SlideShare una empresa de Scribd logo
1 de 12
LOS VIRUS MAS FAMOSOS
Alumno: Juan Gaona
Docente: inga. Karina García
Materia: Informática
Según una reciente lista publicada por
TechWeb podríamos decir que los 10 virus
más destructivos, y por lo tanto más
conocidos de la historia han sido los
siguientes. (en esta lista no se reflejan los
virus anteriores a 1998 ya que a pesar de
ser conocidos por ser los primeros virus o
por la técnica usada, su difusión y
peligrosidad era bastante limitada):
o Dño estimado: 20 a 80 millones de dólares, sin contar
las pérdidas producidas por la pérdida de información.
o Localización: Taiwán Junio de 1998, CHI es reconocido
como uno de los virus más peligrosos y destructivos.
Infectaba ficheros ejecutables de Windows 95, 98 y Me,
permaneciendo en memoria e infectando a otros
ficheros.
o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco
tiempo afectó muchos ordenadores, podía reescribir
datos en el disco duro y dejarlo inoperativo.
o Curiosidades: CIH fue distribuido en algún que otro
importante software, como un Demo del juego de
Activision "Sin". a
o Daño Estimado: 2 a 10 billones de dólares, aproximadamente
cientos de miles deordenadores infectados.
o Localización: Fue en el verano de 2003 cuando apareció
Blaster, también llamado "Lovsan"
o "MSBlast". Exactamente fue el 11 de Agosto cuando se
propago rápidamente. Explotaba una vulnerabilidad en
Windows 2000 y Windows XP, y cuando era activado abría un
cuadro de diálogo en el cual el apagado del sistema era
inminente.
o Curiosidades: En el código de MSBLAST.EXE había unos
curiosos mensajes: "I just want to say LOVE YOU SAN!!" and
"billy gates why do you make this possible? Stop making
money and fix your software!!“
"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué
haces posible esto? para de hacer dinero y arregla tu
software!!”
o Daño Estimado: 300 a 600 millones de dólares
o Localización: Un Miércoles 26 de Marzo de 1999,
W97M/Melissa. Una estimación asegura que este
script afecto del 15% a 20% de los ordenadores del
mundo.
o Curiosidades: El virus usó Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de contactos. El
mensaje contenía la frase, "Here is that document you
asked for...don't show anyone else. ;-),". Anexaba un
documento Word que al ser ejecutado infecto a miles
de usuarios.
o Daño Estimado: De 5 a 10 billones de dólares y más de
un millón de ordenadores infectados.
o Localización: También atacó en Agosto de 2003. La
variante más destructiva de este gusano fue Sobig.F,
que atacó el 19 de Agosto generando más de 1 millón de
copias de él mismo en las primeras 24 horas.
o Curiosidades: El virus se propagó vía e-mail adjunto
archivos como application.pif y thank_you.pif. Cuando
se activaba se transmitía. Fue el 10 de Septiembre de
2003 el virus se desactivó por si mismo, a pesar de lo
cual Microsoft ofreció 250.000$ a aquel que
identificara a su autor.
o Daño Estimado: 10 a 15 billones de dólares
o Localización: Conocido como "Loveletter" y "Love Bug",
es un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3 de Mayo
de 2000, el gusano ILOVEYOU fue detectado en HONG
KONG y fue transmitido vía email con el asunto
"ILOVEYOU" y el archivo adjunto, Love-Letter-For-
You.TXT.vbs Al igual que Melissa se transmitía a todos
los contactos de Microsoft Outlook.
o ¿Por qué?: Miles de usuario fueron seducidos por el
asunto y clickearon en el adjunto infectado.
o Curiosidades: Ya que en ese momento en Filipinas no
tenía leyes que hablaran sobre la escritura de virus el
autor de ILOVEYOU quedó sin cargos.
o Daño Estimado: 10 millones de dólares aunque
continua subiendo.
o Localización: Sofisticado gusano que apareció el 18 de
Enero de 2004. Infecta sistemas siguiendo el método
tradicional, adjuntando archivos a un mail y
propagándose el mismo. El peligro real de Bagle es que
existen de 60 a 100 variantes de él. Cuando el gusano
infecta un ordenador abre un puerto TCP que será
usado remotamente por una aplicación para acceder a
los datos del sistema.
o Curiosidades: A pesar que la variante Bagle.B fue
diseñada para detenerse el 28 de Enero de 2004
muchas otras variantes siguen funcionando.
o Daño Estimado: 2.6 billones de dólares
o Localización: Code Red, gusano que infectó
ordenadores por primera vez el 13 de Julio de
2001. Exclusivamente atacaba a máquinas que
tuvieran el servidor (IIS) Microsoft's Internet
Information Server aprovechando un bug de
éste.
o Curiosidades: También conocido como "Bady",
Code Red fue diseñado para el máximo daño
posible. En menos de una semana infectó casi
400.000 servidores y más de un 1.000.000.
o Daño Estimado: Disminuyó el rendimiento de
internet en un 10% y la carga de páginas en un 50%.
o Localización: En pocas horas del 26 de Enero de 2004,
MyDoo dio la vuelta al mundo. Era transmitido vía mail
enviando un supuesto mensaje de error aunque también
atacó a
carpetas compartidas de usuarios de la red Kazaa.
o Curiosidades: MyDoom estaba programado para
detenerse después del 12 de Febrero de
2004.
o Daño Estimado: Ya que SQL Slammer apareció un
sábado : SQL Slammer, también conocido como
"Sapphire", dsu daño económico fue bajo.
o Curiosidadesata del 25 de Enero de
2003. Su objetivo son servidores. El virus era un fichero
de solo 376-byte que generaba una
IP de forma aleatoria y se enviaba a sí mismo a estas IPs.
Si la IP tenía un Microsoft's SQL
Server Desktop Engine sin parchear podía enviarse de
nuevo a otras IPs de manera
aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
o Daño Estimado: 10 millones de dólares
o Localización: 30 de Abril de 2004 fue su fecha de
lanzamiento y fue suficientemente destructivo como para
colgar algunas comunicaciones satélites de agencias
francesas.
También consiguió cancelar vuelos de numerosas
compañías aéreas.
o Curiosidades: Sasser no era transmitido vía mail y no
requería usuarios para propagarse. Cada vez que el gusano
encontraba sistemas Windows 2000 y Windows Xp no
actualizados,
éste era replicado. Los sistemas infectados experimentaban
una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que
propagó el virus en su 18 cumpleaños. Como el escribió el
código siendo un menor salió bien parado aunque fue
declarado culpable de sabotaje informático.

