SlideShare una empresa de Scribd logo
Computación
VIRUS INFORMATICO
Un virus es un software que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o
el conocimiento del usuario.
Tipos de virus informáticos10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo
electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una
confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los
usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan
sólo unas horas se convirtió en una infección global.
9. Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001
sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de
Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa
Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas
momentáneamente.
8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y
privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a
través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las
víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y
una planta nuclear en Ohio.
7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos,
Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code
Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez
en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y
pastillas.
6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio
de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se
propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha
infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le
permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de
puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le
consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías
de occidente.
4. Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede
comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar
contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o
crear cuentas bancarias a nombre de una identidad comprometida.
3. agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el
Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba
información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el
trabajo de espías extranjeros.
2. Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear
una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de
parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer
como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie
sabe para qué es exactamente, la información robada jamás se utilizó.
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El
malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de
causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.
Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus
fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder
el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó
computadoras desde el 2009.

Más contenido relacionado

PDF
Revista virtualizate
PDF
Historia del malware
PPTX
10 virus isidro
PPTX
Losvirusinformaticos 1227685343526789 9
DOCX
Historia de malware
PPT
Virus informaticos
PPT
PPTX
Virus informáticos
Revista virtualizate
Historia del malware
10 virus isidro
Losvirusinformaticos 1227685343526789 9
Historia de malware
Virus informaticos
Virus informáticos

La actualidad más candente (8)

PPTX
Virus informáticos 12
PPTX
Los virus informaticos mas peligrosos
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
PPTX
Virus mas famosos
PPTX
Juan gaona
PPTX
Virus mas famosos
PPTX
Virus mas famosos
PPTX
Virus 2 el regreso del virus
Virus informáticos 12
Los virus informaticos mas peligrosos
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Virus mas famosos
Juan gaona
Virus mas famosos
Virus mas famosos
Virus 2 el regreso del virus
Publicidad

Similar a Computación cuarto pc sergio perez (20)

DOCX
Los 10 peores virus informaticos de la historia
PPTX
Los virus
PPTX
Virus informaticos
PPTX
Antivirus y virus más fuertes
PPT
Metodologia final
PPTX
Virus informáticos
PPTX
Virus y antivirus
PPTX
Virus y antivirus
POT
Virus y vacunas informaticas
PPTX
Malware
PPT
Los 5 virus informaticos mas peligros de la historia jmlm
DOCX
Virus informatico deber.3
PPTX
Virus informáticos
PPTX
CONTAMINACON AMBIENTAL
PPTX
¿Por qué es necesario mantener las aplicaciones?
PPTX
¿Por qué es necesario mantener las aplicaciones?
PPTX
Virus y antivirus
DOCX
Malware
PPTX
Los Virus de Computadora más Dañinos
PPTX
seguridad informática
Los 10 peores virus informaticos de la historia
Los virus
Virus informaticos
Antivirus y virus más fuertes
Metodologia final
Virus informáticos
Virus y antivirus
Virus y antivirus
Virus y vacunas informaticas
Malware
Los 5 virus informaticos mas peligros de la historia jmlm
Virus informatico deber.3
Virus informáticos
CONTAMINACON AMBIENTAL
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
Virus y antivirus
Malware
Los Virus de Computadora más Dañinos
seguridad informática
Publicidad

Último (20)

PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
IPERC...................................
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Introducción a la historia de la filosofía
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
IPERC...................................
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Introducción a la historia de la filosofía
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Tomo 1 de biologia gratis ultra plusenmas
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Modelo Educativo SUB 2023versión final.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf

Computación cuarto pc sergio perez

  • 1. Computación VIRUS INFORMATICO Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • 2. Tipos de virus informáticos10. Carta de amor/ I LOVE YOU (2000) En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global. 9. Code Red (2001) Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente. 8. Slammer (2003) En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
  • 3. 7. Fizzer (2003) Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas. 6. My Doom (2004) En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista. 5. PoisonIvy (2005) Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
  • 4. 4. Zeus (2007) Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida. 3. agent.btz (2008) Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros. 2. Virus Conficker (2009) En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó. 1. Stuxnet (2009-2010) Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-.
  • 5. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.