SlideShare una empresa de Scribd logo
Sixto virus
Sobig es un gusano que se propagó a gran
  velocidad durante el año pasado a través
  del correo electrónico y de unidades de
  red compartidas, creando copias de sí
  mismo en aquellas a las que consigue
  acceso. También actuó como un
  troyano, conectándose cada hora a una
  serie de direcciones de Internet para
  descargar actualizaciones de sí mismo.
Blaster, que afectó a millones de usuarios de
   todo el mundo, es un gusano cuya finalidad
   era recolectar computadoras para realizar un
   ataque de denegación de servicio contra el
   sitio web de Microsoft, windowsupdate.com.
   Se aprovechaba de un agujero en la
   seguridad de Windows 2000 y Windows
   XP, concretamente en el software que permite
   compartir archivos con otras máquinas.
Atacó por primera vez en octubre de 2002
  y se distribuyó a gran velocidad por
  todo el mundo, infectando a un gran
  número de usuarios. Podía desactivar los
  programas de seguridad de la
  computadora, además de abrir una
  puerta trasera en el equipo infectado.
El famoso virus que sorprendió al mundo en el
   año 2001, regresó en marzo del año pasado.
   No causó tantos estragos como durante su
   primera aparición, porque las empresas ya
   estaban preparadas tras el anterior ataque.
   Afectaba a sistemas operativos Windows en
   sus versiones NT/2000/XP que tuvieran instalado
   Microsoft IIS y que no hubieran sido corregidos
   con un parche que el gigante informático
   lanzó en 2001. "Código Rojo" modificaba
   algunos parámetros del sistema y abría una
   puerta trasera.
4 Código Rojo
   El famoso virus que sorprendió al mundo en el año
   2001, regresó en marzo del año pasado. No causó
   tantos estragos como durante su primera aparición,
   porque las empresas ya estaban preparadas tras el
   anterior ataque. Afectaba a sistemas operativos
   Windows en sus versiones NT/2000/XP que tuvieran
   instalado Microsoft IIS y que no hubieran sido
   corregidos con un parche que el gigante informático
   lanzó en 2001. "Código Rojo" modificaba algunos
   parámetros del sistema y abría una puerta trasera.
Es un gusano que llegaba oculto dentro de un mensaje
   de correo electrónico. La primera línea del
   contenido del mensaje decía “Hola como estas?”.
   Sircam fue muy contagioso, ya que se propagaba
   muy rápido, enviándose automáticamente a todos
   los contactos que encuentra en la libreta de
   direcciones de las computadoras infectadas.
   También infectaba todas las terminales con Windows
   NT de una red. Esto lo convirtió en un virus
   especialmente peligroso para las empresas. Entre sus
   objetivos figuran obtener datos privados de los
   usuarios que infecta, agotar el espacio libre del disco
   rígido y borrar la información que contiene.
Este peligroso virus protagonizó durante el año pasado
   casi el 18 por ciento de los ataques llevados a cabo
   en los equipos de los usuarios. Para conseguirlo, Klez
   utilizó la “ingeniería social”, que le permite
   presentarse bajo diversas formas, y se aprovechó de
   un conocido agujero de seguridad del Internet
   Explorer para ejecutarse en forma automática con
   sólo abrir la vista previa del mensaje del email. Borra
   archivos, envía documentos confidenciales a
   terceros e introduce el virus Elkern.C en la máquina
   infectada.
El célebre gusano usaba una supuesta carta de amor
   como señuelo para realizar su infección. Su
   propagación fue muy rápida, gracias a mensajes de
   correo electrónico con un archivo adjunto llamado
   LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este
   virus son muy dañinos ya que borra el contenido de
   todos los archivos con las extensiones
   VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3
   y MP2 y obtiene información confidencial que está
   en la computadora afectada y la envía al creador
   del virus, algo grave sobre todo para las redes en
   empresas.
Este virus de macro, que apareció en
   1998, desactivaba opciones de Word y modificaba
   los documentos que se utilizaban. Llegaba como un
   documento de este procesador de textos incluido en
   un email. Su propagación fue muy rápida ya que se
   enviaba automáticamente a los cincuenta primeros
   contactos que encuentra dentro de la libreta de
   direcciones de Outlook. Se limitaba a deshabilitar
   opciones en la ventana de Word e insertar un texto
   en los documentos que el usuario tenga abiertos.
Uno de los primeros que se ganó fama mundial.
  El nombre es por el día en que activa su carga
  dañina, el 6 de marzo, día del nacimiento de
  Michel angeló, aunque se desconoce la razón
  real por la que el autor lo programó para esta
  fecha. Este legendario virus infectaba el sector
  de arranque de los disquetes y el de los discos
  rígidos y ese día de marzo eliminaba
  información del disco e impedía que la PC
  arranque.

Más contenido relacionado

PPTX
Tipos de virus
PPTX
Virus informáticos
PPTX
Top 10 worst computer viruses
PPTX
10 virus isidro
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
PPTX
Virus informáticos
PPTX
Riesgos de la información electrónica
PPTX
Virus informáticos
Tipos de virus
Virus informáticos
Top 10 worst computer viruses
10 virus isidro
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Virus informáticos
Riesgos de la información electrónica
Virus informáticos

La actualidad más candente (11)

PPTX
Riesgos de la_información_electrónica
PPTX
Virus y antivirus informáticos
PPT
Los Virus Informaticos
PPTX
Virus mas famosos
PDF
Historia del malware
PPT
Virus informaticos
PDF
Historia del malware para Mac OS X
PPTX
Virus mas famosos
PPTX
Juan gaona
PPTX
Virus mas famosos
PPTX
Virus mas famosos
Riesgos de la_información_electrónica
Virus y antivirus informáticos
Los Virus Informaticos
Virus mas famosos
Historia del malware
Virus informaticos
Historia del malware para Mac OS X
Virus mas famosos
Juan gaona
Virus mas famosos
Virus mas famosos
Publicidad

Destacado (20)

PDF
Sevilla. Trabajo Táctico-phpapp01
PPTX
Virus y vacunas informaticas
PPTX
Html mayerly cuartas 11 01
PPT
Virus InformáTico
PDF
Comercializacion
PPT
Presentación Procomunes estéticos
PPTX
Recursos Utilizados
DOC
Concurso navideño 2014 (4)
PPTX
Trabajos de virus y antivirus informaticos leo korzo
PPT
Virtualization session3
ODT
Yinller22014
DOCX
Mercadeo Punto 1
PPTX
REDES CULTURALES
DOCX
Reflexion sobre el manual de convivencia
PPT
Diplomacia cultural Mozambique
PPT
Exposicion de informatica
PPTX
Virus informáticos
PPS
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES III
PDF
Presentacion Puntos de Cultura
PPSX
Virus y antivirus
Sevilla. Trabajo Táctico-phpapp01
Virus y vacunas informaticas
Html mayerly cuartas 11 01
Virus InformáTico
Comercializacion
Presentación Procomunes estéticos
Recursos Utilizados
Concurso navideño 2014 (4)
Trabajos de virus y antivirus informaticos leo korzo
Virtualization session3
Yinller22014
Mercadeo Punto 1
REDES CULTURALES
Reflexion sobre el manual de convivencia
Diplomacia cultural Mozambique
Exposicion de informatica
Virus informáticos
El Proyecto Matriz #115 SOBERANA ORDEN MILITAR DE MALTA. OTRAS VERSIONES III
Presentacion Puntos de Cultura
Virus y antivirus
Publicidad

Similar a Sixto virus (20)

PPTX
Virus informatico
PPT
Los Virus Informaticos
PPTX
Losvirusinformaticos 1227685343526789 9
PPTX
CONTAMINACON AMBIENTAL
DOCX
Los 10 peores virus informaticos de la historia
PPTX
Antivirus y virus más fuertes
PPT
Virus informáticos
PPTX
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
PPTX
Virus y antivirus
PPT
Metodologia final
PPT
Virus y hackers
PPTX
Informatica salma 3 "B" NL14
POTX
Evolucion del malware en el mundo
PPTX
virus y antiviturus 3D deisy rivera
PPTX
Virus y antivirus d3
PPTX
Tipos de virus Informaticos
PPTX
Los Virus de Computadora más Dañinos
DOCX
Virus informatico
PPTX
Riesgos de la informacion electronica
PPTX
Seguridad informatica
Virus informatico
Los Virus Informaticos
Losvirusinformaticos 1227685343526789 9
CONTAMINACON AMBIENTAL
Los 10 peores virus informaticos de la historia
Antivirus y virus más fuertes
Virus informáticos
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus y antivirus
Metodologia final
Virus y hackers
Informatica salma 3 "B" NL14
Evolucion del malware en el mundo
virus y antiviturus 3D deisy rivera
Virus y antivirus d3
Tipos de virus Informaticos
Los Virus de Computadora más Dañinos
Virus informatico
Riesgos de la informacion electronica
Seguridad informatica

Sixto virus

  • 2. Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
  • 3. Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 4. Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
  • 5. El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 6. 4 Código Rojo El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 7. Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • 8. Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 9. El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR-YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
  • 10. Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 11. Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michel angeló, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.