Más contenido relacionado

La actualidad más candente

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 

La actualidad más candente (7)

Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (20)

Venta de laptop
Venta de laptopVenta de laptop
Venta de laptop
 
S lideshare
S lideshareS lideshare
S lideshare
 
Visibilidad y diseminación abierta del conocimiento
Visibilidad y diseminación abierta del conocimientoVisibilidad y diseminación abierta del conocimiento
Visibilidad y diseminación abierta del conocimiento
 
Trabajo colaborativo elementos tic
Trabajo colaborativo elementos ticTrabajo colaborativo elementos tic
Trabajo colaborativo elementos tic
 
Dieta equilibrada
Dieta equilibradaDieta equilibrada
Dieta equilibrada
 
PROYECTO TIC Presentacion proyecto luce
PROYECTO TIC Presentacion proyecto lucePROYECTO TIC Presentacion proyecto luce
PROYECTO TIC Presentacion proyecto luce
 
Proyecto maloka
Proyecto malokaProyecto maloka
Proyecto maloka
 
Ing
IngIng
Ing
 
Anita
AnitaAnita
Anita
 
Siempre sonrie
Siempre sonrieSiempre sonrie
Siempre sonrie
 
David Prz Especialidades de inwtd
David Prz Especialidades de inwtdDavid Prz Especialidades de inwtd
David Prz Especialidades de inwtd
 
Relato
RelatoRelato
Relato
 
Teatro .alimentos con fundamento
Teatro .alimentos con fundamentoTeatro .alimentos con fundamento
Teatro .alimentos con fundamento
 
Rutas Matemática VII 2015
Rutas Matemática  VII 2015Rutas Matemática  VII 2015
Rutas Matemática VII 2015
 
Amplitud frecuencia y fase de una sinusoide
Amplitud frecuencia y fase de una sinusoideAmplitud frecuencia y fase de una sinusoide
Amplitud frecuencia y fase de una sinusoide
 
Formulas3
Formulas3Formulas3
Formulas3
 
Admision_14_15
Admision_14_15Admision_14_15
Admision_14_15
 
Tarea vacacional de informática 10mo
Tarea vacacional de informática 10moTarea vacacional de informática 10mo
Tarea vacacional de informática 10mo
 
Biografia
BiografiaBiografia
Biografia
 
Dn12 u3 a17_ppl
Dn12 u3 a17_pplDn12 u3 a17_ppl
Dn12 u3 a17_ppl
 

Similar a Virus mas famosos

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivosErickson Eusebio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos heidy montoya
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 

Similar a Virus mas famosos (14)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 

Más de Cecita Alvarez

ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONCecita Alvarez
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZCecita Alvarez
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel AlvarezCecita Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacionCecita Alvarez
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreCecita Alvarez
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludCecita Alvarez
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasCecita Alvarez
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARECecita Alvarez
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCecita Alvarez
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSCecita Alvarez
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infecciónCecita Alvarez
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezCecita Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRACecita Alvarez
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezCecita Alvarez
 

