SlideShare una empresa de Scribd logo
1 de 11
Top 10 worst computer viruses
sobig spanish english Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.  Sobig is a worm that spread rapidly over the past year via e-mail and shared network drives, making copies of itself to those they get access. It also acted as a Trojan, connecting each time to a series of Internet addresses to download updates of itself.
blaster. spanish BlasterBlaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas english BlasterBlaster, which affected millions of users around the world, is a worm whose purpose was to collect computers for a denial of service attack against Microsoft's Web site, windowsupdate.com. Exploited a security hole in Windows 2000 and Windows XP, particularly in the software that lets you share files with other machines
Bugbear. spanish Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado. english attacks for the first time in October 2002 and is distributed at high speed ³ worldwide, infecting a large number of users. Pruning off the security programs of the computer, in addition s to open a backdoor on the infected computer. Reached via electronic mail © s-mail, using titles like "Interesting," Hello "or" Only for remember, "to induce the user to open the infected message
Red Code El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera. The famous virus that stunned the world in 2001, returned in March last year. It caused so much havoc and during its first appearance, because enterprises were already prepared after the previous attack. Affected operating systems Windows NT/2000/XP versions that have installed Microsoft IIS and have not been corrected with a patch to the software giant released in 2001. "Code Red" modified some system parameters and opened a back door .
SQL Slammer Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo.  It was probably the fastest infection history of the Internet. SQL Slammer or also known as Sapphire, spread worldwide in just 10 minutes and made the Red was much slower. Slammer was a worm that exploited a flaw in the database Microsoft SQL Server, damaged quickly saturated doubled and archives around the world.
Sircam Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene. Is a worm that got hidden in a email. The first line of the contents of the message said "Hello how are you?". Sircam was very contagious and it spread very quickly, automatically sending itself to all contacts in the address book of infected computers. All terminals also infected with a Windows NT network. This made him a particularly dangerous virus for businesses. Among its objectives are to obtain private data from infected users, deplete the free space on your hard disk and delete the information it contains.
Klez Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada. This dangerous virus last year starred in nearly 18 percent of the attacks carried out on computers of users. To achieve this, Klez used "social engineering", which allows you to introduce various forms, and took advantage of a known security hole in Internet Explorer to run automatically by just opening the preview of the email message. Delete files, send confidential documents to third parties and enter the virus on the infected machine Elkern.C .
Melissa Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos. This macro virus, which appeared in 1998, deactivated and modified options Word documents that were used. Came as a document of this word processor included in an email. Its spread was very rapid as it is sent automatically to the first fifty contacts it finds in the Outlook address book. Was limited to disable options in the Word window and insert a text in the documents that the user has open.
Michelangelo Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.  One of the first that gained worldwide fame. The name is the day that activates its payload on 6 March, Michelangelo's birthday, but do not know the real reason why the author scheduled for this date. This legendary virus infected the boot sector of floppy disks and hard drives and that March day removed disk information and prevented the PC boot
Loveletter El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.  The famous worm used a supposed love letter as a decoy for their infection. Its spread was very fast, thanks to e-mail with an attachment called LOVE-LETTER-FOR-YOU.TXT.VBS. The effects of this virus are very harmful because it erases the contents of all files with the extensions VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3, MP2 and obtained confidential information that is the affected computer and sends it to the creator of the virus, something serious especially for business networks

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonbellogarzon
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Los virus
Los virusLos virus
Los viruslaidys
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...Nallely Sanchez
 
Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorgejorgegiluptc
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informaticaAnnaCecyDS
 

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Los virus
Los virusLos virus
Los virus
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorge
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 

Similar a Top 10 worst computer viruses

Similar a Top 10 worst computer viruses (20)

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
7. erika maldnado leiva
7. erika maldnado leiva7. erika maldnado leiva
7. erika maldnado leiva
 
Losvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.comLosvirusmasfamososcristian eugenio.com
Losvirusmasfamososcristian eugenio.com
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 

