SlideShare una empresa de Scribd logo
1 de 11
Tipos de virus
Pérez Alvarado Víctor Manuel
Roberto Raúl Olvera verdín
I LOVE YOU
 En mayo del 2000, muchas personas
alrededor del mundo empezaron a recibir
correos bajo el título de “I Love You”. Sin
embargo, estos no resultaron ser una
muestra de amor, sino un virus gusano
escrito en VBScript.
BLASTER
 Blaster fue un virus informático que
circuló durante el 2003. Blaster se
aprovechó de una vulnerabilidad de
Windows y hacía que los ordenadores se
apaguen solos
MELISSA
 En marzo de 1999, el virus Melissa pudo
infectar a más de 100 mil ordenadores en
tan solo 3 días. Este virus prometía las
contraseñas de decenas de sitios web
pornográficos de pago, sin embargo, poco
después, sorprendía a los usuarios
SASSER
 Este virus se volvió popular durante el
2004. Del mismo modo que el Blaster, se
aprovechaba de una vulnerabilidad de
Windows para propagarse. Sasser se hizo
muy popular porque infectó los sistemas
informáticos de hospitales, universidades,
bancos, compañías aéreas, agencias de
noticiaste
CONFICKER
 Este fue el último gran virus que afectó a
los sistemas informáticos del mundo. En
el 2008 este virus se hizo popular ya que
era muy difícil de eliminar. Conficker
desactivaba las actualizaciones de
Windows y de los antivirus instalados,
impedía el acceso a páginas web y
eliminaba los puntos de restauración del
sistema.
BRAIN
 Brain fue un virus para MS-DOS que
infectó varios sistemas en 1986. Con Brain
empezaron los sofisticados virus
informáticos, este atacaba el sector de
arranque de los discos e intentaba ocultar
su presencia.
CORE WAR
 En 1959, los ingenieros de AT&T crearon
un juego llamado Core War. Este consistía
en reproducirse y ocupar la memoria del
oponente. Si bien en ese momento los
sistemas no alcanzaban ni siquiera un MB
de RAM, este puede ser considerado como
el precursor de los virus informáticos
MORRIS
 Este pequeño gusano que robaba la
memoria RAM de los ordenadores infectó
hasta algunos ordenadores de la NASA.
Su creador, Robert Morris Jr., hijo de uno
de los creadores de Core Wars, tuvo que
pasar 3 años en libertad condicional por
ello
CREEPER
 Este fue el primer virus informático del
cual existe registro. Escrito en 1971 por
Bob Thomas, Creeper se propagaba a
través del ARPANET, mostrando el
mensaje “I’m the creeper, catch me if you
can!”
NIMDA
 Nimda pudo infectar a casi medio millón
de ordenadores en tan solo 12 horas. El
temor de la gente se incrementó cuando
empezó a circular el rumor que Nimda era
un ataque de Al Qaeda

Más contenido relacionado

La actualidad más candente

Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
ingrid940228
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
beatriz1704
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
margui08
 

La actualidad más candente (19)

Haga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicosHaga Una Breve Historia De Los Virus InformáTicos
Haga Una Breve Historia De Los Virus InformáTicos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historiavirus
HistoriavirusHistoriavirus
Historiavirus
 
Historia de los virus informaticos
Historia de los virus informaticosHistoria de los virus informaticos
Historia de los virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Botnet zombies
Botnet zombiesBotnet zombies
Botnet zombies
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Karol perez y manuela alvarez
Karol perez y manuela alvarezKarol perez y manuela alvarez
Karol perez y manuela alvarez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Neotex Profile V4.LQ
Neotex Profile V4.LQNeotex Profile V4.LQ
Neotex Profile V4.LQ
NASAR HAQ
 
Language- Module 4
Language- Module 4Language- Module 4
Language- Module 4
Sarah Crume
 

Destacado (19)

Rccn wiring duct vdrf
Rccn wiring duct vdrfRccn wiring duct vdrf
Rccn wiring duct vdrf
 
Art Appreciation
Art Appreciation Art Appreciation
Art Appreciation
 
Mohini
MohiniMohini
Mohini
 
Taller 10. grupo 5. roger garcia
Taller 10. grupo 5. roger garciaTaller 10. grupo 5. roger garcia
Taller 10. grupo 5. roger garcia
 
