SlideShare una empresa de Scribd logo
1 de 12
LOS VIRUS MAS FAMOSOS
Alumno: Juan Gaona
Docente: inga. Karina García
Materia: Informática
Según una reciente lista publicada por
TechWeb podríamos decir que los 10 virus
más destructivos, y por lo tanto más
conocidos de la historia han sido los
siguientes. (en esta lista no se reflejan los
virus anteriores a 1998 ya que a pesar de
ser conocidos por ser los primeros virus o
por la técnica usada, su difusión y
peligrosidad era bastante limitada):
o Dño estimado: 20 a 80 millones de dólares, sin contar
las pérdidas producidas por la pérdida de información.
o Localización: Taiwán Junio de 1998, CHI es reconocido
como uno de los virus más peligrosos y destructivos.
Infectaba ficheros ejecutables de Windows 95, 98 y Me,
permaneciendo en memoria e infectando a otros
ficheros.
o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco
tiempo afectó muchos ordenadores, podía reescribir
datos en el disco duro y dejarlo inoperativo.
o Curiosidades: CIH fue distribuido en algún que otro
importante software, como un Demo del juego de
Activision "Sin". a
o Daño Estimado: 2 a 10 billones de dólares, aproximadamente
cientos de miles deordenadores infectados.
o Localización: Fue en el verano de 2003 cuando apareció
Blaster, también llamado "Lovsan"
o "MSBlast". Exactamente fue el 11 de Agosto cuando se
propago rápidamente. Explotaba una vulnerabilidad en
Windows 2000 y Windows XP, y cuando era activado abría un
cuadro de diálogo en el cual el apagado del sistema era
inminente.
o Curiosidades: En el código de MSBLAST.EXE había unos
curiosos mensajes: "I just want to say LOVE YOU SAN!!" and
"billy gates why do you make this possible? Stop making
money and fix your software!!“
"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué
haces posible esto? para de hacer dinero y arregla tu
software!!”
o Daño Estimado: 300 a 600 millones de dólares
o Localización: Un Miércoles 26 de Marzo de 1999,
W97M/Melissa. Una estimación asegura que este
script afecto del 15% a 20% de los ordenadores del
mundo.
o Curiosidades: El virus usó Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de contactos. El
mensaje contenía la frase, "Here is that document you
asked for...don't show anyone else. ;-),". Anexaba un
documento Word que al ser ejecutado infecto a miles
de usuarios.
o Daño Estimado: De 5 a 10 billones de dólares y más de
un millón de ordenadores infectados.
o Localización: También atacó en Agosto de 2003. La
variante más destructiva de este gusano fue Sobig.F,
que atacó el 19 de Agosto generando más de 1 millón de
copias de él mismo en las primeras 24 horas.
o Curiosidades: El virus se propagó vía e-mail adjunto
archivos como application.pif y thank_you.pif. Cuando
se activaba se transmitía. Fue el 10 de Septiembre de
2003 el virus se desactivó por si mismo, a pesar de lo
cual Microsoft ofreció 250.000$ a aquel que
identificara a su autor.
o Daño Estimado: 10 a 15 billones de dólares
o Localización: Conocido como "Loveletter" y "Love Bug",
es un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3 de Mayo
de 2000, el gusano ILOVEYOU fue detectado en HONG
KONG y fue transmitido vía email con el asunto
"ILOVEYOU" y el archivo adjunto, Love-Letter-For-
You.TXT.vbs Al igual que Melissa se transmitía a todos
los contactos de Microsoft Outlook.
o ¿Por qué?: Miles de usuario fueron seducidos por el
asunto y clickearon en el adjunto infectado.
o Curiosidades: Ya que en ese momento en Filipinas no
tenía leyes que hablaran sobre la escritura de virus el
autor de ILOVEYOU quedó sin cargos.
o Daño Estimado: 10 millones de dólares aunque
continua subiendo.
o Localización: Sofisticado gusano que apareció el 18 de
Enero de 2004. Infecta sistemas siguiendo el método
tradicional, adjuntando archivos a un mail y
propagándose el mismo. El peligro real de Bagle es que
existen de 60 a 100 variantes de él. Cuando el gusano
infecta un ordenador abre un puerto TCP que será
usado remotamente por una aplicación para acceder a
los datos del sistema.
o Curiosidades: A pesar que la variante Bagle.B fue
diseñada para detenerse el 28 de Enero de 2004
muchas otras variantes siguen funcionando.
o Daño Estimado: 2.6 billones de dólares
o Localización: Code Red, gusano que infectó
ordenadores por primera vez el 13 de Julio de
2001. Exclusivamente atacaba a máquinas que
tuvieran el servidor (IIS) Microsoft's Internet
Information Server aprovechando un bug de
éste.
o Curiosidades: También conocido como "Bady",
Code Red fue diseñado para el máximo daño
posible. En menos de una semana infectó casi
400.000 servidores y más de un 1.000.000.
o Daño Estimado: Disminuyó el rendimiento de
internet en un 10% y la carga de páginas en un 50%.
o Localización: En pocas horas del 26 de Enero de 2004,
MyDoo dio la vuelta al mundo. Era transmitido vía mail
enviando un supuesto mensaje de error aunque también
atacó a
carpetas compartidas de usuarios de la red Kazaa.
o Curiosidades: MyDoom estaba programado para
detenerse después del 12 de Febrero de
2004.
o Daño Estimado: Ya que SQL Slammer apareció un
sábado : SQL Slammer, también conocido como
"Sapphire", dsu daño económico fue bajo.
o Curiosidadesata del 25 de Enero de
2003. Su objetivo son servidores. El virus era un fichero
de solo 376-byte que generaba una
IP de forma aleatoria y se enviaba a sí mismo a estas IPs.
Si la IP tenía un Microsoft's SQL
Server Desktop Engine sin parchear podía enviarse de
nuevo a otras IPs de manera
aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
o Daño Estimado: 10 millones de dólares
o Localización: 30 de Abril de 2004 fue su fecha de
lanzamiento y fue suficientemente destructivo como para
colgar algunas comunicaciones satélites de agencias
francesas.
También consiguió cancelar vuelos de numerosas
compañías aéreas.
o Curiosidades: Sasser no era transmitido vía mail y no
requería usuarios para propagarse. Cada vez que el gusano
encontraba sistemas Windows 2000 y Windows Xp no
actualizados,
éste era replicado. Los sistemas infectados experimentaban
una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que
propagó el virus en su 18 cumpleaños. Como el escribió el
código siendo un menor salió bien parado aunque fue
declarado culpable de sabotaje informático.

Más contenido relacionado

La actualidad más candente

Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 

La actualidad más candente (7)

Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Similar a Virus mas famosos

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivosErickson Eusebio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)Ivonne Cruz
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos heidy montoya
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 

Similar a Virus mas famosos (14)

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 

Más de Katya Cabanilla

Ejercicios de informatica
Ejercicios de informaticaEjercicios de informatica
Ejercicios de informaticaKatya Cabanilla
 
Tipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaTipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaKatya Cabanilla
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaKatya Cabanilla
 
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHINFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHKatya Cabanilla
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreKatya Cabanilla
 
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadEl blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadKatya Cabanilla
 
Informática básica II 2014 semestre
Informática básica II 2014 semestreInformática básica II 2014 semestre
Informática básica II 2014 semestreKatya Cabanilla
 
Educacion para la salud mmm
Educacion para la salud mmmEducacion para la salud mmm
Educacion para la salud mmmKatya Cabanilla
 
Bioquimica de la respiracion..
Bioquimica de la respiracion..Bioquimica de la respiracion..
Bioquimica de la respiracion..Katya Cabanilla
 

Más de Katya Cabanilla (20)

Ejercicios de informatica
Ejercicios de informaticaEjercicios de informatica
Ejercicios de informatica
 
Tipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informaticaTipos de gráficos en microsoft exel 2010 informatica
Tipos de gráficos en microsoft exel 2010 informatica
 
Práctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsquedaPráctica utilizando los operadores de búsqueda
Práctica utilizando los operadores de búsqueda
 
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACHINFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
INFORMATICA METODOS DE BUSQUEDA DE LA UTMACH
 
Google drive
Google driveGoogle drive
Google drive
 
Busqueda de incluciòn
Busqueda de incluciònBusqueda de incluciòn
Busqueda de incluciòn
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
blooger
bloogerblooger
blooger
 
aplicaciones..
aplicaciones..aplicaciones..
aplicaciones..
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidadEl blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
El blogging y_su_espacio_temporalidad_el_blogging_y_su_espacio_temporalidad
 
Informática básica II 2014 semestre
Informática básica II 2014 semestreInformática básica II 2014 semestre
Informática básica II 2014 semestre
 
Educacion para la salud mmm
Educacion para la salud mmmEducacion para la salud mmm
Educacion para la salud mmm
 
Informatica mmmm
Informatica  mmmmInformatica  mmmm
Informatica mmmm
 
accion hormonal
accion hormonalaccion hormonal
accion hormonal
 
Bioquimica de la respiracion..
Bioquimica de la respiracion..Bioquimica de la respiracion..
Bioquimica de la respiracion..
 
vitaminass
vitaminassvitaminass
vitaminass
 
bioquimica
bioquimicabioquimica
bioquimica
 
Bioquimica en la sangre
Bioquimica en la sangreBioquimica en la sangre
Bioquimica en la sangre
 
Informatica (1)
Informatica (1)Informatica (1)
Informatica (1)
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Virus mas famosos

  • 1. LOS VIRUS MAS FAMOSOS Alumno: Juan Gaona Docente: inga. Karina García Materia: Informática
  • 2. Según una reciente lista publicada por TechWeb podríamos decir que los 10 virus más destructivos, y por lo tanto más conocidos de la historia han sido los siguientes. (en esta lista no se reflejan los virus anteriores a 1998 ya que a pesar de ser conocidos por ser los primeros virus o por la técnica usada, su difusión y peligrosidad era bastante limitada):
  • 3. o Dño estimado: 20 a 80 millones de dólares, sin contar las pérdidas producidas por la pérdida de información. o Localización: Taiwán Junio de 1998, CHI es reconocido como uno de los virus más peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en memoria e infectando a otros ficheros. o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. o Curiosidades: CIH fue distribuido en algún que otro importante software, como un Demo del juego de Activision "Sin". a
  • 4. o Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles deordenadores infectados. o Localización: Fue en el verano de 2003 cuando apareció Blaster, también llamado "Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. o Curiosidades: En el código de MSBLAST.EXE había unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!“ "Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué haces posible esto? para de hacer dinero y arregla tu software!!”
  • 5. o Daño Estimado: 300 a 600 millones de dólares o Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. o Curiosidades: El virus usó Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.
  • 6. o Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. o Localización: También atacó en Agosto de 2003. La variante más destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de copias de él mismo en las primeras 24 horas. o Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. Fue el 10 de Septiembre de 2003 el virus se desactivó por si mismo, a pesar de lo cual Microsoft ofreció 250.000$ a aquel que identificara a su autor.
  • 7. o Daño Estimado: 10 a 15 billones de dólares o Localización: Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For- You.TXT.vbs Al igual que Melissa se transmitía a todos los contactos de Microsoft Outlook. o ¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. o Curiosidades: Ya que en ese momento en Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
  • 8. o Daño Estimado: 10 millones de dólares aunque continua subiendo. o Localización: Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él. Cuando el gusano infecta un ordenador abre un puerto TCP que será usado remotamente por una aplicación para acceder a los datos del sistema. o Curiosidades: A pesar que la variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 muchas otras variantes siguen funcionando.
  • 9. o Daño Estimado: 2.6 billones de dólares o Localización: Code Red, gusano que infectó ordenadores por primera vez el 13 de Julio de 2001. Exclusivamente atacaba a máquinas que tuvieran el servidor (IIS) Microsoft's Internet Information Server aprovechando un bug de éste. o Curiosidades: También conocido como "Bady", Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000.
  • 10. o Daño Estimado: Disminuyó el rendimiento de internet en un 10% y la carga de páginas en un 50%. o Localización: En pocas horas del 26 de Enero de 2004, MyDoo dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. o Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
  • 11. o Daño Estimado: Ya que SQL Slammer apareció un sábado : SQL Slammer, también conocido como "Sapphire", dsu daño económico fue bajo. o Curiosidadesata del 25 de Enero de 2003. Su objetivo son servidores. El virus era un fichero de solo 376-byte que generaba una IP de forma aleatoria y se enviaba a sí mismo a estas IPs. Si la IP tenía un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  • 12. o Daño Estimado: 10 millones de dólares o Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas. También consiguió cancelar vuelos de numerosas compañías aéreas. o Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados, éste era replicado. Los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propagó el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.