SlideShare una empresa de Scribd logo
1 de 11
ESCUELA PREPARATORIA “ AYMER COUTIÑO
GORDILLO”
NOMBRE: CRISTIAN EUGENIO ALVAREZ
AGUILAR
TEMA:

LOS VIRUS MÁS FAMOSOS
Creeper
Se trata del primer virus de la historia. Nació en
1971.
 Características: Mostraba un mensaje que
infectaba el sistema y decía: “Soy el más
aterrador (creeper); atrápame si puedes”.




Fue creado por Robert Thomas Morris, a partir
de este virus se creó para eliminarlo el
programa Reaper, que tenía la capacidad de
distribuirse a los equipos infectados tan rápido
como el virus.
Brain


Llego en el año 1986, fue el primer virus masivo de la
historia de la informática.



Fue creado por un grupo de amigos oriundos de
Paquistán, quienes se encargaron de distribuirlo
vendiendo copias del mismo insertadas en diskettes
pirateados de programas comerciales.



Cuando Brain llegaba a una computadora se
autoejecutaba y comenzaba a infectar el sector de
BIOS correspondiente al arranque de los discos del
equipo.
Melissa


Creada por David L. Smith, fue el primero que se
transmitió vía correo electrónico en 1999. A pesar
de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios.



A cualquier computador que llegaba se
replicaba y saturaba los buzones de correo. Los
usuarios de usuarios Microsoft Word 97 ó 2000
y Microsoft Outlook 97 ó 98 fueron los más
afectados por Melissa.
I love you


Quizá fue el primer concepto de virus conocido
por quienes recién comenzaban a familiarizarse
con internet.



El programa, que fue creado en el año
2000, enviaba un correo electrónico que en su
asunto mostraba las palabras „I love you‟ (te amo)
y estaba acompañado de un archivo adjunto
bautizado „Una carta de amor para ti‟. Al ejecutar
el archivo, que en teoría se trataba de un
documento de texto, el virus se reenviaba a toda
la lista de contactos del usuario.
Sasser


Entre abril y mayo de 2004, a sus 17
años, Sven Jaschan creo esta plaga
informática
alertó
a
más
de
una
compañía por su alto grado de peligrosidad
debido a que, para contagiar el equipo, no
era necesario que el usuario abriera un
archivo.



El gusano puso en aprietos a corporaciones y
empresas de gran importancia en países
como Inglaterra, Taiwan, Australia y Finlandia.
Code Red


El 13 de julio de 2001 por primera vez se conoció
acerca de este gusano, Sasser', es capaz de
infectar un PC sin protección en diez minutos, y no
necesita que el usuario haga doble 'click' en
ningún archivo adjunto.



El objetivo de Code Red era contagiar a los
computadores que tuvieran el servidor Microsoft
Internet Information Server (IIS); se conocen cifras
de que en una sola semana alcanzó a infectar a
casi 400.000 servidores.
Storm


En enero del 2007 apareció, usuarios de Europa y
Estados Unidos comenzaron a recibir mensajes de
correo electrónico relacionados con una
tormenta (storm) que afectaba el continente
europeo.



El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía
parte de una botnet, por lo que comenzaba a
enviar y recibir comandos a cargo de su creador.
Se estima que Storm produjo cerca del 8 por
ciento de todo el malware en el mundo para esas
fechas.
Slammer


Este virus, que apareció el 23 de enero del
2003, se calcula que alcanzó a infectar a la
mayoría de sus más de 75 mil víctimas en tan solo
10 minutos.



Slammer afectaba equipos con Microsoft SQL
Server y ocasionaba que muchos servidores de
Internet mostraran a sus usuarios que no había
servicio o provocaban una lentitud exagerada de
la Red.
Netsky


Los virus de la familia Netsky se hicieron famosos
pues mostraban mensajes insultantes alusivos a los
autores de las familias de virus Bagle y MyDoom
y, en algunos casos, contaban con ciertas acciones
que eliminaban a estos últimos.



El virus se enviaba a los usuarios por medio de un
archivo adjunto en un mensaje de correo
electrónico. Una vez abierto, el archivo escaneaba
el computador buscando direcciones de correo y se
reenviaba a sí mismo a todas las que hubiera
encontrado.
Conficker


Es uno de virus más recientes, detectado por
primera vez en noviembre del 2008. El virus
atacaba una vulnerabilidad existente en el sistema
operativo Windows y se aprovechaba de sistemas
que a octubre de 2008 no habían sido actualizados
con determinado parche de seguridad.



