SlideShare uma empresa Scribd logo
1 de 11
1. Pakistani Brain. Apareció en 1986 y fue
diseñado con la intención de distribuir
publicidad de una compañía de
software. Se colocó en diskettes, desde
donde realizaba la infección del
equipo.
2. Morris Worm. Apareció en 1988 y fue R.
Morris, un estudiante, quien lo creó. Tiene el
dudoso honor de ser el primer gusano
informático que se movía libremente por la
web.
3. W95/CIH. Su nombre está relacionado
con la fecha del accidente nuclear de
Chernobyl, y es comprensible si
recordamos que los daños que ocasionó
suman más de 800 millones de dólares. Lo
único que se sabe de este virus es que
nació en Taiwán aproximadamente en el
1998.
4. Melissa. Atacó a miles de usuarios y
empresas el 26 de marzo de 1999. Se
esparció a través de un documento de
Microsoft Word infectado.
5. I love You. Este virus fue detectado en
mayo de 2000, cuando infectó a miles de
ordenadores en el mundo. Fue
especialmente virulento con los sistemas
operativos del “Pentágono” en EEUU.
 Los daños que causó estemalware
creado en Hong Kong superan los 10
millones de dólares.
6. Code RED. Bautizado con el nombre de
un popular refresco, este virus se
propagaba sin necesidad de un correo
electrónico o una página web. Localizaba
ordenadores vulnerables y los dañaba
aprovechando la fragilidad en un
componente del Index Server de Microsoft.
Afectó a 400.000 sitios red.
7. SQL Slammer. Infectó principalmente a
equipos con Microsoft SQL Server, usado
habitualmente para realizar tareas
relacionadas con registros y bases de
datos. Apareció en 2002, su origen a fecha
de hoy sigue siendo desconocido.
8. Bagel-Netsky. Para muchos antivirus fue
imposible detenerlo cuando apareció en
2004. Eran dos gusanos que se
propagaban por medio de correo
electrónico o a través de sitios de Internet
infectados, los cuales buscaban crear
conflictos en los equipos.
9. Sasser. Es un gusano que se propagó
usando la vulnerabilidad en el proceso
Local Security Authority Subsystem (LSASS
por sus siglas en inglés). Sólo afectó a
equipos Windows 2000/XP y Windows
Server 2003 sin actualizar.
 10. Storm Worm. Fue modificado cientos
de veces, creando eventualmente la
Bot-net más grande del mundo. En un
momento se creyó que más de 15
millones de equipos fueron infectados al
mismo tiempo, y que estaban bajo el
control de los criminales. La primera vez
que se dejó ver fue en el año 2007.

Mais conteúdo relacionado

Mais procurados (10)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia del malware para Mac OS X
Historia del malware para Mac OS XHistoria del malware para Mac OS X
Historia del malware para Mac OS X
 
hackers
hackershackers
hackers
 

Destaque

La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
El chat.com
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
SprMiNeR
 

Destaque (16)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
La historia de los virus informaticos.
La historia de los virus informaticos.La historia de los virus informaticos.
La historia de los virus informaticos.
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Tipos de Virus informático
Tipos de Virus informáticoTipos de Virus informático
Tipos de Virus informático
 
Virus y fraudes
Virus y fraudes  Virus y fraudes
Virus y fraudes
 
Virus y fraudes en internet
Virus y fraudes en internetVirus y fraudes en internet
Virus y fraudes en internet
 
Tipos de Virus de informaticos
Tipos de Virus de informaticosTipos de Virus de informaticos
Tipos de Virus de informaticos
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 

Semelhante a Los virus informaticos mas peligrosos

Metodologia final
Metodologia finalMetodologia final
Metodologia final
fortachin08
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
brayam-25
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
brayam-25
 

Semelhante a Los virus informaticos mas peligrosos (20)

Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Metodologia final
Metodologia finalMetodologia final
Metodologia final
 
Los 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historiaLos 10 peores virus informaticos de la historia
Los 10 peores virus informaticos de la historia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Antivirus y virus más fuertes
Antivirus y virus más fuertesAntivirus y virus más fuertes
Antivirus y virus más fuertes
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Los virus informaticos mas peligrosos

  • 1.
  • 2. 1. Pakistani Brain. Apareció en 1986 y fue diseñado con la intención de distribuir publicidad de una compañía de software. Se colocó en diskettes, desde donde realizaba la infección del equipo.
  • 3. 2. Morris Worm. Apareció en 1988 y fue R. Morris, un estudiante, quien lo creó. Tiene el dudoso honor de ser el primer gusano informático que se movía libremente por la web.
  • 4. 3. W95/CIH. Su nombre está relacionado con la fecha del accidente nuclear de Chernobyl, y es comprensible si recordamos que los daños que ocasionó suman más de 800 millones de dólares. Lo único que se sabe de este virus es que nació en Taiwán aproximadamente en el 1998.
  • 5. 4. Melissa. Atacó a miles de usuarios y empresas el 26 de marzo de 1999. Se esparció a través de un documento de Microsoft Word infectado.
  • 6. 5. I love You. Este virus fue detectado en mayo de 2000, cuando infectó a miles de ordenadores en el mundo. Fue especialmente virulento con los sistemas operativos del “Pentágono” en EEUU.  Los daños que causó estemalware creado en Hong Kong superan los 10 millones de dólares.
  • 7. 6. Code RED. Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400.000 sitios red.
  • 8. 7. SQL Slammer. Infectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Apareció en 2002, su origen a fecha de hoy sigue siendo desconocido.
  • 9. 8. Bagel-Netsky. Para muchos antivirus fue imposible detenerlo cuando apareció en 2004. Eran dos gusanos que se propagaban por medio de correo electrónico o a través de sitios de Internet infectados, los cuales buscaban crear conflictos en los equipos.
  • 10. 9. Sasser. Es un gusano que se propagó usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afectó a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
  • 11.  10. Storm Worm. Fue modificado cientos de veces, creando eventualmente la Bot-net más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. La primera vez que se dejó ver fue en el año 2007.