SlideShare una empresa de Scribd logo
1 de 11
Sobig es un gusano que se propagó a gran
  velocidad durante el año pasado a través
  del correo electrónico y de unidades de
  red compartidas, creando copias de sí
  mismo en aquellas a las que consigue
  acceso. También actuó como un
  troyano, conectándose cada hora a una
  serie de direcciones de Internet para
  descargar actualizaciones de sí mismo.
Blaster, que afectó a millones de usuarios de
   todo el mundo, es un gusano cuya finalidad
   era recolectar computadoras para realizar un
   ataque de denegación de servicio contra el
   sitio web de Microsoft, windowsupdate.com.
   Se aprovechaba de un agujero en la
   seguridad de Windows 2000 y Windows
   XP, concretamente en el software que permite
   compartir archivos con otras máquinas.
Atacó por primera vez en octubre de 2002
  y se distribuyó a gran velocidad por
  todo el mundo, infectando a un gran
  número de usuarios. Podía desactivar los
  programas de seguridad de la
  computadora, además de abrir una
  puerta trasera en el equipo infectado.
El famoso virus que sorprendió al mundo en el
   año 2001, regresó en marzo del año pasado.
   No causó tantos estragos como durante su
   primera aparición, porque las empresas ya
   estaban preparadas tras el anterior ataque.
   Afectaba a sistemas operativos Windows en
   sus versiones NT/2000/XP que tuvieran instalado
   Microsoft IIS y que no hubieran sido corregidos
   con un parche que el gigante informático
   lanzó en 2001. "Código Rojo" modificaba
   algunos parámetros del sistema y abría una
   puerta trasera.
4 Código Rojo
   El famoso virus que sorprendió al mundo en el año
   2001, regresó en marzo del año pasado. No causó
   tantos estragos como durante su primera aparición,
   porque las empresas ya estaban preparadas tras el
   anterior ataque. Afectaba a sistemas operativos
   Windows en sus versiones NT/2000/XP que tuvieran
   instalado Microsoft IIS y que no hubieran sido
   corregidos con un parche que el gigante informático
   lanzó en 2001. "Código Rojo" modificaba algunos
   parámetros del sistema y abría una puerta trasera.
Es un gusano que llegaba oculto dentro de un mensaje
   de correo electrónico. La primera línea del
   contenido del mensaje decía “Hola como estas?”.
   Sircam fue muy contagioso, ya que se propagaba
   muy rápido, enviándose automáticamente a todos
   los contactos que encuentra en la libreta de
   direcciones de las computadoras infectadas.
   También infectaba todas las terminales con Windows
   NT de una red. Esto lo convirtió en un virus
   especialmente peligroso para las empresas. Entre sus
   objetivos figuran obtener datos privados de los
   usuarios que infecta, agotar el espacio libre del disco
   rígido y borrar la información que contiene.
Este peligroso virus protagonizó durante el año pasado
   casi el 18 por ciento de los ataques llevados a cabo
   en los equipos de los usuarios. Para conseguirlo, Klez
   utilizó la “ingeniería social”, que le permite
   presentarse bajo diversas formas, y se aprovechó de
   un conocido agujero de seguridad del Internet
   Explorer para ejecutarse en forma automática con
   sólo abrir la vista previa del mensaje del email. Borra
   archivos, envía documentos confidenciales a
   terceros e introduce el virus Elkern.C en la máquina
   infectada.
El célebre gusano usaba una supuesta carta de amor
   como señuelo para realizar su infección. Su
   propagación fue muy rápida, gracias a mensajes de
   correo electrónico con un archivo adjunto llamado
   LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este
   virus son muy dañinos ya que borra el contenido de
   todos los archivos con las extensiones
   VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3
   y MP2 y obtiene información confidencial que está
   en la computadora afectada y la envía al creador
   del virus, algo grave sobre todo para las redes en
   empresas.
Este virus de macro, que apareció en
   1998, desactivaba opciones de Word y modificaba
   los documentos que se utilizaban. Llegaba como un
   documento de este procesador de textos incluido en
   un email. Su propagación fue muy rápida ya que se
   enviaba automáticamente a los cincuenta primeros
   contactos que encuentra dentro de la libreta de
   direcciones de Outlook. Se limitaba a deshabilitar
   opciones en la ventana de Word e insertar un texto
   en los documentos que el usuario tenga abiertos.
Uno de los primeros que se ganó fama mundial.
  El nombre es por el día en que activa su carga
  dañina, el 6 de marzo, día del nacimiento de
  Michel angeló, aunque se desconoce la razón
  real por la que el autor lo programó para esta
  fecha. Este legendario virus infectaba el sector
  de arranque de los disquetes y el de los discos
  rígidos y ese día de marzo eliminaba
  información del disco e impedía que la PC
  arranque.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Destacado

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJuanita Lizarazo
 
Html mayerly cuartas 11 01
Html mayerly cuartas 11 01Html mayerly cuartas 11 01
Html mayerly cuartas 11 01mayis52_
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicopbassallo
 
Presentación Procomunes estéticos
Presentación Procomunes estéticosPresentación Procomunes estéticos
Presentación Procomunes estéticosjordiclaramonte
 
Recursos Utilizados
Recursos UtilizadosRecursos Utilizados
Recursos UtilizadosDnii Henaoo
 
Concurso navideño 2014 (4)
Concurso navideño 2014 (4)Concurso navideño 2014 (4)
Concurso navideño 2014 (4)jctascon
 
Trabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzoTrabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzoleonkorzo05
 
Yinller22014
Yinller22014Yinller22014
Yinller22014yinller
 
Mercadeo Punto 1
Mercadeo Punto 1Mercadeo Punto 1
Mercadeo Punto 1Dnii Henaoo
 
Reflexion sobre el manual de convivencia
Reflexion sobre el manual de convivenciaReflexion sobre el manual de convivencia
Reflexion sobre el manual de convivenciaDnii Henaoo
 
Diplomacia cultural Mozambique
Diplomacia cultural MozambiqueDiplomacia cultural Mozambique
Diplomacia cultural MozambiquePedro Junior
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informaticayudilar
 
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES III
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES IIIEl Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES III
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES IIIProyecto Matriz
 
Presentacion Puntos de Cultura
Presentacion Puntos de Cultura Presentacion Puntos de Cultura
Presentacion Puntos de Cultura dalinka
 

Destacado (20)

Sevilla. Trabajo Táctico-phpapp01
Sevilla. Trabajo Táctico-phpapp01Sevilla. Trabajo Táctico-phpapp01
Sevilla. Trabajo Táctico-phpapp01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Html mayerly cuartas 11 01
Html mayerly cuartas 11 01Html mayerly cuartas 11 01
Html mayerly cuartas 11 01
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Comercializacion
ComercializacionComercializacion
Comercializacion
 
Presentación Procomunes estéticos
Presentación Procomunes estéticosPresentación Procomunes estéticos
Presentación Procomunes estéticos
 
Recursos Utilizados
Recursos UtilizadosRecursos Utilizados
Recursos Utilizados
 
Concurso navideño 2014 (4)
Concurso navideño 2014 (4)Concurso navideño 2014 (4)
Concurso navideño 2014 (4)
 
Trabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzoTrabajos de virus y antivirus informaticos leo korzo
Trabajos de virus y antivirus informaticos leo korzo
 
Virtualization session3
Virtualization session3Virtualization session3
Virtualization session3
 
Yinller22014
Yinller22014Yinller22014
Yinller22014
 
Mercadeo Punto 1
Mercadeo Punto 1Mercadeo Punto 1
Mercadeo Punto 1
 
Etiquetas html
Etiquetas htmlEtiquetas html
Etiquetas html
 
REDES CULTURALES
REDES CULTURALESREDES CULTURALES
REDES CULTURALES
 
Reflexion sobre el manual de convivencia
Reflexion sobre el manual de convivenciaReflexion sobre el manual de convivencia
Reflexion sobre el manual de convivencia
 
Diplomacia cultural Mozambique
Diplomacia cultural MozambiqueDiplomacia cultural Mozambique
Diplomacia cultural Mozambique
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES III
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES IIIEl Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES III
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES III
 
Presentacion Puntos de Cultura
Presentacion Puntos de Cultura Presentacion Puntos de Cultura
Presentacion Puntos de Cultura
 

Similar a Sixto virus

Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonbellogarzon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 

Similar a Sixto virus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Sixto virus

  • 1.
  • 2. Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
  • 3. Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 4. Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
  • 5. El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 6. 4 Código Rojo El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 7. Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • 8. Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 9. El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
  • 10. Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 11. Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michel angeló, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.