2.  1. ¿Qué es un virus?  2.Virus mas frecuentes  3.Tipos de virus  5. Métodos de propagación  6.¿Qué es un antivirus?  7.Tipos de antivirus  9.Tipos de vacunas  11.Virus más famosos
  • 3.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un solfware, no se replican a sí mismos porque no tienen esa facultad como el gusano informático.
  • 4.
  • 5.  Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
  • 6.  Hoax : Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Joke : Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga : OMFG!! No se puede cerrar!
  • 7.  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 8.  Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet , ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware, gusanos, troyanos , rootkits, etc.  Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.
  • 9.  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores.  Otra manera de clasificar a los antivirus es la que se detalla a continuación:  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
  • 10.  ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.  ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.  ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática
  • 11.  Tipos de vacunas:  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 12.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos : son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  • 13. Barrotes Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel. Cascade o Falling Letters Nació en Alemania en 1997 y actuaba de forma que cuando un PC se infectaba, hacía caer las letras de la pantalla como si se tratara de una cascada. CIH o Chernobyl Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo.
  • 14. Nimda Su nombre viene de invertir la palabra admin. Apareció en China el 18 de septiembre de 2001 y era capaz de crear privilegios de administrador en el ordenador afectado. SQLSlammer o Sapphire Fue un verdadero quebradero de cabeza llegando a infectar más de medio millón de servidores. Nació el 25 de enero de 2003. Blaster Procedente de Estados Unidos, creado el 11 de agosto de 2003, contenía en su código el mensaje: "Sólo quiero decir que te quiero san" . Sobig Fue famoso durante el verano de 2003, vino desde Alemania. La variante F fue la más dañina, atacando el 19 de agosto del mismo año y generando más de un millón de copias de sí mismo.
  • 15. Bagle Gusano aparecido el 18 de enero de 2004 y ha llegado a ser uno de los más prolíficos en cuanto a cantidad de variantes diferentes. Este malware llegaba a los sistemas a través de un archivo adjunto a un mail. Netsky Este gusano nació en Alemania en el año 2004, se propaga a través del correo electrónico y se aprovechaba de vulnerabilidades del navegador Internet Explorer. Su creador también fue el padre de otro virus famoso, Sasser. Conficker El último y el más reciente, aparecido en noviembre de 2008 y considerado como uno de los mas extendidos en todo el mundo actualmente, ataca ordenadores con sistemas operativos Windows y es capaz de propagarse a través de dispositivos USB.