SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
LOS VIRUS MAS FAMOSOS
Docente: inga. Karina García
Materia: Informática
Según una reciente lista publicada por
TechWeb podríamos decir que los 10 virus
más destructivos, y por lo tanto más
conocidos de la historia han sido los
siguientes. (en esta lista no se reflejan los
virus anteriores a 1998 ya que a pesar de
ser conocidos por ser los primeros virus o
por la técnica usada, su difusión y
peligrosidad era bastante limitada):
o Dño estimado: 20 a 80 millones de dólares, sin contar
las pérdidas producidas por la pérdida de información.
o Localización: Taiwán Junio de 1998, CHI es reconocido
como uno de los virus más peligrosos y destructivos.
Infectaba ficheros ejecutables de Windows 95, 98 y Me,
permaneciendo en memoria e infectando a otros
ficheros.
o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco
tiempo afectó muchos ordenadores, podía reescribir
datos en el disco duro y dejarlo inoperativo.
o Curiosidades: CIH fue distribuido en algún que otro
importante software, como un Demo del juego de
Activision "Sin". a
o Daño Estimado: 2 a 10 billones de dólares, aproximadamente
cientos de miles deordenadores infectados.
o Localización: Fue en el verano de 2003 cuando apareció
Blaster, también llamado "Lovsan"
o "MSBlast". Exactamente fue el 11 de Agosto cuando se
propago rápidamente. Explotaba una vulnerabilidad en
Windows 2000 y Windows XP, y cuando era activado abría un
cuadro de diálogo en el cual el apagado del sistema era
inminente.
o Curiosidades: En el código de MSBLAST.EXE había unos
curiosos mensajes: "I just want to say LOVE YOU SAN!!" and
"billy gates why do you make this possible? Stop making
money and fix your software!!“
"Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué
o Daño Estimado: 300 a 600 millones de dólares
o Localización: Un Miércoles 26 de Marzo de 1999,
W97M/Melissa. Una estimación asegura que este
script afecto del 15% a 20% de los ordenadores del
mundo.
o Curiosidades: El virus usó Microsoft Outlook para
enviarse a 50 de los usuarios de la lista de contactos. El
mensaje contenía la frase, "Here is that document you
asked for...don't show anyone else. ;-),". Anexaba un
documento Word que al ser ejecutado infecto a miles
de usuarios.
o Daño Estimado: De 5 a 10 billones de dólares y más de
un millón de ordenadores infectados.
o Localización: También atacó en Agosto de 2003. La
variante más destructiva de este gusano fue Sobig.F,
que atacó el 19 de Agosto generando más de 1 millón de
copias de él mismo en las primeras 24 horas.
o Curiosidades: El virus se propagó vía e-mail adjunto
archivos como application.pif y thank_you.pif. Cuando
se activaba se transmitía. Fue el 10 de Septiembre de
2003 el virus se desactivó por si mismo, a pesar de lo
cual Microsoft ofreció 250.000$ a aquel que
identificara a su autor.
o Daño Estimado: 10 a 15 billones de dólares
o Localización: Conocido como "Loveletter" y "Love Bug",
es un script en Visual Basic con un ingenioso e
irresistible caramelo: Promesas de amor. El 3 de Mayo
de 2000, el gusano ILOVEYOU fue detectado en HONG
KONG y fue transmitido vía email con el asunto
"ILOVEYOU" y el archivo adjunto, Love-Letter-For-
You.TXT.vbs Al igual que Melissa se transmitía a todos
los contactos de Microsoft Outlook.
o ¿Por qué?: Miles de usuario fueron seducidos por el
asunto y clickearon en el adjunto infectado.
o Curiosidades: Ya que en ese momento en Filipinas no
tenía leyes que hablaran sobre la escritura de virus el
autor de ILOVEYOU quedó sin cargos.
o Daño Estimado: 10 millones de dólares aunque
continua subiendo.
o Localización: Sofisticado gusano que apareció el 18 de
Enero de 2004. Infecta sistemas siguiendo el método
tradicional, adjuntando archivos a un mail y
propagándose el mismo. El peligro real de Bagle es que
existen de 60 a 100 variantes de él. Cuando el gusano
infecta un ordenador abre un puerto TCP que será
usado remotamente por una aplicación para acceder a
los datos del sistema.
o Curiosidades: A pesar que la variante Bagle.B fue
diseñada para detenerse el 28 de Enero de 2004
muchas otras variantes siguen funcionando.
o Daño Estimado: 2.6 billones de dólares
o Localización: Code Red, gusano que infectó
ordenadores por primera vez el 13 de Julio de
2001. Exclusivamente atacaba a máquinas que
tuvieran el servidor (IIS) Microsoft's Internet
Information Server aprovechando un bug de
éste.
o Curiosidades: También conocido como "Bady",
Code Red fue diseñado para el máximo daño
posible. En menos de una semana infectó casi
400.000 servidores y más de un 1.000.000.
o Daño Estimado: Disminuyó el rendimiento de
internet en un 10% y la carga de páginas en un 50%.
o Localización: En pocas horas del 26 de Enero de 2004,
MyDoo dio la vuelta al mundo. Era transmitido vía mail
enviando un supuesto mensaje de error aunque también
atacó a
carpetas compartidas de usuarios de la red Kazaa.
o Curiosidades: MyDoom estaba programado para
detenerse después del 12 de Febrero de
2004.
o Daño Estimado: Ya que SQL Slammer apareció un
sábado : SQL Slammer, también conocido como
"Sapphire", dsu daño económico fue bajo.
o Curiosidadesata del 25 de Enero de
2003. Su objetivo son servidores. El virus era un fichero
de solo 376-byte que generaba una
IP de forma aleatoria y se enviaba a sí mismo a estas IPs.
Si la IP tenía un Microsoft's SQL
Server Desktop Engine sin parchear podía enviarse de
nuevo a otras IPs de manera
aleatoria.
Slammer infectó 75,000 ordenadores en 10 minutos.
o Daño Estimado: 10 millones de dólares
o Localización: 30 de Abril de 2004 fue su fecha de
lanzamiento y fue suficientemente destructivo como para
colgar algunas comunicaciones satélites de agencias
francesas.
También consiguió cancelar vuelos de numerosas
compañías aéreas.
o Curiosidades: Sasser no era transmitido vía mail y no
requería usuarios para propagarse. Cada vez que el gusano
encontraba sistemas Windows 2000 y Windows Xp no
actualizados,
éste era replicado. Los sistemas infectados experimentaban
una gran inestabilidad.
Sasser fue escrito por un joven alemán de 17 años que
propagó el virus en su 18 cumpleaños. Como el escribió el
código siendo un menor salió bien parado aunque fue
declarado culpable de sabotaje informático.

Más contenido relacionado

La actualidad más candente

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS XESET Latinoamérica
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesAylin Hernández Sosa
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaULISES GUSTAVO DELGADO
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinosfarodin
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Salma Gutierrez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Daniela Yaressi Aguilar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Sergio Perez
 

La actualidad más candente (10)

Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
Por qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicacionesPor qué es necesario mantener las aplicaciones
Por qué es necesario mantener las aplicaciones
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 

Destacado

Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internetjose Paredes
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativoDania Torres
 
Teorias del Desarrolo social
Teorias del Desarrolo socialTeorias del Desarrolo social
Teorias del Desarrolo socialJeffer Vilaña
 
Historia de colombia
Historia de colombiaHistoria de colombia
Historia de colombiaJuan Marin
 
Maury ivan diaz reyes eje2_actividad5
Maury ivan diaz reyes eje2_actividad5Maury ivan diaz reyes eje2_actividad5
Maury ivan diaz reyes eje2_actividad5Maury Diaz
 
Netex learningCentral | Trainer Manual v4.4 [Es]
Netex learningCentral | Trainer Manual v4.4 [Es]Netex learningCentral | Trainer Manual v4.4 [Es]
Netex learningCentral | Trainer Manual v4.4 [Es]Netex Learning
 
Tecnologías y Pedagogías Emergentes
Tecnologías y Pedagogías Emergentes Tecnologías y Pedagogías Emergentes
Tecnologías y Pedagogías Emergentes SIRIUS e-Learning
 
Presentació guerra civil (1936-1939)
Presentació guerra civil (1936-1939)Presentació guerra civil (1936-1939)
Presentació guerra civil (1936-1939)xufa
 
Netex learningMaker | Presentación [ES]
Netex learningMaker | Presentación [ES]Netex learningMaker | Presentación [ES]
Netex learningMaker | Presentación [ES]Netex Learning
 
Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex Learning
 
Netex learningCentral | What's New v6.3 [ES]
Netex learningCentral | What's New v6.3 [ES]Netex learningCentral | What's New v6.3 [ES]
Netex learningCentral | What's New v6.3 [ES]Netex Learning
 

Destacado (20)

Seguridad en la internet
Seguridad en la internetSeguridad en la internet
Seguridad en la internet
 
Señor yo creo
Señor yo creoSeñor yo creo
Señor yo creo
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Guía del Carmen 2014
Guía del Carmen 2014Guía del Carmen 2014
Guía del Carmen 2014
 
Teorias del Desarrolo social
Teorias del Desarrolo socialTeorias del Desarrolo social
Teorias del Desarrolo social
 
Actividad 10
Actividad 10Actividad 10
Actividad 10
 
Is Differentiation Fair?
Is Differentiation Fair?Is Differentiation Fair?
Is Differentiation Fair?
 
Google apps
Google appsGoogle apps
Google apps
 
Historia de colombia
Historia de colombiaHistoria de colombia
Historia de colombia
 
Maury ivan diaz reyes eje2_actividad5
Maury ivan diaz reyes eje2_actividad5Maury ivan diaz reyes eje2_actividad5
Maury ivan diaz reyes eje2_actividad5
 
Netex learningCentral | Trainer Manual v4.4 [Es]
Netex learningCentral | Trainer Manual v4.4 [Es]Netex learningCentral | Trainer Manual v4.4 [Es]
Netex learningCentral | Trainer Manual v4.4 [Es]
 
Tecnologías y Pedagogías Emergentes
Tecnologías y Pedagogías Emergentes Tecnologías y Pedagogías Emergentes
Tecnologías y Pedagogías Emergentes
 
Phase6 spanish
Phase6  spanishPhase6  spanish
Phase6 spanish
 
Platero
PlateroPlatero
Platero
 
Clase 6 fisica-nuclear
Clase 6 fisica-nuclearClase 6 fisica-nuclear
Clase 6 fisica-nuclear
 
Presentació guerra civil (1936-1939)
Presentació guerra civil (1936-1939)Presentació guerra civil (1936-1939)
Presentació guerra civil (1936-1939)
 
Netex learningMaker | Presentación [ES]
Netex learningMaker | Presentación [ES]Netex learningMaker | Presentación [ES]
Netex learningMaker | Presentación [ES]
 
Decreto supremo 019 97-itinci
Decreto supremo 019 97-itinciDecreto supremo 019 97-itinci
Decreto supremo 019 97-itinci
 
Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]Netex learningMaker | Administrator Manual v3.0 [Es]
Netex learningMaker | Administrator Manual v3.0 [Es]
 
Netex learningCentral | What's New v6.3 [ES]
Netex learningCentral | What's New v6.3 [ES]Netex learningCentral | What's New v6.3 [ES]
Netex learningCentral | What's New v6.3 [ES]
 

Similar a Virus mas famosos

Similar a Virus mas famosos (20)

Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos (2)
Virus mas famosos (2)Virus mas famosos (2)
Virus mas famosos (2)
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Los virus mas famosos.
Los virus mas famosos.Los virus mas famosos.
Los virus mas famosos.
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
Revista virtual (2)
Revista virtual (2)Revista virtual (2)
Revista virtual (2)
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 

Más de Yochi Cun

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2Yochi Cun
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informaticaYochi Cun
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Yochi Cun
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google driveYochi Cun
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaYochi Cun
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1Yochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
Google drive
Google driveGoogle drive
Google driveYochi Cun
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...Yochi Cun
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreYochi Cun
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la saludYochi Cun
 
Bioquimica en la sangre 2
Bioquimica en la sangre 2Bioquimica en la sangre 2
Bioquimica en la sangre 2Yochi Cun
 

Más de Yochi Cun (20)

Ejercicios excell 2
Ejercicios excell 2Ejercicios excell 2
Ejercicios excell 2
 
Proyecto informatica
Proyecto informaticaProyecto informatica
Proyecto informatica
 
Ejercicios excell 1
Ejercicios excell 1Ejercicios excell 1
Ejercicios excell 1
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Gráficos microsoft excel 2010
Gráficos microsoft excel 2010Gráficos microsoft excel 2010
Gráficos microsoft excel 2010
 
Libro de google drive
Libro de google driveLibro de google drive
Libro de google drive
 
Practica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busquedaPractica utilizando los operadoresde busqueda
Practica utilizando los operadoresde busqueda
 
Informatica bibliotecas 1
Informatica bibliotecas 1Informatica bibliotecas 1
Informatica bibliotecas 1
 
Google drive
Google driveGoogle drive
Google drive
 
Google drive
Google driveGoogle drive
Google drive
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
BLOG
BLOGBLOG
BLOG
 
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo... C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
C mo_trabajar_con_tic_en_el_aula_una_gu_a_para_la_acci_n_pedag_gica_cap_tulo...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informatica
InformaticaInformatica
Informatica
 
Educacion para la salud
Educacion para la saludEducacion para la salud
Educacion para la salud
 
Bioquimica en la sangre 2
Bioquimica en la sangre 2Bioquimica en la sangre 2
Bioquimica en la sangre 2
 

Virus mas famosos

  • 1. LOS VIRUS MAS FAMOSOS Docente: inga. Karina García Materia: Informática
  • 2. Según una reciente lista publicada por TechWeb podríamos decir que los 10 virus más destructivos, y por lo tanto más conocidos de la historia han sido los siguientes. (en esta lista no se reflejan los virus anteriores a 1998 ya que a pesar de ser conocidos por ser los primeros virus o por la técnica usada, su difusión y peligrosidad era bastante limitada):
  • 3. o Dño estimado: 20 a 80 millones de dólares, sin contar las pérdidas producidas por la pérdida de información. o Localización: Taiwán Junio de 1998, CHI es reconocido como uno de los virus más peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en memoria e infectando a otros ficheros. o ¿Porqué?: Lo que lo hizo tan peligroso fue que en poco tiempo afectó muchos ordenadores, podía reescribir datos en el disco duro y dejarlo inoperativo. o Curiosidades: CIH fue distribuido en algún que otro importante software, como un Demo del juego de Activision "Sin". a
  • 4. o Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles deordenadores infectados. o Localización: Fue en el verano de 2003 cuando apareció Blaster, también llamado "Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente. o Curiosidades: En el código de MSBLAST.EXE había unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!“ "Solo quiero decir que te quiero san!!" y "billy gates ¿Porqué
  • 5. o Daño Estimado: 300 a 600 millones de dólares o Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo. o Curiosidades: El virus usó Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else. ;-),". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.
  • 6. o Daño Estimado: De 5 a 10 billones de dólares y más de un millón de ordenadores infectados. o Localización: También atacó en Agosto de 2003. La variante más destructiva de este gusano fue Sobig.F, que atacó el 19 de Agosto generando más de 1 millón de copias de él mismo en las primeras 24 horas. o Curiosidades: El virus se propagó vía e-mail adjunto archivos como application.pif y thank_you.pif. Cuando se activaba se transmitía. Fue el 10 de Septiembre de 2003 el virus se desactivó por si mismo, a pesar de lo cual Microsoft ofreció 250.000$ a aquel que identificara a su autor.
  • 7. o Daño Estimado: 10 a 15 billones de dólares o Localización: Conocido como "Loveletter" y "Love Bug", es un script en Visual Basic con un ingenioso e irresistible caramelo: Promesas de amor. El 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fue transmitido vía email con el asunto "ILOVEYOU" y el archivo adjunto, Love-Letter-For- You.TXT.vbs Al igual que Melissa se transmitía a todos los contactos de Microsoft Outlook. o ¿Por qué?: Miles de usuario fueron seducidos por el asunto y clickearon en el adjunto infectado. o Curiosidades: Ya que en ese momento en Filipinas no tenía leyes que hablaran sobre la escritura de virus el autor de ILOVEYOU quedó sin cargos.
  • 8. o Daño Estimado: 10 millones de dólares aunque continua subiendo. o Localización: Sofisticado gusano que apareció el 18 de Enero de 2004. Infecta sistemas siguiendo el método tradicional, adjuntando archivos a un mail y propagándose el mismo. El peligro real de Bagle es que existen de 60 a 100 variantes de él. Cuando el gusano infecta un ordenador abre un puerto TCP que será usado remotamente por una aplicación para acceder a los datos del sistema. o Curiosidades: A pesar que la variante Bagle.B fue diseñada para detenerse el 28 de Enero de 2004 muchas otras variantes siguen funcionando.
  • 9. o Daño Estimado: 2.6 billones de dólares o Localización: Code Red, gusano que infectó ordenadores por primera vez el 13 de Julio de 2001. Exclusivamente atacaba a máquinas que tuvieran el servidor (IIS) Microsoft's Internet Information Server aprovechando un bug de éste. o Curiosidades: También conocido como "Bady", Code Red fue diseñado para el máximo daño posible. En menos de una semana infectó casi 400.000 servidores y más de un 1.000.000.
  • 10. o Daño Estimado: Disminuyó el rendimiento de internet en un 10% y la carga de páginas en un 50%. o Localización: En pocas horas del 26 de Enero de 2004, MyDoo dio la vuelta al mundo. Era transmitido vía mail enviando un supuesto mensaje de error aunque también atacó a carpetas compartidas de usuarios de la red Kazaa. o Curiosidades: MyDoom estaba programado para detenerse después del 12 de Febrero de 2004.
  • 11. o Daño Estimado: Ya que SQL Slammer apareció un sábado : SQL Slammer, también conocido como "Sapphire", dsu daño económico fue bajo. o Curiosidadesata del 25 de Enero de 2003. Su objetivo son servidores. El virus era un fichero de solo 376-byte que generaba una IP de forma aleatoria y se enviaba a sí mismo a estas IPs. Si la IP tenía un Microsoft's SQL Server Desktop Engine sin parchear podía enviarse de nuevo a otras IPs de manera aleatoria. Slammer infectó 75,000 ordenadores en 10 minutos.
  • 12. o Daño Estimado: 10 millones de dólares o Localización: 30 de Abril de 2004 fue su fecha de lanzamiento y fue suficientemente destructivo como para colgar algunas comunicaciones satélites de agencias francesas. También consiguió cancelar vuelos de numerosas compañías aéreas. o Curiosidades: Sasser no era transmitido vía mail y no requería usuarios para propagarse. Cada vez que el gusano encontraba sistemas Windows 2000 y Windows Xp no actualizados, éste era replicado. Los sistemas infectados experimentaban una gran inestabilidad. Sasser fue escrito por un joven alemán de 17 años que propagó el virus en su 18 cumpleaños. Como el escribió el código siendo un menor salió bien parado aunque fue declarado culpable de sabotaje informático.