Más de Cecita Alvarez (20)

GRAFICOS
GRAFICOS GRAFICOS
GRAFICOS
 
ORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACIONORGANIZAR Y COMUNICAR LA INFORMACION
ORGANIZAR Y COMUNICAR LA INFORMACION
 
Operadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZOperadores de busqueda - CECIBEL ALVAREZ
Operadores de busqueda - CECIBEL ALVAREZ
 
Google drive. Cecibel Alvarez
Google drive. Cecibel AlvarezGoogle drive. Cecibel Alvarez
Google drive. Cecibel Alvarez
 
Estrategias de busqueda de informacion
Estrategias de busqueda de informacionEstrategias de busqueda de informacion
Estrategias de busqueda de informacion
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Pueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemasPueden ser atacados todos los sistemas
Pueden ser atacados todos los sistemas
 
EN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWAREEN LA ACTUALIDAD-VIRUS MALWARE
EN LA ACTUALIDAD-VIRUS MALWARE
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Cadenas
CadenasCadenas
Cadenas
 
Bioquimica1
Bioquimica1Bioquimica1
Bioquimica1
 
Lipidos- Cecibel Alvarez
Lipidos- Cecibel AlvarezLipidos- Cecibel Alvarez
Lipidos- Cecibel Alvarez
 
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRANomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
Nomenclatura de los compuestos inorgánicos-CECIBEL ALVAREZ BECERRA
 
Materia y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel AlvarezMateria y sus cambios-Cecibel Alvarez
Materia y sus cambios-Cecibel Alvarez
 

Virus mas famosos

  • 1. LOS VIRUS MAS FAMOSOS Alumno: Juan Gaona Docente: inga. Karina García Materia: Informática
  • 2. Según una reciente lista publicada por TechWeb podríamos decir que los 10 virus más destructivos, y por lo tanto más conocidos de la historia han sido los siguientes. (en esta lista no se reflejan los virus anteriores a 1998 ya que a pesar de ser conocidos por ser los primeros virus o por la técnica usada, su difusión y peligrosidad era bastante limitada):
  • 3. o Dño estimado: 20 a 80 millones de dólares, sin contar las pérdidas producidas por la pérdida de información. o Localización: Taiwán Junio de 1998, CHI es reconocido como uno de los virus más peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en memoria e infectando a otros ficheros. o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. o Curiosidades: CIH fue distribuido en algún que otro importante software, como un Demo del juego de Activision "Sin". a
  • 4. o Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles deordenadores infectados. o Localización: Fue en el verano de 2003 cuando apareció Blaster, también llamado "Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. o Curiosidades: En el código de MSBLAST.EXE había unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!“ "Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!”
  • 5. o Daño Estimado: 300 a 600 millones de dólares o Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. o Curiosidades: El virus usó Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.
  • 6. o Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. o Localización: También atacó en Agosto de 2003. La variante más destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de copias de él mismo en las primeras 24 horas. o Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. Fue el 10 de Septiembre de 2003 el virus se desactivó por si mismo, a pesar de lo cual Microsoft ofreció 250.000$ a aquel que identificara a su autor.
  • 7. o Daño Estimado: 10 a 15 billones de dólares o Localización: Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For- You.TXT.vbs Al igual que Melissa se transmitía a todos los contactos de Microsoft Outlook. o ¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. o Curiosidades: Ya que en ese momento en Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
  • 8. o Daño Estimado: 10 millones de dólares aunque continua subiendo. o Localización: Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él. Cuando el gusano infecta un ordenador abre un puerto TCP que será usado remotamente por una aplicación para acceder a los datos del sistema. o Curiosidades: A pesar que la variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 muchas otras variantes siguen funcionando.
  • 9. o Daño Estimado: 2.6 billones de dólares o Localización: Code Red, gusano que infectó ordenadores por primera vez el 13 de Julio de 2001. Exclusivamente atacaba a máquinas que tuvieran el servidor (IIS) Microsoft's Internet Information Server aprovechando un bug de éste. o Curiosidades: También conocido como "Bady", Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000.
  • 10. o Daño Estimado: Disminuyó el rendimiento de internet en un 10% y la carga de páginas en un 50%. o Localización: En pocas horas del 26 de Enero de 2004, MyDoo dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. o Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
  • 11. o Daño Estimado: Ya que SQL Slammer apareció un sábado : SQL Slammer, también conocido como "Sapphire", dsu daño económico fue bajo. o Curiosidadesata del 25 de Enero de 2003. Su objetivo son servidores. El virus era un fichero de solo 376-byte que generaba una IP de forma aleatoria y se enviaba a sí mismo a estas IPs. Si la IP tenía un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  • 12. o Daño Estimado: 10 millones de dólares o Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas. También consiguió cancelar vuelos de numerosas compañías aéreas. o Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados, éste era replicado. Los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propagó el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.