SlideShare una empresa de Scribd logo
1 de 11
LOS 10 VIRUS
INFORMÁTICOS MÁS
FAMOSOS
CREEPER
 . Una de las características de Creeper es que mostraba un mensaje
que infectaba el sistema y decía: “Soy el más aterrador (creeper);
atrápame si puedes”. Fue creado por Robert Thomas Morris, quien
trabajaba para la empresa BBN, en la misma que se encontraba el
creador del correo electrónico
MELISSA
 Este virus con nombre de mujer fue el primero que se
transmitió vía correo electrónico en 1999. A pesar de no ser
tan destructivo, logró propagarse y contagiar a millones de
usuarios. A cualquier computador que llegaba se replicaba y
saturaba los buzones de correo.
I LOVE YOU
 El programa, que fue creado en el año 2000, enviaba un correo
electrónico que en su asunto mostraba las palabras ‘I love you’
(te amo) y estaba acompañado de un archivo adjunto bautizado
‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se
trataba de un documento de texto, el virus se reenviaba a toda la
lista de contactos del usuario.
SASSER
 Este virus sacó provecho de los baches en la
seguridad de los sistemas operativos Windows
2000 y Windows XP y se fue expandiendo a
velocidades sorprendentes, hasta alcanzar unos
250 mil equipos infectados.
CODE RED
 Se propagaba por las redes sin necesidad de un correo
electrónico o un sitio web. El objetivo de Code Red era
contagiar a los computadores que tuvieran el
servidor Microsoft Internet Information Server (IIS); se
conocen cifras de que en una sola semana alcanzó a infectar
a casi 400.000 servidores.
STORM
 En enero del 2007, usuarios de Europa y Estados Unidos
comenzaron a recibir mensajes de correo electrónico
relacionados con una tormenta (storm) que afectaba el
continente europeo. El mensaje tenía un archivo adjunto que
infectaba el computador y de inmediato lo hacía parte de una
botnet, por lo que comenzaba a enviar y recibir comandos a
cargo de su creador.
SLAMMER
 Afectaba equipos con Microsoft SQL Server y ocasionaba que
muchos servidores de Internet mostraran a sus usuarios que
no había servicio o provocaban una lentitud exagerada de la
Red.
CONCEPT
 Se conoce como el primer macro virus, pues estaba incluido
en una macro del programa Microsoft Word. Cuando la
persona recibía el adjunto, se infectaba tan solo abriendo el
archivo en su computador y utilizando Word.
NETSKY
 El virus se enviaba a los usuarios por medio de un archivo
adjunto en un mensaje de correo electrónico. Una vez abierto,
el archivo escaneaba el computador buscando direcciones de
correo y se reenviaba a sí mismo a todas las que hubiera
encontrado.
CONFICKER
 El virus atacaba una vulnerabilidad existente en el sistema
operativo Windows y se aprovechaba de sistemas que a
octubre de 2008 no habían sido actualizados con
determinado parche de seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Sixto virus
Sixto virusSixto virus
Sixto virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus informatico ana m. 6030
Virus informatico ana m. 6030Virus informatico ana m. 6030
Virus informatico ana m. 6030
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los virus pres.
Los virus pres.Los virus pres.
Los virus pres.
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo práctico virus
Trabajo práctico virusTrabajo práctico virus
Trabajo práctico virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 

Similar a Los 10 virus informáticos más famosos

Similar a Los 10 virus informáticos más famosos (20)

Los virus más famosos de la historia
Los virus más famosos de la historiaLos virus más famosos de la historia
Los virus más famosos de la historia
 
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS7.Erika Maldonado LOS VIRUS MAS FAMOSOS
7.Erika Maldonado LOS VIRUS MAS FAMOSOS
 
Universidad técnica de machala
Universidad técnica de machalaUniversidad técnica de machala
Universidad técnica de machala
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Virus informatico (2)
Virus informatico (2)Virus informatico (2)
Virus informatico (2)
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus y virus informaticos
Antivirus y virus informaticosAntivirus y virus informaticos
Antivirus y virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Los 10 virus informáticos más famosos

  • 2. CREEPER  . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico
  • 3. MELISSA  Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo.
  • 4. I LOVE YOU  El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.
  • 5. SASSER  Este virus sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados.
  • 6. CODE RED  Se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores.
  • 7. STORM  En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador.
  • 8. SLAMMER  Afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
  • 9. CONCEPT  Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
  • 10. NETSKY  El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.
  • 11. CONFICKER  El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad.