SlideShare una empresa de Scribd logo
1 de 11
Karla Bolado Ramirez
 Sobig es un gusano que se propagó a gran velocidad
 durante el año pasado a través del correo electrónico y
 de unidades de red compartidas, creando copias de sí
 mismo en aquellas a las que consigue acceso. También
 actuó como un troyano, conectándose cada hora a una
 serie de direcciones de Internet para descargar
 actualizaciones de sí mismo.
 Blaster, que afectó a millones de usuarios de todo el
  mundo, es un gusano cuya finalidad era recolectar
  computadoras para realizar un ataque de denegación
  de servicio contra el sitio web de Microsoft,
  windowsupdate.com. Se aprovechaba de un agujero en
  la seguridad de Windows 2000 y Windows XP,
  concretamente en el software que permite compartir
  archivos con otras máquinas.
 Atacó por primera vez en octubre de 2002 y se
 distribuyó a gran velocidad por todo el mundo,
 infectando a un gran número de usuarios. Podía
 desactivar los programas de seguridad de la
 computadora, además de abrir una puerta trasera en el
 equipo infectado.
 El famoso virus que sorprendió al mundo en el año
 2001, regresó en marzo del año pasado. No causó
 tantos estragos como durante su primera aparición,
 porque las empresas ya estaban preparadas tras el
 anterior ataque. Afectaba a sistemas operativos
 Windows en sus versiones NT/2000/XP que tuvieran
 instalado Microsoft IIS y que no hubieran sido
 corregidos con un parche que el gigante informático
 lanzó en 2001. "Código Rojo" modificaba algunos
 parámetros del sistema y abría una puerta trasera.
 4 Código Rojo
 El famoso virus que sorprendió al mundo en el año 2001,
 regresó en marzo del año pasado. No causó tantos estragos
 como durante su primera aparición, porque las empresas ya
 estaban preparadas tras el anterior ataque. Afectaba a
 sistemas operativos Windows en sus versiones NT/2000/XP
 que tuvieran instalado Microsoft IIS y que no hubieran sido
 corregidos con un parche que el gigante informático lanzó
 en 2001. "Código Rojo" modificaba algunos parámetros del
 sistema y abría una puerta trasera.
 Es un gusano que llegaba oculto dentro de un mensaje de
  correo electrónico. La primera línea del contenido del
  mensaje decía “Hola como estas?”. Sircam fue muy
  contagioso, ya que se propagaba muy rápido, enviándose
  automáticamente a todos los contactos que encuentra en la
  libreta de direcciones de las computadoras infectadas.
  También infectaba todas las terminales con Windows NT
  de una red. Esto lo convirtió en un virus especialmente
  peligroso para las empresas. Entre sus objetivos figuran
  obtener datos privados de los usuarios que infecta, agotar el
  espacio libre del disco rígido y borrar la información que
  contiene.
 Este peligroso virus protagonizó durante el año pasado
 casi el 18 por ciento de los ataques llevados a cabo en
 los equipos de los usuarios. Para conseguirlo, Klez
 utilizó la “ingeniería social”, que le permite presentarse
 bajo diversas formas, y se aprovechó de un conocido
 agujero de seguridad del Internet Explorer para
 ejecutarse en forma automática con sólo abrir la vista
 previa del mensaje del email. Borra archivos, envía
 documentos confidenciales a terceros e introduce el
 virus Elkern.C en la máquina infectada.
 El célebre gusano usaba una supuesta carta de amor como
  señuelo para realizar su infección. Su propagación fue muy
  rápida, gracias a mensajes de correo electrónico con un
  archivo adjunto llamado LOVE-LETTER-FOR-
  YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya
  que borra el contenido de todos los archivos con las
  extensiones
  VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y
  MP2 y obtiene información confidencial que está en la
  computadora afectada y la envía al creador del virus, algo
  grave sobre todo para las redes en empresas.
 Este virus de macro, que apareció en 1998, desactivaba
 opciones de Word y modificaba los documentos que se
 utilizaban. Llegaba como un documento de este
 procesador de textos incluido en un email. Su
 propagación fue muy rápida ya que se enviaba
 automáticamente a los cincuenta primeros contactos
 que encuentra dentro de la libreta de direcciones de
 Outlook. Se limitaba a deshabilitar opciones en la
 ventana de Word e insertar un texto en los
 documentos que el usuario tenga abiertos.
 Uno de los primeros que se ganó fama mundial. El
 nombre es por el día en que activa su carga dañina, el 6
 de marzo, día del nacimiento de Michelangelo, aunque
 se desconoce la razón real por la que el autor lo
 programó para esta fecha. Este legendario virus
 infectaba el sector de arranque de los disquetes y el de
 los discos rígidos y ese día de marzo eliminaba
 información del disco e impedía que la PC arranque.

Más contenido relacionado

La actualidad más candente

Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famososYochi Cun
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12slyneseencrew2
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementosSeptimogrupo
 

La actualidad más candente (12)

Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 

Destacado (20)

26 5-2-rueda
26 5-2-rueda26 5-2-rueda
26 5-2-rueda
 
Empresa abc deber
Empresa abc deberEmpresa abc deber
Empresa abc deber
 
Trabajo metodologia v
Trabajo metodologia vTrabajo metodologia v
Trabajo metodologia v
 
Conferencia cambra 27 febrer 2013 marketing de sostenibilitat
Conferencia cambra 27 febrer 2013 marketing de sostenibilitatConferencia cambra 27 febrer 2013 marketing de sostenibilitat
Conferencia cambra 27 febrer 2013 marketing de sostenibilitat
 
26 1-1-escarrabill
26 1-1-escarrabill26 1-1-escarrabill
26 1-1-escarrabill
 
¿Qué son los juegos?
¿Qué son los juegos?¿Qué son los juegos?
¿Qué son los juegos?
 
Aprendizaje colaborativo pamela duch
Aprendizaje colaborativo  pamela duchAprendizaje colaborativo  pamela duch
Aprendizaje colaborativo pamela duch
 
Imanes para viajar orientados
Imanes para viajar orientadosImanes para viajar orientados
Imanes para viajar orientados
 
Manual de telehipnosis_pro
Manual de telehipnosis_proManual de telehipnosis_pro
Manual de telehipnosis_pro
 
Spyl 50663 oscar mejia y jaime lopez-proyecto por no
Spyl 50663 oscar mejia y jaime lopez-proyecto por noSpyl 50663 oscar mejia y jaime lopez-proyecto por no
Spyl 50663 oscar mejia y jaime lopez-proyecto por no
 
Diapos tema 3
Diapos tema  3Diapos tema  3
Diapos tema 3
 
Quién se ha llevado mi queso
Quién se ha llevado mi quesoQuién se ha llevado mi queso
Quién se ha llevado mi queso
 
El computador y sus componentes
El computador y sus componentesEl computador y sus componentes
El computador y sus componentes
 
Fact.animales
Fact.animalesFact.animales
Fact.animales
 
Tecnologia y sociedad
Tecnologia y sociedadTecnologia y sociedad
Tecnologia y sociedad
 
Taizé
TaizéTaizé
Taizé
 
Sesión n°22
Sesión n°22Sesión n°22
Sesión n°22
 
27 1-1-rueda
27 1-1-rueda27 1-1-rueda
27 1-1-rueda
 
Proyecto Reciclaje: Soluciones
Proyecto Reciclaje: SolucionesProyecto Reciclaje: Soluciones
Proyecto Reciclaje: Soluciones
 
Web 1.0 y 2.0
Web 1.0 y 2.0Web 1.0 y 2.0
Web 1.0 y 2.0
 

Similar a Tipos de virus

CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALlizell
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9lizell
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosmostachogl0
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertesCarla2808
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
Metodologia final
Metodologia finalMetodologia final
Metodologia finalfortachin08
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicajhonbellogarzon
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrososJesus Garcia
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 

Similar a Tipos de virus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Evolucion del malware en el mundo
Evolucion del malware en el mundoEvolucion del malware en el mundo
Evolucion del malware en el mundo
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Los virus informaticos mas peligrosos
Los virus informaticos mas peligrososLos virus informaticos mas peligrosos
Los virus informaticos mas peligrosos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 

Tipos de virus

  • 2.  Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
  • 3.  Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 4.  Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
  • 5.  El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 6.  4 Código Rojo El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 7.  Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • 8.  Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 9.  El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR- YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
  • 10.  Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 11.  Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.