SlideShare una empresa de Scribd logo
Karla Bolado Ramirez
 Sobig es un gusano que se propagó a gran velocidad
 durante el año pasado a través del correo electrónico y
 de unidades de red compartidas, creando copias de sí
 mismo en aquellas a las que consigue acceso. También
 actuó como un troyano, conectándose cada hora a una
 serie de direcciones de Internet para descargar
 actualizaciones de sí mismo.
 Blaster, que afectó a millones de usuarios de todo el
  mundo, es un gusano cuya finalidad era recolectar
  computadoras para realizar un ataque de denegación
  de servicio contra el sitio web de Microsoft,
  windowsupdate.com. Se aprovechaba de un agujero en
  la seguridad de Windows 2000 y Windows XP,
  concretamente en el software que permite compartir
  archivos con otras máquinas.
 Atacó por primera vez en octubre de 2002 y se
 distribuyó a gran velocidad por todo el mundo,
 infectando a un gran número de usuarios. Podía
 desactivar los programas de seguridad de la
 computadora, además de abrir una puerta trasera en el
 equipo infectado.
 El famoso virus que sorprendió al mundo en el año
 2001, regresó en marzo del año pasado. No causó
 tantos estragos como durante su primera aparición,
 porque las empresas ya estaban preparadas tras el
 anterior ataque. Afectaba a sistemas operativos
 Windows en sus versiones NT/2000/XP que tuvieran
 instalado Microsoft IIS y que no hubieran sido
 corregidos con un parche que el gigante informático
 lanzó en 2001. "Código Rojo" modificaba algunos
 parámetros del sistema y abría una puerta trasera.
 4 Código Rojo
 El famoso virus que sorprendió al mundo en el año 2001,
 regresó en marzo del año pasado. No causó tantos estragos
 como durante su primera aparición, porque las empresas ya
 estaban preparadas tras el anterior ataque. Afectaba a
 sistemas operativos Windows en sus versiones NT/2000/XP
 que tuvieran instalado Microsoft IIS y que no hubieran sido
 corregidos con un parche que el gigante informático lanzó
 en 2001. "Código Rojo" modificaba algunos parámetros del
 sistema y abría una puerta trasera.
 Es un gusano que llegaba oculto dentro de un mensaje de
  correo electrónico. La primera línea del contenido del
  mensaje decía “Hola como estas?”. Sircam fue muy
  contagioso, ya que se propagaba muy rápido, enviándose
  automáticamente a todos los contactos que encuentra en la
  libreta de direcciones de las computadoras infectadas.
  También infectaba todas las terminales con Windows NT
  de una red. Esto lo convirtió en un virus especialmente
  peligroso para las empresas. Entre sus objetivos figuran
  obtener datos privados de los usuarios que infecta, agotar el
  espacio libre del disco rígido y borrar la información que
  contiene.
 Este peligroso virus protagonizó durante el año pasado
 casi el 18 por ciento de los ataques llevados a cabo en
 los equipos de los usuarios. Para conseguirlo, Klez
 utilizó la “ingeniería social”, que le permite presentarse
 bajo diversas formas, y se aprovechó de un conocido
 agujero de seguridad del Internet Explorer para
 ejecutarse en forma automática con sólo abrir la vista
 previa del mensaje del email. Borra archivos, envía
 documentos confidenciales a terceros e introduce el
 virus Elkern.C en la máquina infectada.
 El célebre gusano usaba una supuesta carta de amor como
  señuelo para realizar su infección. Su propagación fue muy
  rápida, gracias a mensajes de correo electrónico con un
  archivo adjunto llamado LOVE-LETTER-FOR-
  YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya
  que borra el contenido de todos los archivos con las
  extensiones
  VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y
  MP2 y obtiene información confidencial que está en la
  computadora afectada y la envía al creador del virus, algo
  grave sobre todo para las redes en empresas.
 Este virus de macro, que apareció en 1998, desactivaba
 opciones de Word y modificaba los documentos que se
 utilizaban. Llegaba como un documento de este
 procesador de textos incluido en un email. Su
 propagación fue muy rápida ya que se enviaba
 automáticamente a los cincuenta primeros contactos
 que encuentra dentro de la libreta de direcciones de
 Outlook. Se limitaba a deshabilitar opciones en la
 ventana de Word e insertar un texto en los
 documentos que el usuario tenga abiertos.
 Uno de los primeros que se ganó fama mundial. El
 nombre es por el día en que activa su carga dañina, el 6
 de marzo, día del nacimiento de Michelangelo, aunque
 se desconoce la razón real por la que el autor lo
 programó para esta fecha. Este legendario virus
 infectaba el sector de arranque de los disquetes y el de
 los discos rígidos y ese día de marzo eliminaba
 información del disco e impedía que la PC arranque.

Más contenido relacionado

PPTX
Sixto virus
PPTX
Virus informáticos
PPTX
Top 10 worst computer viruses
PPTX
10 virus isidro
PPTX
Virus informáticos
PPTX
Virus informáticos
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
PPTX
Riesgos de la información electrónica
Sixto virus
Virus informáticos
Top 10 worst computer viruses
10 virus isidro
Virus informáticos
Virus informáticos
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Riesgos de la información electrónica

La actualidad más candente (12)

PPTX
Riesgos de la_información_electrónica
PPT
Los Virus Informaticos
PPTX
Virus y antivirus informáticos
PDF
Historia del malware
PPTX
Virus mas famosos
PDF
Historia del malware para Mac OS X
PPTX
Virus informáticos 12
PDF
4. gusanos, troyanos y otros elementos
PPTX
Virus mas famosos
PPTX
Juan gaona
PPTX
Virus mas famosos
PPTX
Virus mas famosos
Riesgos de la_información_electrónica
Los Virus Informaticos
Virus y antivirus informáticos
Historia del malware
Virus mas famosos
Historia del malware para Mac OS X
Virus informáticos 12
4. gusanos, troyanos y otros elementos
Virus mas famosos
Juan gaona
Virus mas famosos
Virus mas famosos
Publicidad

Destacado (20)

DOCX
Empresa abc deber
DOCX
Trabajo metodologia v
PPTX
Conferencia cambra 27 febrer 2013 marketing de sostenibilitat
PPT
¿Qué son los juegos?
PPTX
Aprendizaje colaborativo pamela duch
PPSX
Imanes para viajar orientados
PDF
Manual de telehipnosis_pro
KEY
Spyl 50663 oscar mejia y jaime lopez-proyecto por no
PPT
Diapos tema 3
PPTX
Quién se ha llevado mi queso
DOCX
El computador y sus componentes
PPT
Fact.animales
PPTX
Tecnologia y sociedad
PPT
PPTX
Sesión n°22
PDF
Proyecto Reciclaje: Soluciones
PPTX
Web 1.0 y 2.0
Empresa abc deber
Trabajo metodologia v
Conferencia cambra 27 febrer 2013 marketing de sostenibilitat
¿Qué son los juegos?
Aprendizaje colaborativo pamela duch
Imanes para viajar orientados
Manual de telehipnosis_pro
Spyl 50663 oscar mejia y jaime lopez-proyecto por no
Diapos tema 3
Quién se ha llevado mi queso
El computador y sus componentes
Fact.animales
Tecnologia y sociedad
Sesión n°22
Proyecto Reciclaje: Soluciones
Web 1.0 y 2.0
Publicidad

Similar a Tipos de virus (20)

PPTX
Virus informatico
PPT
Los Virus Informaticos
PPTX
Losvirusinformaticos 1227685343526789 9
PPTX
CONTAMINACON AMBIENTAL
PPT
Virus informáticos
DOCX
Los 10 peores virus informaticos de la historia
PPTX
Antivirus y virus más fuertes
PPTX
Virus y antivirus
PPTX
Informatica salma 3 "B" NL14
PPT
Virus y hackers
PPT
Virus informaticos
PPT
Metodologia final
PPTX
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
POTX
Evolucion del malware en el mundo
PPTX
Riesgos de la informacion electronica
PPTX
Los Virus de Computadora más Dañinos
PPTX
Los virus informaticos mas peligrosos
PPTX
virus y antiviturus 3D deisy rivera
PPTX
Virus y antivirus d3
PPTX
Tipos de virus Informaticos
Virus informatico
Los Virus Informaticos
Losvirusinformaticos 1227685343526789 9
CONTAMINACON AMBIENTAL
Virus informáticos
Los 10 peores virus informaticos de la historia
Antivirus y virus más fuertes
Virus y antivirus
Informatica salma 3 "B" NL14
Virus y hackers
Virus informaticos
Metodologia final
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Evolucion del malware en el mundo
Riesgos de la informacion electronica
Los Virus de Computadora más Dañinos
Los virus informaticos mas peligrosos
virus y antiviturus 3D deisy rivera
Virus y antivirus d3
Tipos de virus Informaticos

Tipos de virus

  • 2.  Sobig es un gusano que se propagó a gran velocidad durante el año pasado a través del correo electrónico y de unidades de red compartidas, creando copias de sí mismo en aquellas a las que consigue acceso. También actuó como un troyano, conectándose cada hora a una serie de direcciones de Internet para descargar actualizaciones de sí mismo.
  • 3.  Blaster, que afectó a millones de usuarios de todo el mundo, es un gusano cuya finalidad era recolectar computadoras para realizar un ataque de denegación de servicio contra el sitio web de Microsoft, windowsupdate.com. Se aprovechaba de un agujero en la seguridad de Windows 2000 y Windows XP, concretamente en el software que permite compartir archivos con otras máquinas.
  • 4.  Atacó por primera vez en octubre de 2002 y se distribuyó a gran velocidad por todo el mundo, infectando a un gran número de usuarios. Podía desactivar los programas de seguridad de la computadora, además de abrir una puerta trasera en el equipo infectado.
  • 5.  El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 6.  4 Código Rojo El famoso virus que sorprendió al mundo en el año 2001, regresó en marzo del año pasado. No causó tantos estragos como durante su primera aparición, porque las empresas ya estaban preparadas tras el anterior ataque. Afectaba a sistemas operativos Windows en sus versiones NT/2000/XP que tuvieran instalado Microsoft IIS y que no hubieran sido corregidos con un parche que el gigante informático lanzó en 2001. "Código Rojo" modificaba algunos parámetros del sistema y abría una puerta trasera.
  • 7.  Es un gusano que llegaba oculto dentro de un mensaje de correo electrónico. La primera línea del contenido del mensaje decía “Hola como estas?”. Sircam fue muy contagioso, ya que se propagaba muy rápido, enviándose automáticamente a todos los contactos que encuentra en la libreta de direcciones de las computadoras infectadas. También infectaba todas las terminales con Windows NT de una red. Esto lo convirtió en un virus especialmente peligroso para las empresas. Entre sus objetivos figuran obtener datos privados de los usuarios que infecta, agotar el espacio libre del disco rígido y borrar la información que contiene.
  • 8.  Este peligroso virus protagonizó durante el año pasado casi el 18 por ciento de los ataques llevados a cabo en los equipos de los usuarios. Para conseguirlo, Klez utilizó la “ingeniería social”, que le permite presentarse bajo diversas formas, y se aprovechó de un conocido agujero de seguridad del Internet Explorer para ejecutarse en forma automática con sólo abrir la vista previa del mensaje del email. Borra archivos, envía documentos confidenciales a terceros e introduce el virus Elkern.C en la máquina infectada.
  • 9.  El célebre gusano usaba una supuesta carta de amor como señuelo para realizar su infección. Su propagación fue muy rápida, gracias a mensajes de correo electrónico con un archivo adjunto llamado LOVE-LETTER-FOR- YOU.TXT.VBS. Los efectos de este virus son muy dañinos ya que borra el contenido de todos los archivos con las extensiones VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, JPG, JPEG, MP3 y MP2 y obtiene información confidencial que está en la computadora afectada y la envía al creador del virus, algo grave sobre todo para las redes en empresas.
  • 10.  Este virus de macro, que apareció en 1998, desactivaba opciones de Word y modificaba los documentos que se utilizaban. Llegaba como un documento de este procesador de textos incluido en un email. Su propagación fue muy rápida ya que se enviaba automáticamente a los cincuenta primeros contactos que encuentra dentro de la libreta de direcciones de Outlook. Se limitaba a deshabilitar opciones en la ventana de Word e insertar un texto en los documentos que el usuario tenga abiertos.
  • 11.  Uno de los primeros que se ganó fama mundial. El nombre es por el día en que activa su carga dañina, el 6 de marzo, día del nacimiento de Michelangelo, aunque se desconoce la razón real por la que el autor lo programó para esta fecha. Este legendario virus infectaba el sector de arranque de los disquetes y el de los discos rígidos y ese día de marzo eliminaba información del disco e impedía que la PC arranque.