Top 10 worst computer viruses

  • 1. Top 10 worst computer viruses
  • 2. sobig spanish english Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo. Sobig is a worm that spread rapidly over the past year via e-mail and shared network drives, making copies of itself to those they get access. It also acted as a Trojan, connecting each time to a series of Internet addresses to download updates of itself.
  • 3. blaster. spanish BlasterBlaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas english BlasterBlaster, which affected millions of users around the world, is a worm whose purpose was to collect computers for a denial of service attack against Microsoft's Web site, windowsupdate.com. Exploited a security hole in Windows 2000 and Windows XP, particularly in the software that lets you share files with other machines
  • 4. Bugbear. spanish Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado. Llegaba a través del correo electrónico, usando títulos como "Interesante", "Hola" o "Sólo para recordarte", para inducir al usuario a que abra el mensaje infectado. english attacks for the first time in October 2002 and is distributed at high speed ³ worldwide, infecting a large number of users. Pruning off the security programs of the computer, in addition s to open a backdoor on the infected computer. Reached via electronic mail © s-mail, using titles like "Interesting," Hello "or" Only for remember, "to induce the user to open the infected message
  • 5. Red Code El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera. The famous virus that stunned the world in 2001, returned in March last year. It caused so much havoc and during its first appearance, because enterprises were already prepared after the previous attack. Affected operating systems Windows NT/2000/XP versions that have installed Microsoft IIS and have not been corrected with a patch to the software giant released in 2001. "Code Red" modified some system parameters and opened a back door .
  • 6. SQL Slammer Fue, probablemente, la infección más rápida de la historia de Internet. SQL Slammer o también conocido como Zafiro, se propagó por todo el mundo en sólo 10 minutos e hizo que la Red estuviera mucho más lenta. Slammer era un gusano que se aprovechó de una falla en la base de datos del servidor SQL de Microsoft, causó daños rápidamente, se duplicó y saturó archivos de todo el mundo. It was probably the fastest infection history of the Internet. SQL Slammer or also known as Sapphire, spread worldwide in just 10 minutes and made the Red was much slower. Slammer was a worm that exploited a flaw in the database Microsoft SQL Server, damaged quickly saturated doubled and archives around the world.
  • 7. Sircam Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene. Is a worm that got hidden in a email. The first line of the contents of the message said "Hello how are you?". Sircam was very contagious and it spread very quickly, automatically sending itself to all contacts in the address book of infected computers. All terminals also infected with a Windows NT network. This made him a particularly dangerous virus for businesses. Among its objectives are to obtain private data from infected users, deplete the free space on your hard disk and delete the information it contains.
  • 8. Klez Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada. This dangerous virus last year starred in nearly 18 percent of the attacks carried out on computers of users. To achieve this, Klez used "social engineering", which allows you to introduce various forms, and took advantage of a known security hole in Internet Explorer to run automatically by just opening the preview of the email message. Delete files, send confidential documents to third parties and enter the virus on the infected machine Elkern.C .
  • 9. Melissa Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos. This macro virus, which appeared in 1998, deactivated and modified options Word documents that were used. Came as a document of this word processor included in an email. Its spread was very rapid as it is sent automatically to the first fifty contacts it finds in the Outlook address book. Was limited to disable options in the Word window and insert a text in the documents that the user has open.
  • 10. Michelangelo Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque. One of the first that gained worldwide fame. The name is the day that activates its payload on 6 March, Michelangelo's birthday, but do not know the real reason why the author scheduled for this date. This legendary virus infected the boot sector of floppy disks and hard drives and that March day removed disk information and prevented the PC boot
  • 11. Loveletter El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas. The famous worm used a supposed love letter as a decoy for their infection. Its spread was very fast, thanks to e-mail with an attachment called LOVE-LETTER-FOR-YOU.TXT.VBS. The effects of this virus are very harmful because it erases the contents of all files with the extensions VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3, MP2 and obtained confidential information that is the affected computer and sends it to the creator of the virus, something serious especially for business networks