SlideShare una empresa de Scribd logo
1 de 5
Escuela Preparatoria por Cooperación:
Dr. José María Luis Mora
Historia de los
virus
informáticos
Fernando Mejía Navarro Grupo: 104
TOP 10: VIRUS INFORMÁTICOS
CARTA DE AMOR/ I LOVE YOU En el año 2000, millones de personas abrieron un correo
electrónico que parecía ser de un admirador secreto, pero
realmente era un “gusano” y al abrirlo se enviaba por
correo electrónico a 50 contactos de la agenta de Windows
del usuario.
CODE RED En el año 2004 sorprendió a expertos de seguridad en
línea al utilizar una falla en el Servidor de Información de
Microsoft, logrando bajar y cambiar algunos sitios web.
SLAMMER En el año 2003, Slammer liberaba un gusano que liberaba
una avalancha de paquetes de red, y la cantidad de datos
que transmitía a través del internet causó que varios
servidores suspendieran actividades inmediatamente.
FIZZER En el año 2003, Fizzer era un virus que iba tras el dinero.
Muchos destinaron al gusano ya que no se movía con la
rapidez de Code Red, pero lo hacía peligroso porque fue
creado para obtener ganancias.
MY DOOM En el año 2004 este virus lanzó una negación masiva al
servicio de ataque, al hacer esto abruma a su objetivo al
enviarle información. Se propaga por correo electrónico.
PASONLVY En el año 2005, este virus fue lanzado. Permite que el virus
controle a la computadora que ha infectado. El creador del
virus puede tener acceso completo a las máquinas y puede
manipular la información del equipo.
ZEUS En el año 2007, este virus fue creado. Es el malware más
utilizado para obtener información personal de manera
ilegal y permite robar contraseñas y archivos. Con la
información personal se puede hacer compras en línea.
AGENT.BTZ Creado en el 2008. El virus se propaga a través de
memorias infectadas que instalan un malware que roba
información. Este virus se encontró en computadoras del
Pentágono.
CONFICKER Creado en el 2009. Este virus afectó a millones de
máquinas con Windows. Logró crear una especie de
ejército global que robaba todo tipo de información, aunque
la información robada jamás se utilizó.
STUXNET Fue el primero en ser creado para causar daño en el
mundo real y no solo virtual. El malware tenía como
objetivo dañar sistemas industriales. Los expertos creen
que el virus fue responsable de causar centrifugas que
procesaban uranio en Irán.
10 virus informáticos más famosos de la historia
BRAIN Nació en 1986, se difundía en gravar un código en el
sector de arranque de los disquetes.
MORRIS En 1988, logró infectar alrededor del 10% de las
computadoras conectadas a la red (aproximadamente 6
mil).
MIGUEL ÁNGEL En el año de 1992 fue el primero que afectó las
comunicaciones y 3 años después CONCEPT.
MELISSA Lanzado en 1999. Este virus infectaba documentos de
Office. Hizo que Microsoft bloquearan su salida a
internet para desinfectarse
SLAMMER Y CABIR EN 2003 Slammer provocó una verdadera epidemia y
Cabir, se propagó a través de conexiones Bluetooth.
KOOBFACE Como su nombre lo dice, fue desarrollando en
Facebook e infectó a muchos usuarios.
STUXNET Fue identificado como una creación de un gobierno
para atacar a otro. Se dice que fue ideado por el
gobierno de Israel para atacar a centrales nucleares de
sus oponentes.
FLAME No solo detecta que antivirus está instalado en el
sistema y cambia para no ser encontrado, sino que
además puede grabar audio, conversaciones de Skype,
capturas de pantalla, pulsaciones del teclado y el tráfico
en la red.
Fernando Mejía Navarro

Más contenido relacionado

La actualidad más candente (10)

Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Los Virus de Computadora más Dañinos
Los Virus de Computadora más DañinosLos Virus de Computadora más Dañinos
Los Virus de Computadora más Dañinos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Juan gaona
Juan gaonaJuan gaona
Juan gaona
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 

Similar a Virus informáticos

Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Antonio Pérez
 

Similar a Virus informáticos (20)

Computación cuarto pc sergio perez
Computación cuarto pc sergio perez Computación cuarto pc sergio perez
Computación cuarto pc sergio perez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14Informatica salma 3 "B" NL14
Informatica salma 3 "B" NL14
 
10 virus isidro
10 virus isidro10 virus isidro
10 virus isidro
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus informáticos12
Virus informáticos12Virus informáticos12
Virus informáticos12
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y hackers
Virus y hackersVirus y hackers
Virus y hackers
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 

Más de Fernandomn10

Jabones
JabonesJabones
Jabones
Fernandomn10
 
Reporte de la salineras
Reporte de la salinerasReporte de la salineras
Reporte de la salineras
Fernandomn10
 
Cómo funciona una saliera
Cómo funciona una salieraCómo funciona una saliera
Cómo funciona una saliera
Fernandomn10
 
Examen final de ciencias
Examen final de cienciasExamen final de ciencias
Examen final de ciencias
Fernandomn10
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
Fernandomn10
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
Fernandomn10
 

Más de Fernandomn10 (14)

Matematicas
MatematicasMatematicas
Matematicas
 
Proyecto
ProyectoProyecto
Proyecto
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Examen Final
Examen FinalExamen Final
Examen Final
 
Impacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativasImpacto de los combustibles y posibles alternativas
Impacto de los combustibles y posibles alternativas
 
Jabones
JabonesJabones
Jabones
 
Ensayo
EnsayoEnsayo
Ensayo
 
Reporte de la salineras
Reporte de la salinerasReporte de la salineras
Reporte de la salineras
 
Cómo funciona una saliera
Cómo funciona una salieraCómo funciona una saliera
Cómo funciona una saliera
 
Examen final de ciencias
Examen final de cienciasExamen final de ciencias
Examen final de ciencias
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Cómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidadCómo se obtiene, transporta y aprovecha la electricidad
Cómo se obtiene, transporta y aprovecha la electricidad
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 

Virus informáticos

  • 1. Escuela Preparatoria por Cooperación: Dr. José María Luis Mora Historia de los virus informáticos Fernando Mejía Navarro Grupo: 104
  • 2. TOP 10: VIRUS INFORMÁTICOS CARTA DE AMOR/ I LOVE YOU En el año 2000, millones de personas abrieron un correo electrónico que parecía ser de un admirador secreto, pero realmente era un “gusano” y al abrirlo se enviaba por correo electrónico a 50 contactos de la agenta de Windows del usuario. CODE RED En el año 2004 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. SLAMMER En el año 2003, Slammer liberaba un gusano que liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades inmediatamente. FIZZER En el año 2003, Fizzer era un virus que iba tras el dinero. Muchos destinaron al gusano ya que no se movía con la rapidez de Code Red, pero lo hacía peligroso porque fue creado para obtener ganancias. MY DOOM En el año 2004 este virus lanzó una negación masiva al servicio de ataque, al hacer esto abruma a su objetivo al enviarle información. Se propaga por correo electrónico.
  • 3. PASONLVY En el año 2005, este virus fue lanzado. Permite que el virus controle a la computadora que ha infectado. El creador del virus puede tener acceso completo a las máquinas y puede manipular la información del equipo. ZEUS En el año 2007, este virus fue creado. Es el malware más utilizado para obtener información personal de manera ilegal y permite robar contraseñas y archivos. Con la información personal se puede hacer compras en línea. AGENT.BTZ Creado en el 2008. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Este virus se encontró en computadoras del Pentágono. CONFICKER Creado en el 2009. Este virus afectó a millones de máquinas con Windows. Logró crear una especie de ejército global que robaba todo tipo de información, aunque la información robada jamás se utilizó. STUXNET Fue el primero en ser creado para causar daño en el mundo real y no solo virtual. El malware tenía como objetivo dañar sistemas industriales. Los expertos creen que el virus fue responsable de causar centrifugas que procesaban uranio en Irán.
  • 4. 10 virus informáticos más famosos de la historia BRAIN Nació en 1986, se difundía en gravar un código en el sector de arranque de los disquetes. MORRIS En 1988, logró infectar alrededor del 10% de las computadoras conectadas a la red (aproximadamente 6 mil). MIGUEL ÁNGEL En el año de 1992 fue el primero que afectó las comunicaciones y 3 años después CONCEPT. MELISSA Lanzado en 1999. Este virus infectaba documentos de Office. Hizo que Microsoft bloquearan su salida a internet para desinfectarse SLAMMER Y CABIR EN 2003 Slammer provocó una verdadera epidemia y Cabir, se propagó a través de conexiones Bluetooth.
  • 5. KOOBFACE Como su nombre lo dice, fue desarrollando en Facebook e infectó a muchos usuarios. STUXNET Fue identificado como una creación de un gobierno para atacar a otro. Se dice que fue ideado por el gobierno de Israel para atacar a centrales nucleares de sus oponentes. FLAME No solo detecta que antivirus está instalado en el sistema y cambia para no ser encontrado, sino que además puede grabar audio, conversaciones de Skype, capturas de pantalla, pulsaciones del teclado y el tráfico en la red. Fernando Mejía Navarro