A pesar de que a comienzos de 2009 se daba por
solucionado y eliminado el problema de
Conficker, en abril de ese mismo año volvió a
atacar.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historia
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
Linea de tiempo de virus
Linea de tiempo de virusLinea de tiempo de virus
Linea de tiempo de virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Gusanos Informaticos
Gusanos InformaticosGusanos Informaticos
Gusanos Informaticos
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Presentación 1
Presentación 1Presentación 1
Presentación 1
 

Destacado

Systematisch Creatief ondernemingsbrochure
Systematisch Creatief   ondernemingsbrochureSystematisch Creatief   ondernemingsbrochure
Systematisch Creatief ondernemingsbrochureGert Veenhoven
 
Thinking Mobile First
Thinking Mobile FirstThinking Mobile First
Thinking Mobile FirstJordan Harper
 
功與動能 國中篇A
功與動能 國中篇A功與動能 國中篇A
功與動能 國中篇AHolmes Lin
 
Blue houses apresentação leve
Blue houses apresentação leveBlue houses apresentação leve
Blue houses apresentação leveMad Mary
 
Portafolio 2 luis ruben
Portafolio 2 luis rubenPortafolio 2 luis ruben
Portafolio 2 luis rubenluisrubentovar
 
El Instituto Confucio ofreció Festín de la Opera de Pekin
El Instituto Confucio ofreció Festín de la Opera de Pekin El Instituto Confucio ofreció Festín de la Opera de Pekin
El Instituto Confucio ofreció Festín de la Opera de Pekin uadyglobal
 
Cálculo resistencia limitadora a diodo led
Cálculo resistencia limitadora a diodo ledCálculo resistencia limitadora a diodo led
Cálculo resistencia limitadora a diodo ledJohn Travolta
 
Delft V Presentatie Pieter Lanser
Delft V Presentatie Pieter LanserDelft V Presentatie Pieter Lanser
Delft V Presentatie Pieter LanserPieter Lanser
 
Texto prof. gerson
Texto prof. gersonTexto prof. gerson
Texto prof. gersonMauro Uchoa
 
Cópia de apresentação barão de máua
Cópia de apresentação barão de máuaCópia de apresentação barão de máua
Cópia de apresentação barão de máuaMad Mary
 
Proyecto de Ordenanza - Mediación
Proyecto de Ordenanza - MediaciónProyecto de Ordenanza - Mediación
Proyecto de Ordenanza - Mediacióndefensoria2013
 

Destacado (20)

Systematisch Creatief ondernemingsbrochure
Systematisch Creatief   ondernemingsbrochureSystematisch Creatief   ondernemingsbrochure
Systematisch Creatief ondernemingsbrochure
 
спорт
спортспорт
спорт
 
Thinking Mobile First
Thinking Mobile FirstThinking Mobile First
Thinking Mobile First
 
功與動能 國中篇A
功與動能 國中篇A功與動能 國中篇A
功與動能 國中篇A
 
Blue houses apresentação leve
Blue houses apresentação leveBlue houses apresentação leve
Blue houses apresentação leve
 
Portafolio 2 luis ruben
Portafolio 2 luis rubenPortafolio 2 luis ruben
Portafolio 2 luis ruben
 
El Instituto Confucio ofreció Festín de la Opera de Pekin
El Instituto Confucio ofreció Festín de la Opera de Pekin El Instituto Confucio ofreció Festín de la Opera de Pekin
El Instituto Confucio ofreció Festín de la Opera de Pekin
 
Cálculo resistencia limitadora a diodo led
Cálculo resistencia limitadora a diodo ledCálculo resistencia limitadora a diodo led
Cálculo resistencia limitadora a diodo led
 
Delft V Presentatie Pieter Lanser
Delft V Presentatie Pieter LanserDelft V Presentatie Pieter Lanser
Delft V Presentatie Pieter Lanser
 
Texto prof. gerson
Texto prof. gersonTexto prof. gerson
Texto prof. gerson
 
Nomad
NomadNomad
Nomad
 
Mapa de radioenlace
Mapa de radioenlaceMapa de radioenlace
Mapa de radioenlace
 
Patrones geométricos y orgánicos
Patrones geométricos y orgánicosPatrones geométricos y orgánicos
Patrones geométricos y orgánicos
 
Cópia de apresentação barão de máua
Cópia de apresentação barão de máuaCópia de apresentação barão de máua
Cópia de apresentação barão de máua
 
Frontlake
FrontlakeFrontlake
Frontlake
 
Escolhas site
Escolhas siteEscolhas site
Escolhas site
 
Via bella
Via bellaVia bella
Via bella
 
Proyecto de Ordenanza - Mediación
Proyecto de Ordenanza - MediaciónProyecto de Ordenanza - Mediación
Proyecto de Ordenanza - Mediación
 