триггер гусєва а.а. 511 д
триггер гусєва а.а. 511 дтриггер гусєва а.а. 511 д
триггер гусєва а.а. 511 д
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
 
Taller 10. grupo 6. noralba jimenez
Taller 10. grupo 6. noralba jimenezTaller 10. grupo 6. noralba jimenez
Taller 10. grupo 6. noralba jimenez
 
Shakeel ahmed resume
Shakeel ahmed  resumeShakeel ahmed  resume
Shakeel ahmed resume
 
Taller 10. grupo 4. luz ariza
Taller 10. grupo 4. luz arizaTaller 10. grupo 4. luz ariza
Taller 10. grupo 4. luz ariza
 
Neotex Profile V4.LQ
Neotex Profile V4.LQNeotex Profile V4.LQ
Neotex Profile V4.LQ
 
CV
CVCV
CV
 
SAIKAT BERA
SAIKAT BERASAIKAT BERA
SAIKAT BERA
 
رزومه
رزومهرزومه
رزومه
 
CV
CVCV
CV
 
Taller 10. grupo 1.
Taller 10. grupo 1. Taller 10. grupo 1.
Taller 10. grupo 1.
 
Sesion2 Tabla Comparativa Programas Educativos
Sesion2 Tabla Comparativa Programas EducativosSesion2 Tabla Comparativa Programas Educativos
Sesion2 Tabla Comparativa Programas Educativos
 
Act1 ev
Act1 evAct1 ev
Act1 ev
 
Taller 10. grupo 3 martha barrios
Taller 10. grupo 3 martha barriosTaller 10. grupo 3 martha barrios
Taller 10. grupo 3 martha barrios
 
Language- Module 4
Language- Module 4Language- Module 4
Language- Module 4
 

Similar a Tipos de virus

Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
Jesus Garcia
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
Yaritza Cedillo
 

Similar a Tipos de virus (20)

¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 

Tipos de virus

  • 1. Tipos de virus Pérez Alvarado Víctor Manuel Roberto Raúl Olvera verdín
  • 2. I LOVE YOU  En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love You”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript.
  • 3. BLASTER  Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos
  • 4. MELISSA  En marzo de 1999, el virus Melissa pudo infectar a más de 100 mil ordenadores en tan solo 3 días. Este virus prometía las contraseñas de decenas de sitios web pornográficos de pago, sin embargo, poco después, sorprendía a los usuarios
  • 5. SASSER  Este virus se volvió popular durante el 2004. Del mismo modo que el Blaster, se aprovechaba de una vulnerabilidad de Windows para propagarse. Sasser se hizo muy popular porque infectó los sistemas informáticos de hospitales, universidades, bancos, compañías aéreas, agencias de noticiaste
  • 6. CONFICKER  Este fue el último gran virus que afectó a los sistemas informáticos del mundo. En el 2008 este virus se hizo popular ya que era muy difícil de eliminar. Conficker desactivaba las actualizaciones de Windows y de los antivirus instalados, impedía el acceso a páginas web y eliminaba los puntos de restauración del sistema.
  • 7. BRAIN  Brain fue un virus para MS-DOS que infectó varios sistemas en 1986. Con Brain empezaron los sofisticados virus informáticos, este atacaba el sector de arranque de los discos e intentaba ocultar su presencia.
  • 8. CORE WAR  En 1959, los ingenieros de AT&T crearon un juego llamado Core War. Este consistía en reproducirse y ocupar la memoria del oponente. Si bien en ese momento los sistemas no alcanzaban ni siquiera un MB de RAM, este puede ser considerado como el precursor de los virus informáticos
  • 9. MORRIS  Este pequeño gusano que robaba la memoria RAM de los ordenadores infectó hasta algunos ordenadores de la NASA. Su creador, Robert Morris Jr., hijo de uno de los creadores de Core Wars, tuvo que pasar 3 años en libertad condicional por ello
  • 10. CREEPER  Este fue el primer virus informático del cual existe registro. Escrito en 1971 por Bob Thomas, Creeper se propagaba a través del ARPANET, mostrando el mensaje “I’m the creeper, catch me if you can!”
  • 11. NIMDA  Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda