SlideShare una empresa de Scribd logo
1 de 5
Escuela Preparatoria por Cooperación:
Dr. José María Luis Mora
Historia de los
virus
informáticos
Fernando Mejía Navarro Grupo: 104
TOP 10: VIRUS INFORMÁTICOS
CARTA DE AMOR/ I LOVE YOU En el año 2000, millones de personas abrieron un correo
electrónico que parecía ser de un admirador secreto, pero
realmente era un “gusano” y al abrirlo se enviaba por
correo electrónico a 50 contactos de la agenta de Windows
del usuario.
CODE RED En el año 2004 sorprendió a expertos de seguridad en
línea al utilizar una falla en el Servidor de Información de
Microsoft, logrando bajar y cambiar algunos sitios web.
SLAMMER En el año 2003, Slammer liberaba un gusano que liberaba
una avalancha de paquetes de red, y la cantidad de datos
que transmitía a través del internet causó que varios
servidores suspendieran actividades inmediatamente.
FIZZER En el año 2003, Fizzer era un virus que iba tras el dinero.
Muchos destinaron al gusano ya que no se movía con la
rapidez de Code Red, pero lo hacía peligroso porque fue
creado para obtener ganancias.
MY DOOM En el año 2004 este virus lanzó una negación masiva al
servicio de ataque, al hacer esto abruma a su objetivo al
enviarle información. Se propaga por correo electrónico.
PASONLVY En el año 2005, este virus fue lanzado. Permite que el virus
controle a la computadora que ha infectado. El creador del
virus puede tener acceso completo a las máquinas y puede
manipular la información del equipo.
ZEUS En el año 2007, este virus fue creado. Es el malware más
utilizado para obtener información personal de manera
ilegal y permite robar contraseñas y archivos. Con la
información personal se puede hacer compras en línea.
AGENT.BTZ Creado en el 2008. El virus se propaga a través de
memorias infectadas que instalan un malware que roba
información. Este virus se encontró en computadoras del
Pentágono.
CONFICKER Creado en el 2009. Este virus afectó a millones de
máquinas con Windows. Logró crear una especie de
ejército global que robaba todo tipo de información, aunque
la información robada jamás se utilizó.
STUXNET Fue el primero en ser creado para causar daño en el
mundo real y no solo virtual. El malware tenía como
objetivo dañar sistemas industriales. Los expertos creen
que el virus fue responsable de causar centrifugas que
procesaban uranio en Irán.
10 virus informáticos más famosos de la historia
BRAIN Nació en 1986, se difundía en gravar un código en el
sector de arranque de los disquetes.
MORRIS En 1988, logró infectar alrededor del 10% de las
computadoras conectadas a la red (aproximadamente 6
mil).
MIGUEL ÁNGEL En el año de 1992 fue el primero que afectó las
comunicaciones y 3 años después CONCEPT.
MELISSA Lanzado en 1999. Este virus infectaba documentos de
Office. Hizo que Microsoft bloquearan su salida a
internet para desinfectarse
SLAMMER Y CABIR EN 2003 Slammer provocó una verdadera epidemia y
Cabir, se propagó a través de conexiones Bluetooth.
KOOBFACE Como su nombre lo dice, fue desarrollando en
Facebook e infectó a muchos usuarios.
STUXNET Fue identificado como una creación de un gobierno
para atacar a otro. Se dice que fue ideado por el
gobierno de Israel para atacar a centrales nucleares de
sus oponentes.
FLAME No solo detecta que antivirus está instalado en el
sistema y cambia para no ser encontrado, sino que
además puede grabar audio, conversaciones de Skype,
capturas de pantalla, pulsaciones del teclado y el tráfico
en la red.
Fernando Mejía Navarro

Más contenido relacionado

La actualidad más candente (10)

Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 

Similar a Virus informáticos

Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 

Similar a Virus informáticos (20)

Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 

Más de Fernandomn10

Jabones
JabonesJabones
Jabones
Fernandomn10
 
Reporte de la salineras
Reporte de la salinerasReporte de la salineras
Reporte de la salineras
Fernandomn10
 
Cómo funciona una saliera
Cómo funciona una salieraCómo funciona una saliera
Cómo funciona una saliera
Fernandomn10
 
Examen final de ciencias
Examen final de cienciasExamen final de ciencias
Examen final de ciencias
Fernandomn10
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
Fernandomn10
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
Fernandomn10
 

Más de Fernandomn10 (14)

Matematicas
MatematicasMatematicas
Matematicas
 
Proyecto
ProyectoProyecto
Proyecto
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Examen Final
Examen FinalExamen Final
Examen Final
 
Impacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativasImpacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativas
 
Jabones
JabonesJabones
Jabones
 
Ensayo
EnsayoEnsayo
Ensayo
 
Reporte de la salineras
Reporte de la salinerasReporte de la salineras
Reporte de la salineras
 
Cómo funciona una saliera
Cómo funciona una salieraCómo funciona una saliera
Cómo funciona una saliera
 
Examen final de ciencias
Examen final de cienciasExamen final de ciencias
Examen final de ciencias
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Virus informáticos

  • 1. Escuela Preparatoria por Cooperación: Dr. José María Luis Mora Historia de los virus informáticos Fernando Mejía Navarro Grupo: 104
  • 2. TOP 10: VIRUS INFORMÁTICOS CARTA DE AMOR/ I LOVE YOU En el año 2000, millones de personas abrieron un correo electrónico que parecía ser de un admirador secreto, pero realmente era un “gusano” y al abrirlo se enviaba por correo electrónico a 50 contactos de la agenta de Windows del usuario. CODE RED En el año 2004 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. SLAMMER En el año 2003, Slammer liberaba un gusano que liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades inmediatamente. FIZZER En el año 2003, Fizzer era un virus que iba tras el dinero. Muchos destinaron al gusano ya que no se movía con la rapidez de Code Red, pero lo hacía peligroso porque fue creado para obtener ganancias. MY DOOM En el año 2004 este virus lanzó una negación masiva al servicio de ataque, al hacer esto abruma a su objetivo al enviarle información. Se propaga por correo electrónico.
  • 3. PASONLVY En el año 2005, este virus fue lanzado. Permite que el virus controle a la computadora que ha infectado. El creador del virus puede tener acceso completo a las máquinas y puede manipular la información del equipo. ZEUS En el año 2007, este virus fue creado. Es el malware más utilizado para obtener información personal de manera ilegal y permite robar contraseñas y archivos. Con la información personal se puede hacer compras en línea. AGENT.BTZ Creado en el 2008. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Este virus se encontró en computadoras del Pentágono. CONFICKER Creado en el 2009. Este virus afectó a millones de máquinas con Windows. Logró crear una especie de ejército global que robaba todo tipo de información, aunque la información robada jamás se utilizó. STUXNET Fue el primero en ser creado para causar daño en el mundo real y no solo virtual. El malware tenía como objetivo dañar sistemas industriales. Los expertos creen que el virus fue responsable de causar centrifugas que procesaban uranio en Irán.
  • 4. 10 virus informáticos más famosos de la historia BRAIN Nació en 1986, se difundía en gravar un código en el sector de arranque de los disquetes. MORRIS En 1988, logró infectar alrededor del 10% de las computadoras conectadas a la red (aproximadamente 6 mil). MIGUEL ÁNGEL En el año de 1992 fue el primero que afectó las comunicaciones y 3 años después CONCEPT. MELISSA Lanzado en 1999. Este virus infectaba documentos de Office. Hizo que Microsoft bloquearan su salida a internet para desinfectarse SLAMMER Y CABIR EN 2003 Slammer provocó una verdadera epidemia y Cabir, se propagó a través de conexiones Bluetooth.
  • 5. KOOBFACE Como su nombre lo dice, fue desarrollando en Facebook e infectó a muchos usuarios. STUXNET Fue identificado como una creación de un gobierno para atacar a otro. Se dice que fue ideado por el gobierno de Israel para atacar a centrales nucleares de sus oponentes. FLAME No solo detecta que antivirus está instalado en el sistema y cambia para no ser encontrado, sino que además puede grabar audio, conversaciones de Skype, capturas de pantalla, pulsaciones del teclado y el tráfico en la red. Fernando Mejía Navarro