Sight words set 2
Sight words set 2Sight words set 2
Sight words set 2
 
Paloma t1
Paloma t1Paloma t1
Paloma t1
 

Similar a Los 10 virus más famosos

Similar a Los 10 virus más famosos (20)

7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 

Más de cristianeugenio

Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.comcristianeugenio
 
Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.comcristianeugenio
 
Evolucion cristian eugenio.com
Evolucion cristian eugenio.comEvolucion cristian eugenio.com
Evolucion cristian eugenio.comcristianeugenio
 
Samboni cristian eugenio.com
Samboni cristian eugenio.comSamboni cristian eugenio.com
Samboni cristian eugenio.comcristianeugenio
 
Celula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.comCelula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.comcristianeugenio
 
Tiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.comTiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.comcristianeugenio
 
Tiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.comTiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.comcristianeugenio
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comcristianeugenio
 
Redes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.comRedes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.comcristianeugenio
 
Elementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.comElementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.comcristianeugenio
 
Composicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.comComposicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.comcristianeugenio
 
Presentación cristian eugenio.com
Presentación cristian eugenio.comPresentación cristian eugenio.com
Presentación cristian eugenio.comcristianeugenio
 
Aminas cristian eugenio.com
Aminas cristian eugenio.comAminas cristian eugenio.com
Aminas cristian eugenio.comcristianeugenio
 
Virusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comVirusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comcristianeugenio
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comcristianeugenio
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 

Más de cristianeugenio (17)

cristian eugenio.com
cristian eugenio.comcristian eugenio.com
cristian eugenio.com
 
Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.com
 
Simbiosis cristian eugenio.com
Simbiosis cristian eugenio.comSimbiosis cristian eugenio.com
Simbiosis cristian eugenio.com
 
Evolucion cristian eugenio.com
Evolucion cristian eugenio.comEvolucion cristian eugenio.com
Evolucion cristian eugenio.com
 
Samboni cristian eugenio.com
Samboni cristian eugenio.comSamboni cristian eugenio.com
Samboni cristian eugenio.com
 
Celula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.comCelula vegeta cristian eugenio.com
Celula vegeta cristian eugenio.com
 
Tiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.comTiposdeconexion cristian eugenio.com
Tiposdeconexion cristian eugenio.com
 
Tiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.comTiposdeconexi cristian eugenio.com
Tiposdeconexi cristian eugenio.com
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.com
 
Redes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.comRedes computacionales cristian eugenio.com
Redes computacionales cristian eugenio.com
 
Elementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.comElementos de uan red cristia eugenio.com
Elementos de uan red cristia eugenio.com
 
Composicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.comComposicion de las redes cristian eugenio.com
Composicion de las redes cristian eugenio.com
 
Presentación cristian eugenio.com
Presentación cristian eugenio.comPresentación cristian eugenio.com
Presentación cristian eugenio.com
 
Aminas cristian eugenio.com
Aminas cristian eugenio.comAminas cristian eugenio.com
Aminas cristian eugenio.com
 
Virusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.comVirusyantivirus cristian eugenio.com
Virusyantivirus cristian eugenio.com
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 

Los 10 virus más famosos

  • 1. ESCUELA PREPARATORIA “ AYMER COUTIÑO GORDILLO” NOMBRE: CRISTIAN EUGENIO ALVAREZ AGUILAR TEMA: LOS VIRUS MÁS FAMOSOS
  • 2. Creeper Se trata del primer virus de la historia. Nació en 1971.  Características: Mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.   Fue creado por Robert Thomas Morris, a partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
  • 3. Brain  Llego en el año 1986, fue el primer virus masivo de la historia de la informática.  Fue creado por un grupo de amigos oriundos de Paquistán, quienes se encargaron de distribuirlo vendiendo copias del mismo insertadas en diskettes pirateados de programas comerciales.  Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo.
  • 4. Melissa  Creada por David L. Smith, fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios.  A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa.
  • 5. I love you  Quizá fue el primer concepto de virus conocido por quienes recién comenzaban a familiarizarse con internet.  El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras „I love you‟ (te amo) y estaba acompañado de un archivo adjunto bautizado „Una carta de amor para ti‟. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 6. Sasser  Entre abril y mayo de 2004, a sus 17 años, Sven Jaschan creo esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.  El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.
  • 7. Code Red  El 13 de julio de 2001 por primera vez se conoció acerca de este gusano, Sasser', es capaz de infectar un PC sin protección en diez minutos, y no necesita que el usuario haga doble 'click' en ningún archivo adjunto.  El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores.
  • 8. Storm  En enero del 2007 apareció, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo.  El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • 9. Slammer  Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.  Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
  • 10. Netsky  Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos.  El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
  • 11. Conficker  Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad.  A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar.