Virus infected pc

los 10 virus mas peligrosos

  • CIH virus Chernoby

     CIH virus Chernoby
    Liberado desde Taiwan en Junio de 1998, CIH es reconocido como uno de los más destructivos virus jámas creados. El virus infectó Windows 95, 98 y archivos ejecutables (.exe) del ME y fue capaz de permanecer en la memoria de las computadoras, desde donde continuaba infectando. Después de ser activado, podía sobre escribirse en los datos de la PC que lo hospedaba, haciéndola inoperable. Era capaz de sobre escribir el BIOS de la PC, previniendo el reinicio.
  • Melissa, la “bailarina exótica” de Word

    Melissa, la “bailarina exótica” de Word
    Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”. Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados.
  • I Love You, la temida “Carta de amor”

    I Love You, la temida “Carta de amor”
    Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable.
  • Código Rojo y Código Rojo 2, vulnerabilidad absoluta

    Código Rojo y Código Rojo 2, vulnerabilidad absoluta
    Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus.
  • SQL Slammer/Zafiro, el más rápido de la historia

    SQL Slammer/Zafiro, el más rápido de la historia
    Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas “ilustres” destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
  • MyDoom, el peor “gusano” de todos

    MyDoom, el peor “gusano” de todos
    Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo.
  • BAGEL/NETSKY

    BAGEL/NETSKY
    fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
  • Sasser y Netsky, el gran golpe del niño genio

    Sasser y Netsky, el gran golpe del niño genio
    Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador. Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red.
  • Leap-A/Oompa-A, rompiendo la barrera del “crossover”

    Leap-A/Oompa-A, rompiendo la barrera del “crossover”
    n 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.
  • Tormenta Gusano

    Tormenta Gusano
    Según el reporte oficial de las empresas antivirus, es capaz de convertir el computador en un “zombie”, pues quedan vulnerables al control remoto de parte del que envía el ataque. Una de sus apariciones más importantes fue para los JJ.OO. de Beijing 2008, donde “avisaban” de una catástrofe en China por un terremoto, invitando a revisar un correo con más información, lo que en realidad hacía descargar el virus.